INSTITUT INTERNATIONAL POLYTECHNIQUE
Département des Licences
Parcours Génie Informatique
COURS DE RESEAU INFORMATIQUE AVANCE
*******************
OPTION : Télécommunication
*************
Sujet Proposer par :
Dr. Aristide MANKITI FATI
Tel : 069584019
Année : Universitaire 2023-2024
1
Chapitre I : Introduction aux réseaux Informatiques
1. Définition
Un réseau informatique est un ensemble d’équipements interconnectés (ordinateurs,
imprimantes, routeurs, etc.) capables de communiquer entre eux afin d’échanger des données
et des informations, ainsi que de partager des ressources telles que des fichiers, des
connexions Internet ou des applications. Cette interconnexion repose sur l’utilisation de
canaux de communication physiques (comme les câbles Ethernet, la fibre optique ou les
câbles coaxiaux) ou logiques (tels que les ondes électromagnétiques dont le spectre de
fréquences s’étend typiquement de 300 MHz à 30 GHz pour les réseaux sans fil). Le
fonctionnement du réseau est régi par des protocoles de communication, qui définissent les
règles d’échange et d’acheminement des données.
Exemple : un groupe d’ordinateurs dans une école connectés pour accéder à un serveur de
fichiers central.
2. Rôle des réseaux dans la vie quotidienne
Les réseaux sont omniprésents dans notre quotidien. Ils permettent notamment :
La navigation sur Internet
L’envoi de courriels ou messages instantanés
Le travail collaboratif à distance
L’utilisation de services en ligne (banque, e-commerce, cloud, streaming)
La gestion des objets connectés (IoT)
Conclusion : sans réseau, aucune communication numérique à distance ne serait possible.
3. Composants de base d’un réseau
Un réseau est composé de plusieurs éléments essentiels :
Hôtes (ou nœuds) : dispositifs qui envoient ou reçoivent des données (PC,
smartphones, serveurs, imprimante)
Commutateurs (switches) : équipements qui connectent plusieurs hôtes dans un
réseau local et gèrent la distribution des données
Routeurs : dispositifs permettant de relier plusieurs réseaux entre eux (ex. : connexion
d’un réseau domestique à Internet)
Médias de transmission : canaux par lesquels les données circulent (câbles Ethernet,
fibres optiques, ondes radio)
4. Topologies réseau
La topologie réseau décrit la manière dont les dispositifs sont physiquement ou logiquement
organisés dans un réseau.
Topologie physique : disposition réelle des câbles et des équipements
Topologie logique : chemin que les données empruntent dans le réseau
Principales topologies :
4.1. Bus : tous les hôtes sont connectés à un câble principal
2
Figure 1 : Topologie en bus d’un réseau
cette topologie a une façon d'organiser les ordinateurs dans un réseau local (LAN) où
toutes les machines sont connectées à un seul câble principal appelé bus ou tronc.
Le bus agit comme une autoroute de données : toutes les informations circulent sur
ce câble, et chaque machine écoute pour voir si les données lui sont destinées.
Il n'y a pas de commutateur ni de routeur central ; chaque machine est directement
reliée au câble principal.
Le protocole classique utilisé est :
CSMA/CD (Carrier Sense Multiple Access with Collision Detection)
Explication rapide :
Carrier Sense : chaque machine écoute d'abord si le câble est libre avant d'émettre.
Multiple Access : plusieurs machines peuvent utiliser le même câble.
Collision Detection : si deux machines envoient en même temps (collision), elles
détectent l'erreur et réémettent après un temps aléatoire.
Remarque : CSMA/CD est le protocole historique d'Ethernet (notamment dans les anciens
réseaux 10Base2 et 10Base5 utilisant la topologie en bus).
Avantages de la topologie en bus
Peu coûteuse (moins de câbles, pas d'équipement actif au début)
Simple à mettre en œuvre pour des petits réseaux
Inconvénients
Difficile à diagnostiquer en cas de panne
Les collisions augmentent avec le nombre de machines
Si le câble principal est coupé, tout le réseau tombe.
4.2. Étoile (Star) : les hôtes sont connectés à un point central (souvent un switch)
Figure I.1. Illustration d’une topologie en étoile
Cette topologie a une structure réseau où chaque machine (ordinateur, imprimante, etc.) est
connectée à un dispositif central (un switch ou parfois un hub).
Ce dispositif central gère la communication entre tous les équipements.
Chaque câble relie une seule machine au switch, pas de partage de câble comme en
bus.
3
4.2.1. Protocole est utilisé en topologie en étoile
Principalement :
Ethernet (standards IEEE 802.3)
Plus précisément, dans les réseaux modernes utilisant des switchs, chaque lien est un
point-à-point : il n'y a plus de collision, donc CSMA/CD n'est plus nécessaire si le
lien est full-duplex.
Historiquement :
Si un hub est utilisé (et non un switch), le réseau est encore sensible aux collisions,
donc il utilise CSMA/CD (comme en bus).
Dans un réseau avec switch :
Pas de CSMA/CD communication full-duplex (émission et réception en simultané).
4.2.2. Avantages de la topologie en étoile
Si un câble tombe en panne, seul l'équipement concerné est affecté.
Facile à gérer, diagnostiquer et étendre (il suffit d'ajouter une liaison sur le switch).
Performances élevées grâce aux liens directs point-à-point.
4.2.3. Inconvénients
Si le switch tombe en panne, tout le réseau est paralysé.
Coût plus élevé (plus de câbles et besoin d'équipements actifs comme le switch).
Résumé rapide :
Topologi Protocole utilisé Type de communication
e
Bus Ethernet avec CSMA/CD Partage de câble
Étoile Ethernet (sans CSMA/CD si switch) Point-à-point (full-duplex)
4.3. Anneau (Ring) : les hôtes sont connectés en boucle fermée
Figure I.1. Illustration d’une topologie en anneau
En topologie en anneau, chaque machine est connectée à deux autres, formant une
boucle fermée (un cercle).
Les données circulent d'un nœud à l'autre dans un sens déterminé (horaire ou anti-
horaire) jusqu'à atteindre leur destination.
Chaque équipement relaye les données vers le suivant, un peu comme dans un relais.
4.3.1. Avantages de la topologie en anneau
Pas de collision grâce au jeton.
Chaque station a un temps d'accès garanti au média (important pour certaines
applications critiques).
4
Peut être plus efficace que le bus dans certains cas de charge réseau élevée.
4.3.2. Inconvénients
Si un seul nœud ou câble est défectueux (sans dispositif de contournement), tout l’anneau
est coupé.
Installation plus complexe que le bus ou l’étoile.
Moins utilisé aujourd’hui, remplacé par Ethernet en étoile (plus simple et plus rapide)
I.4.4. Maillée (Mesh) : chaque hôte est connecté à tous les autres (fiabilité maximale)
Une topologie en maillée est un réseau où chaque nœud (appareil) est connecté directement à
plusieurs ou à tous les autres nœuds.
Il existe :
Maillage complet (full mesh) : chaque nœud est connecté à tous les autres.
Maillage partiel (partial mesh) : chaque nœud est connecté à seulement
quelques autres nœuds.
Le but est de garantir une très forte redondance : si une liaison tombe, les données peuvent
toujours passer par un autre chemin.
I.4.4.1. Protocole utilisé en topologie maillée
Ce n'est pas une question d'un seul protocole spécifique, mais plutôt plusieurs protocoles de
routage sont utilisés pour gérer les multiples chemins possibles.
Dans les réseaux maillés, on utilise :
1. Protocole de routage dynamique (IP) :
OSPF (Open Shortest Path First) : choisit les meilleurs chemins.
BGP (Border Gateway Protocol) : utilisé sur Internet.
RIP (Routing Information Protocol) : plus ancien.
2. Protocole pour réseaux sans fil maillés (wireless mesh networks) :
AODV (Ad hoc On-Demand Distance Vector)
OLSR (Optimized Link State Routing)
3. En Wi-Fi maillé (réseaux Mesh domestiques) :
Protocole basé sur IEEE 802.11s.
En résumé :
En filaire : on utilise des protocoles de routage IP classiques.
En sans-fil (Wireless mesh) : on utilise des protocoles spécifiques de routage maillé.
I.4.4.2. Avantages de la topologie maillée
Très haute fiabilité : plusieurs chemins possibles.
Haute disponibilité : si une liaison tombe, le réseau continue de fonctionner.
Évolutivité : facile d’ajouter de nouveaux nœuds.
5
I.4.4.3. Inconvénients
Coût élevé en câblage (surtout pour le maillage complet).
Complexité de gestion et de configuration.
I.5. Types de réseaux
Les réseaux peuvent être classés selon leur portée géographique ou fonctionnalité :
Type de réseau Description
LAN (Local Area Network) Réseau local, généralement à l’échelle d’un bâtiment
ou campus
WAN (Wide Area Network) Réseau étendu, reliant des LAN à grande distance (ex. :
Internet)
MAN (Metropolitan Area Réseau couvrant une ville ou une grande agglomération
Network)
WLAN (Wireless LAN) Réseau local sans fil basé sur la technologie Wi-Fi
SAN (Storage Area Network) Réseau spécialisé pour le stockage de données entre
serveurs
PAN (Personal Area Network) Réseau personnel sur de très courtes distances
(Bluetooth, USB)
6. Internet, intranet, extranet
Internet : réseau mondial public qui interconnecte des millions de réseaux et
d'utilisateurs.
Intranet : réseau interne privé d’une organisation, accessible uniquement par ses
membres.
Extranet : extension de l’intranet, permettant à des utilisateurs externes autorisés
d’accéder à certaines ressources.
6
Chapitre II : Protocoles et communications
II.1. Règles de communication
Les règles de communication définissent comment les dispositifs d’un réseau échangent des
données. Ces règles permettent d’assurer que les données sont bien comprises de part et
d’autre de la transmission.
Principaux éléments d’une communication :
Source : l’appareil qui envoie les données.
Destination : l’appareil qui reçoit les données.
Message : l’information à transmettre.
Canal : le support de transmission (câble, ondes).
Protocole : l’ensemble des règles définissant comment la communication se déroule.
Exemple de règle : l’émetteur doit attendre un accusé de réception avant de renvoyer de
nouvelles données.
II.2. Structure des protocoles
Un protocole est une norme qui définit la syntaxe, la sémantique et le timing des échanges de
données.
Caractéristiques principales :
Syntaxe : format des messages (champs, longueurs…)
Sémantique : signification de chaque champ
Temporalité : quand envoyer, recevoir, et comment réagir
Figure II.1 : Structure simplifiée d’un paquet réseau (niveau TCP/IP)
3. Protocoles standards
Plusieurs protocoles sont utilisés selon les niveaux du réseau :
Protocole Fonction principale
HTTP/HTTPS Transfert de pages Web
TCP (Transmission Control Transmission fiable et ordonnée
Protocol)
IP (Internet Protocol) Routage des paquets vers la bonne adresse
Ethernet Transmission locale de données (niveau physique et
liaison)
DNS Résolution de noms (nom → adresse IP)
DHCP Attribution automatique d'adresses IP
7
II.4. Modèles OSI et TCP/IP
Modèle OSI (Open Systems Interconnection) – 7 couches :
N° Couche Rôle
7 Application Interface avec l’utilisateur
6 Présentation Encodage, cryptage
5 Session Gestion des sessions
4 Transport Transmission fiable (TCP)
3 Réseau Routage des paquets (IP)
2 Liaison de Transmission entre deux hôtes sur un lien
données
1 Physique Transmission électrique ou optique
II.4.1. Le modèle OSI
Le modèle OSI (Open Systems Interconnection : « interconnexion de systèmes ouverts ») est
une façon standardisée de segmenter en plusieurs blocs le processus de communication entre
deux entités. Chaque bloc résultant de cette segmentation est appelé couche. Une couche est
un ensemble de services accomplissant un but précis.
Il a été créé en 1978 par l’Organisation internationale pour la standardisation (ou ISO,
International Organization for Standardization). C’est un certain Charles Bachman qui
proposa la segmentation de la communication dans un réseau en sept couches distinctes.
Le modèle OSI a été développé à vocation normative, c’est-à-dire pour servir de
référence dans le déroulement de la communication entre deux hôtes. D’ailleurs, il est
également connu sous les noms OSI Reference model (« modèle de référence OSI ») ou OSI-
RM
II.4.2 le modèle TCP/IP
Il fut créé dans les années 1970 par le département de la Défense des ÉtatsUnis
d’Amérique, plus précisément par l’agence DARPA (Defense Advanced Research Projects
Agency). C’est pour cette raison que vous le trouverez aussi sous l’appellation DoD Model
pour Department of Defense Model («modèle du département de la Défense»).
le modèle TCP/IP a une vocation descriptive, c’est-àdire qu’il décrit la façon dont se passe la
communication entre deux hôtes. En d’autres termes, si vous voulez comprendre comment se
déroule la communication «sur le terrain», prenez le modèle TCP/IP. Par contre, si vous
voulez comprendre la suite logique, la procédure selon la norme, penchez-vous sur le modèle
OSI. Ceci dit, c’est le modèle OSI qui vous servira de «plan» si vous voulez créer un
protocole ou un matériel en réseau.
II.4.3. Modèle TCP/IP – 4 couches :
Couche TCP/IP Correspondance OSI Fonction
Application 7, 6, 5 Services réseau
Transport 4 Contrôle de flux, fiabilité
Internet 3 Routage, IP
Accès réseau 2 et 1 Liaison et transmission physique
8
[Link] vocabulaire : les unités de données
Au début d'une communication entre deux hôtes, toute information échangée est considérée
comme une donnée. Toutefois, cette donnée est représentée par différentes unités selon la
couche du modèle de communication à laquelle elle appartient : il s'agit de la même
information, mais désignée par des appellations différentes.
Pour illustrer cette notion, prenons l'exemple suivant : votre père est appelé "papa" à la
maison, "Monsieur X" au travail, et "tonton" par ses neveux. Bien qu’il s’agisse de la même
personne, son appellation varie en fonction du contexte.
De manière similaire, les données transmises à travers le réseau sont appelées unités de
données (data units en anglais). Plus précisément, elles sont souvent désignées par l'acronyme
PDU (Protocol Data Unit, soit "unité de données de protocole"). Dans ce cadre, l'appellation
de l'unité est précédée de l'initiale de la couche concernée :
Dans la couche applicative, on parle d’APDU (Application Protocol Data Unit).
Dans la couche de session, il s'agit d’un SPDU (Session Protocol Data Unit).
Le même principe s'applique à la couche de présentation.
Lorsque les données atteignent la couche de transport, où elles subissent une segmentation,
elles prennent le nom de "segments" (également appelés "séquences" dans le chapitre
précédent).
Ainsi, bien que la forme et l’appellation des données évoluent selon la couche, leur contenu
essentiel demeure inchangé.
Figure II.2 : Unités de données selon les modèles OSI et TCP/IP (CC BY)
II.3.5 Protocoles du modèle OSI
9
FigureII.3. Modèle OSI et Protocoles
1- HTTP (HyperText Transfer Protocol)
Rôle : Protocole utilisé pour transférer des pages web (texte, images, vidéos) entre un
navigateur et un serveur web.
Niveau OSI : Application (couche 7).
2- FTP (File Transfer Protocol)
Rôle : Permet le transfert de fichiers entre un client et un serveur sur un réseau.
Niveau OSI : Application (couche 7).
3- DNS (Domain Name System)
Rôle : Traduit les noms de domaine lisibles (ex: [Link]) en adresses IP
exploitables par les machines.
Niveau OSI : Application (couche 7).
4- RIP (Routing Information Protocol)
Rôle : Protocole de routage utilisé pour échanger des informations de routage entre
routeurs dans un réseau IP. Basé sur la distance (nombre de sauts).
Niveau OSI : Application (pour le protocole de routage).
5- TCP (Transmission Control Protocol)
Rôle : Fournit une communication fiable entre les applications (contrôle d’erreurs,
retransmissions, séquencement des paquets).
Niveau OSI : Transport (couche 4).
6- UDP (User Datagram Protocol)
Rôle : Fournit un service de communication rapide, sans connexion et sans garantie de
livraison des données (utilisé pour la voix, la vidéo en temps réel).
Niveau OSI : Transport (couche 4).
7- IP (Internet Protocol)
Rôle : Gère l’adressage et l’acheminement des paquets entre les hôtes à travers
différents réseaux (routage au niveau mondial).
Niveau OSI : Réseau (couche 3).
8- ARP (Address Resolution Protocol)
Rôle : Permet de trouver l'adresse physique (MAC) correspondant à une adresse IP
dans un réseau local.
Niveau OSI : Liaison de données (couche 2) / Réseau (couche 3).
9- ICMP (Internet Control Message Protocol)
Rôle : Utilisé pour envoyer des messages de contrôle et d’erreur, comme avec la
commande ping (détection de panne, non atteignabilité d'une machine).
Niveau OSI : Réseau (couche 3).
10- IGMP (Internet Group Management Protocol)
Rôle : Permet aux hôtes de signaler leur appartenance à des groupes multicast, utile
pour les communications de groupe (ex : IPTV).
Niveau OSI : Réseau (couche 3).
11- Ethernet
Rôle : Technologie standard de communication pour les réseaux locaux câblés (LAN),
définit le format des trames et le protocole d’accès au média.
Niveau OSI : Liaison de données (couche 2) + Physique (couche 1).
12- PPP (Point-to-Point Protocol)
10
Rôle : Protocole de liaison utilisé pour établir une connexion directe entre deux nœuds
réseau (ex : connexion internet via modem).
Niveau OSI : Liaison de données (couche 2).
13- Token Ring
Rôle : Ancienne technologie de réseau local où un "jeton" circule pour donner la
permission d’émettre (contrôle d'accès au média).
Niveau OSI : Liaison de données (couche 2) + Physique (couche 1).
14. Wi-Fi (Wireless Fidelity)
Rôle : Technologie de réseau local sans fil permettant la connexion d'appareils sans
câbles, selon les normes IEEE 802.11.
Niveau OSI : Liaison de données (couche 2) + Physique (couche 1).
II.5. Encapsulation et désencapsulation
L’encapsulation et le désencapsulation sont deux processus opposés dans le modèle OSI
(Open Systems Interconnection) qui décrit comment les données sont transmises d'un appareil
à un autre à travers un réseau.
II.5.1. Encapsulation :
L'encapsulation est le processus par lequel chaque couche du modèle OSI ajoute ses
propres informations (appelées en-têtes, et parfois pieds de page) aux données provenant de
la couche supérieure avant de les transmettre à la couche inférieure.
Principe de fonctionnement
Lorsqu'une application (par exemple, un navigateur) veut envoyer des données :
À la couche Application, ce sont des données brutes.
À la couche Transport, on ajoute un en-tête de transport (ex : numéro de port
TCP/UDP).
À la couche Réseau, on ajoute un en-tête IP (adresse IP source et destination).
À la couche Liaison de données, on ajoute un en-tête et un pied de page
(adresse MAC, etc.).
Enfin, à la couche Physique, les données sont transformées en bits pour être
transmis sur le support physique.
II.5.2. Désencapsulation
La désencapsulation est le processus inverse : chaque couche retire les informations
ajoutées par la couche correspondante de l'expéditeur pour récupérer les données d'origine.
Fonctionnement
Lorsqu'un appareil reçoit des données :
À la couche Physique, il reçoit un signal électrique ou optique et le convertit
en bits.
À la couche Liaison de données, il enlève l'en-tête/pied de page de liaison et
passe la trame à la couche supérieure.
À la couche Réseau, il enlève l'en-tête IP.
À la couche Transport, il enlève l'en-tête TCP/UDP.
À la couche Application, l'application récupère les données initiales.
11
Figure II. Illustration du processus d’encapsulation et de désencapsulassions de
données.
FigureII.4 :
Encapsulation des
SDU
12
FigureII.5 : Représentation schématique de l’encapsulation et de la décapsulation
Chapitre III : Couches physique et support
III.1. Fonction de la couche physique
La couche physique est la première couche du modèle OSI (Open Systems Interconnection).
Elle a pour rôle fondamental d'assurer la transmission brute de bits sur un support de
communication.
Ses fonctions principales sont :
Codage des données : conversion des données numériques en signaux électriques,
optiques ou radio selon le type de support.
Définition des caractéristiques électriques et mécaniques : spécification de
tensions, durées d'impulsion, niveaux de puissance, longueur des câbles, connecteurs,
etc.
Transmission et réception : envoi et réception des bits sans interprétation du contenu
(aucune analyse de l'information transmise).
Synchronisation de la transmission : garantir que l’émetteur et le récepteur sont
coordonnés pour interpréter correctement les signaux.
Support physique : déterminer le type de média physique utilisé pour la transmission
(câble cuivre, fibre optique, ondes radio).
III.2. Types de supports (cuivre, fibre, sans fil)
a. Support en cuivre
Utilise des câbles métalliques pour transmettre des signaux électriques.
Types principaux : paires torsadées (UTP/STP), câbles coaxiaux.
Avantages : coût réduit, installation simple.
Inconvénients : limitation en distance et en débit, sensibilité aux interférences
électromagnétiques.
b. Fibre optique
Utilise la lumière pour transmettre des données à travers un câble en verre ou en
plastique.
Deux grandes catégories : fibre monomode (longues distances) et fibre multimode
(distances plus courtes).
Avantages : très haut débit, grandes distances, insensible aux interférences.
Inconvénients : coût d’installation plus élevé, fragilité du câble.
c. Support sans fil (Wireless)
Utilise des ondes radio, infrarouges ou micro-ondes pour transmettre les données.
Exemples : Wi-Fi, Bluetooth, 5G, satellites.
Avantages : mobilité, flexibilité d’installation.
Inconvénients : limitations de portée, interférences radio, sécurité plus délicate.
III.3. Normes et câblage (UTP, STP, fibre optique)
a. UTP (Unshielded Twisted Pair)
Paire de fils torsadés sans blindage supplémentaire.
Utilisé principalement dans les réseaux Ethernet (ex : câblage catégorie 5e, 6, 6a).
Économique mais sensible aux interférences électromagnétiques.
b. STP (Shielded Twisted Pair)
Paires torsadées entourées d’un blindage métallique.
13
Offre une meilleure protection contre les interférences que l'UTP.
Utilisé dans les environnements à forte pollution électromagnétique.
c. Fibre optique
Normes variées selon les types de fibre :
o OM1, OM2, OM3, OM4 pour la fibre multimode (selon le débit et la
distance).
o OS1, OS2 pour la fibre monomode.
Chaque type spécifie la capacité de transmission, les distances maximales et les
applications (LAN, MAN, WAN).
III.4. Connecteurs (RJ45, SC, LC)
a. RJ45 (Registered Jack 45)
Connecteur standard utilisé pour les câbles Ethernet sur cuivre (UTP/STP).
Huit broches pour assurer la transmission et la réception simultanées des données.
b. SC (Subscriber Connector ou Standard Connector)
Connecteur pour fibre optique, format carré, insertion facile.
Très utilisé dans les réseaux d'entreprise et les opérateurs télécom.
c. LC (Lucent Connector)
Connecteur à fibre optique de petit format (demi-format d’un SC).
Idéal pour des espaces restreints, très courant dans les équipements de centre de
données.
III.5. Mesures (bande passante, latence, débit)
a. Bande passante
Capacité maximale d’un support à transmettre des données, exprimée en Hertz (Hz)
pour un signal analogique ou en bits par seconde (bps) pour les données numériques.
Plus la bande passante est élevée, plus le volume de données pouvant être transporté
est grand.
b. Latence
Temps que met une donnée pour aller de l’émetteur au récepteur, exprimé en
millisecondes (ms).
Une faible latence est essentielle pour des applications comme la visioconférence ou
les jeux en ligne.
c. Débit
Quantité réelle de données transmises par unité de temps, généralement exprimée en
bps (bits par seconde), Mbps (mégabits par seconde) ou Gbps (gigabits par seconde).
Le débit est souvent inférieur à la bande passante théorique à cause de diverses pertes
(répétitions, interférences, etc.).
14
CHAPITRE IV : COUCHES LIAISON DE DONNEES ET RESEAU
IV. Introduction
Dans le modèle de référence OSI (Open Systems Interconnection), la communication
entre systèmes informatiques est structurée en plusieurs couches, chacune remplissant un rôle
spécifique dans la transmission des données. Parmi celles-ci, les couches Liaison de données
(couche 2) et Réseau (couche 3) jouent un rôle fondamental dans l’acheminement fiable et
efficace de l’information à travers les réseaux.
La couche Liaison de données est chargée de la transmission des trames entre deux nœuds
directement connectés sur un même lien physique. Elle assure la détection et parfois la
correction d’erreurs, le contrôle d’accès au média (MAC), ainsi que l’adressage local à l’aide
des adresses physiques (adresses MAC). Cette couche est essentielle pour garantir l’intégrité
des données sur les liaisons point à point ou partagées.
La couche Réseau, quant à elle, permet l’acheminement des paquets d’un hôte source vers un
hôte destination, potentiellement situé sur un réseau différent. Elle gère l’adressage logique
(comme les adresses IP), le routage des paquets, la fragmentation, ainsi que le contrôle de
congestion. C’est grâce à cette couche que les communications inter-réseaux, notamment sur
Internet, deviennent possibles.
En somme, ces deux couches assurent la transition entre la transmission physique des bits et
les échanges structurés de données à grande échelle, en jouant un rôle clé dans la fiabilité,
l’accessibilité et la performance des réseaux informatiques modernes.
IV.1. Fonction de la couche Liaison de Données (Data Link Layer)
IV.1.1. Rôle principal
Assurer un transfert fiable des données entre deux nœuds directement connectés sur
un même lien.
Détection (et parfois correction) des erreurs.
Encapsulation des trames (frames).
IV.1.2. Fonctions spécifiques
Encapsulation des données dans des trames.
Adressage physique (MAC).
Contrôle d'accès au média (MAC – Media Access Control).
Contrôle d'erreur et de flux (parfois).
Synchronisation entre l’émetteur et le récepteur.
IV.1.3 Protocoles de la couche Liaison de Données
1. Ethernet (IEEE 802.3)
Protocole dominant en réseau local (LAN).
Accès au média via CSMA/CD (déprécié en Gigabit Ethernet et +).
Adresse MAC (48 bits).
Types de câblage : cuivre (RJ45), fibre optique.
2. PPP (Point-to-Point Protocol)
Utilisé sur les liaisons série (WAN).
Encapsulation simple.
15
Authentification (PAP, CHAP), compression, chiffrements possibles.
3. HDLC (High-Level Data Link Control)
Protocole synchrone point à point.
Version propriétaire souvent utilisée sur les routeurs Cisco.
4. IEEE 802.11 (Wi-Fi)
Transmission sans fil.
Accès au média via CSMA/CA (évite les collisions).
Sécurité (WPA2, WPA3), modes d’opération (infrastructure, ad hoc).
III. Fonction de la couche Réseau (Network Layer)
1. Objectif principal
Acheminer les paquets de l’émetteur au destinataire à travers des réseaux multiples
(interconnexion).
2. Fonctions clés
Adressage logique (IP).
Routage (choix du chemin).
Fragmentation des paquets.
Encapsulation dans un paquet IP.
Interaction avec les protocoles de transport (ex. TCP/UDP).
IV. Routage, Commutation, Adressage logique
Dans les réseaux informatiques, assurer le transport efficace et fiable des données entre
les équipements nécessite l’intervention de plusieurs mécanismes fondamentaux. Parmi ceux-
ci, le routage, la commutation et l’adressage logique jouent un rôle central dans
l’organisation, la transmission et le contrôle du flux de l’information à travers les
infrastructures réseau.
La commutation (ou switching) intervient au niveau des réseaux locaux (LAN). Elle permet
de transmettre les données entre les équipements d’un même réseau à l’aide de commutateurs
(switches), en se basant sur les adresses MAC. Elle fonctionne principalement à la couche
liaison de données (niveau 2 du modèle OSI) et assure une communication rapide en interne,
en optimisant le trafic local.
Le routage, quant à lui, intervient à une échelle plus large, notamment entre réseaux
différents. Réalisé par les routeurs, il consiste à déterminer le meilleur chemin logique qu’un
paquet de données doit emprunter pour atteindre sa destination. Le routage opère à la couche
réseau (niveau 3 du modèle OSI), en utilisant des adresses logiques telles que les adresses IP.
L’adressage logique, enfin, permet d’identifier de manière unique chaque appareil dans un
réseau. Contrairement à l’adresse physique (MAC), l’adresse logique (comme l’adresse IPv4
ou IPv6) est utilisée pour le routage des paquets à travers différents sous-réseaux. Elle facilite
l’organisation hiérarchique du réseau et la mise en œuvre de politiques de routage.
En résumé, la coordination entre la commutation (locale), le routage (global) et l’adressage
logique (structuration et identification) constitue la base du fonctionnement des réseaux
modernes, en garantissant la fluidité, la sécurité et la fiabilité des communications.
1.Résumé Routage
Processus de sélection d'un chemin pour les paquets à travers un ou plusieurs réseaux.
Peut-être statique ou dynamique.
Nécessite des protocoles de routage.
2. Résumé Commutation (Switching)
16
Utilisée au niveau de la couche liaison (Ethernet).
Fonctionne avec les adresses MAC.
Segmente le réseau, réduit les collisions.
3. Adressage logique
IPv4 : 32 bits, classes d’adresses, masques de sous-réseau.
IPv6 : 128 bits, plus d’adresses, simplification du routage.
Différent de l’adressage physique (MAC).
Notion de passerelle par défaut, adressage public/privé, NAT.
Remarque :
Dans le fonctionnement d’un réseau IP, plusieurs mécanismes sont essentiels pour permettre
la communication entre les équipements locaux et le monde extérieur. Parmi eux, la passerelle
par défaut, l’adressage IP public/privé, et le NAT (Network Address Translation) jouent un
rôle clé dans la connectivité, la sécurité et la gestion des adresses.
La passerelle par défaut est un routeur ou un dispositif réseau auquel un hôte envoie les
paquets destinés à un réseau externe à son propre sous-réseau. Sans cette passerelle, un
appareil ne pourrait pas communiquer avec des équipements situés en dehors de son réseau
local. Elle constitue donc le point de sortie du réseau local vers l’extérieur, typiquement vers
Internet.
L’adressage IP privé et public est une distinction fondamentale en IPv4. Les adresses privées
(par exemple 192.168.x.x, 10.x.x.x, 172.16.x.x à 172.31.x.x) sont réservées pour un usage
local au sein des réseaux privés et ne sont pas routables sur Internet. Les adresses publiques,
en revanche, sont attribuées de manière unique par les registres d’adressage (comme illustré
dans le tableau suivant) et sont nécessaires pour toute communication directe sur Internet.
Cette distinction permet d’économiser des adresses IP et de renforcer la sécurité interne.
Le NAT (Network Address Translation) est une technique qui permet de traduire les
adresses privées d’un réseau local en une ou plusieurs adresses publiques lorsqu’un appareil
souhaite accéder à Internet. Ce mécanisme est généralement mis en œuvre sur la passerelle.
Le NAT permet à plusieurs hôtes privés de partager une seule adresse publique, tout en
assurant une certaine isolation entre le réseau interne et externe. Il joue donc un rôle essentiel
dans l’extension de l’espace d’adressage IPv4 et dans la protection des réseaux privés contre
des accès non sollicités.
En combinant ces trois notions, les réseaux modernes parviennent à maintenir une
connectivité fluide, tout en optimisant les ressources d’adressage et en renforçant la sécurité
des infrastructures.
Exemple des registres d’adressage IP dans le monde
Les adresses IP publiques sont attribuées et régulées au niveau mondial par une organisation
centrale appelée l’IANA (Internet Assigned Numbers Authority), qui délègue la distribution
régionale à cinq registres Internet régionaux (RIRs). Chaque RIR est responsable d’une
région géographique spécifique.
Nom du Région couverte Siège Site officiel
RIR
AFRINIC Afrique Ebene, Maurice [Link]
ARIN Amérique du Nord (Canada, États-Unis, Chantilly, Virginie, [Link]
Caraïbes) USA
RIPE NCC Europe, Moyen-Orient, Asie centrale Amsterdam, Pays-Bas [Link]
APNIC Asie-Pacifique Brisbane, Australie [Link]
17
LACNIC Amérique latine et Caraïbes (hors ARIN) Montevideo, Uruguay [Link]
Rôle des RIR :
Attribution et enregistrement des blocs d’adresses IPv4 et IPv6.
Gestion des numéros de systèmes autonomes (ASN).
Support technique et formation auprès des opérateurs réseau.
Participation au développement de politiques d’adressage IP.
V. Protocoles de Routage
Dans un réseau informatique, le routage désigne le processus de sélection du chemin optimal
que doivent emprunter les paquets de données pour atteindre leur destination. Cette opération
est assurée par des dispositifs appelés routeurs, qui s'appuient sur des protocoles de routage
pour construire et maintenir une vue cohérente de la topologie du réseau.
Les protocoles de routage sont des ensembles de règles et de mécanismes qui permettent aux
routeurs d’échanger des informations sur les réseaux auxquels ils sont connectés. Ils
déterminent dynamiquement les meilleurs chemins pour acheminer les paquets, en fonction de
critères tels que la distance, le coût, la bande passante ou la charge du réseau.
On distingue principalement deux grandes catégories de protocoles de routage :
les protocoles de routage intérieur (IGP – Interior Gateway Protocols), utilisés au sein
d’un même système autonome (ex. : RIP, OSPF, EIGRP) ;
les protocoles de routage extérieur (EGP – Exterior Gateway Protocols), utilisés pour
l’interconnexion de plusieurs systèmes autonomes, comme c’est le cas sur Internet (ex.
: BGP).
L’efficacité des communications réseau repose en grande partie sur le choix et la
configuration adéquate des protocoles de routage, qui garantissent la résilience, la rapidité de
convergence et l’optimisation du trafic au sein des infrastructures informatiques.
Tableau comparatif des principaux protocoles de routage
Protocole Type Algorithme Convergence Métrique Évolutivité Utilisation
utilisé principale typique
RIP IGP, Comptage de Lente Nombre de Faible Petits réseaux
Distance sauts sauts (max 15) LAN
vector
OSPF IGP, Link Dijkstra (SPF) Rapide Coût (basé sur Élevée Réseaux
state la bande d’entreprise,
passante) campus
EIGRP IGP, DUAL Rapide Bande Moyenne à Réseaux Cisco
Hybride (Distance passante, élevée
vector délai, fiabilité,
amélioré) charge
BGP EGP, Path Algorithme de Moyenne à Politiques de Très élevée Internet,
vector chemin lente routage, interconnexion
nombre d’AS d’AS
Légende :
IGP (Interior Gateway Protocol) : utilisé à l’intérieur d’un système autonome.
EGP (Exterior Gateway Protocol) : utilisé entre systèmes autonomes.
Convergence : rapidité à s’adapter à un changement de topologie.
18
AS (Autonomous System) : groupe de routeurs sous une même administration.
1. IPv4
Version IP la plus répandue.
Exemples de protocoles de routage :
RIP (distance-vector, hop-count).
OSPF (link-state, hiérarchique).
EIGRP (propriétaire Cisco, hybride).
2. IPv6
Successeur de l’IPv4.
Prise en charge des grandes infrastructures.
Routage simplifié (pas de NAT, auto-configuration).
3. ICMP (Internet Control Message Protocol)
Utilisé pour :
Diagnostics réseau (ping, traceroute).
Signaler des erreurs (paquet injoignable, TTL expiré).
Fonctionne avec IPv4 et IPv6 (ICMPv6).
VI. Schéma récapitulatif OSI vs TCP/IP
Couche OSI Équivalent Protocoles associés
TCP/IP
3 – Réseau Internet IP, ICMP, OSPF, RIP
2 – Liaison Liaison Ethernet, HDLC, PPP, Wi-Fi
1 – Physique Physique Câbles, signaux
19
CHAPITREV : ADRESSAGE RESEAU IPV4
[Link]
L’adressage IPv4 (Internet Protocol version 4) constitue l’un des fondements essentiels
du fonctionnement des réseaux informatiques. Il permet d’identifier de manière unique
chaque hôte (ordinateur, imprimante, routeur, etc.) connecté à un réseau, assurant ainsi
la transmission correcte des données entre les expéditeurs et les destinataires.
Une adresse IPv4 est composée de 32 bits, généralement représentés sous la forme de quatre
octets (par exemple : [Link]), séparés par des points et exprimés en notation décimale
pointée. Chaque adresse IP comprend deux parties :
une partie réseau, qui identifie le sous-réseau auquel appartient l’appareil,
une partie hôte, qui identifie l’appareil lui-même au sein de ce réseau.
Les adresses IPv4 sont classées en cinq classes principales (A, B, C, D, E), bien que seules
les classes A à C soient utilisées pour l’adressage unicast courant. À cela s’ajoutent des plages
réservées aux adresses privées, qui ne sont pas routables sur Internet et sont utilisées à
l’intérieur des réseaux locaux.
Face à la croissance rapide d’Internet et à la pénurie d’adresses IPv4, des mécanismes
comme le NAT (Network Address Translation), la CIDR (Classless Inter-Domain
Routing) et plus récemment, le déploiement progressif de l’IPv6 ont été introduits pour
prolonger la durée de vie de l’IPv4 et répondre aux nouveaux besoins d’adressage.
L’étude de l’adressage IPv4 est donc cruciale pour comprendre la structure logique des
réseaux, concevoir des plans d’adressage efficaces et configurer correctement les équipements
réseau.
V2. Structure des adresses IPv4
Une adresse IPv4 est composée de 32 bits, généralement divisés en 4 octets (ou octets),
chacun exprimé en décimal de 0 à 255, séparés par des points. Exemple :
[Link]
Chaque adresse IPv4 comporte :
une partie réseau : identifie le réseau auquel appartient l’hôte,
une partie hôte : identifie l’équipement à l’intérieur de ce réseau.
La distinction entre les deux parties dépend du masque de sous-réseau.
V.3. Classes d’adresses IPv4 (A, B, C)
Historiquement, les adresses IPv4 étaient réparties en classes selon la taille du réseau :
Classe Plage d’adresses Octet de début Partie réseau / hôte Nombre d’hôtes
A [Link] à [Link] 0 – 127 8 bits réseau / 24 hôtes ~16 millions
B [Link] à [Link] 128 – 191 16 bits réseau / 16 hôtes ~65 000
20
C [Link] à [Link] 192 – 223 24 bits réseau / 8 hôtes 254
Les classes D (224.x.x.x à 239.x.x.x) sont réservées au multicast et la classe E (240.x.x.x à
255.x.x.x) est réservée à la recherche ou à des usages expérimentaux.
V.4. Masque de sous-réseau
Le masque de sous-réseau (subnet mask) détermine la partie de l’adresse qui correspond au
réseau. Il se compose également de 32 bits, avec des 1 pour la partie réseau et des 0 pour la
partie hôte.
Exemples :
Classe A : [Link] ou /8
Classe B : [Link] ou /16
Classe C : [Link] ou /24
Le masque est essentiel pour :
Identifier le sous-réseau d’un hôte,
faire du subnetting pour créer plusieurs réseaux à partir d’un seul.
V.5. Adressage privé et public
Les adresses IP publiques sont uniques sur Internet et routables globalement. En revanche,
les adresses IP privées sont utilisées dans les réseaux locaux (LAN) et ne sont pas routées
sur Internet.
Class Adresses privées
e
A [Link] – [Link]
B [Link] – [Link]
C [Link] – [Link]
Pour accéder à Internet, les adresses privées doivent passer par un NAT (Network Address
Translation) via un routeur.
V.6. Calculs de sous-réseaux (Subnetting)
Le subnetting consiste à diviser un réseau en plusieurs sous-réseaux plus petits, pour
optimiser l’utilisation des adresses IP.
Exemple :
Adresse IP : [Link]/24 (Classe C)
Masque : [Link] → 256 adresses (0 à 255)
Si on fait un /26 (c’est-à-dire [Link]), on obtient :
64 adresses par sous-réseau
4 sous-réseaux : [Link]/26, [Link]/26, [Link]/26,
[Link]/26
Chaque sous-réseau a :
1 adresse réseau (ex. [Link])
62 adresses utilisables
1 adresse de diffusion (broadcast)
Le subnetting permet :
21
de mieux segmenter les réseaux,
d'améliorer la sécurité,
et de gérer efficacement les ressources IP.
Exercice de Subnetting IPv4
Vous êtes administrateur réseau et vous disposez du réseau [Link]/24.
Vous devez le diviser en au moins 4 sous-réseaux, chacun pouvant contenir au moins 50
hôtes utilisables.
1) Quel masque de sous-réseau devez-vous utiliser ?
2) Combien de sous-réseaux pouvez-vous obtenir avec ce masque ?
3) Donnez les plages d’adresses (première et dernière adresse utilisable) pour chaque
sous-réseau.
Solution n°1
1. Détermination du masque de sous-réseau
Vous partez de :
Adresse réseau : [Link]/24 → soit 256 adresses (2⁸)
Il faut au moins 50 hôtes par sous-réseau
Nombre d’adresses nécessaires = 50 + 2 (1 pour l’adresse réseau, 1 pour le broadcast) = 52
Recherchons la puissance de 2 immédiatement supérieure à 52 :
2⁶ = 64 → correspond à 6 bits pour les hôtes
Donc :
Bits réseau = 32 - 6 = 26 bits
Nouveau masque : /26 → soit [Link]
2. Nombre de sous-réseaux obtenus
Avec un /26, on emprunte 2 bits supplémentaires à l’ancienne classe C (/24 → /26)
→ 2² = 4 sous-réseaux
3. Détail des sous-réseaux
Chaque sous-réseau /26 contient :
64 adresses
1 adresse réseau
1 adresse broadcast
62 hôtes utilisables
Sous-réseau Adresse réseau Plage d’adresses utilisables Adresse de broadcast
1 [Link]/26 [Link] – [Link] [Link]
2 [Link]/26 [Link] – [Link] [Link]
3 [Link]/2 [Link] – [Link] [Link]
6
4 [Link]/2 [Link] – [Link] [Link]
6
22
23