Cours de Réseaux Informatique 2025
Cours de Réseaux Informatique 2025
SECTION INFORMATIQUE
Les réseaux informatiques jouent un rôle fondamental dans la société moderne. Ils permettent la
communication, le partage d’informations, l’accès à des services numériques et le
fonctionnement efficace des entreprises et organisations.
Quelques aspects clés qui illustrent l’importance des réseaux informatiques dans notre monde
moderne :
Communication rapide et efficace : Grâce aux réseaux, il est possible de communiquer
instantanément avec des personnes dans le monde entier via des services comme
Courrier electronique (e-mail), messagerie instantanée (Chat), Appels vocaux sur le
réseau (VoIP), Téléconférence, Partage de documents et des fichiers en ligne…
1
Travail collaboratif et à distance : Travailler et collaborer à distance. Les réseaux
facilitent le télétravail, les visioconférences (Zoom, Teams, Google Meet) et le partage
de documents en temps réel (Google Drive, Microsoft OneDrive).
Exemple : une équipe répartie sur différents continents peut gérer un projet ensemble
sans se rencontrer physiquement.
Accès à Internet et aux plateformes en ligne : Les réseaux permettent l’accès à des
milliards de ressources en ligne : sites web, vidéos, banques de données, plateformes
d'apprentissage (comme Coursera, Moodle, YouTube, etc.).
2
Sécurité, surveillance et contrôle : Les réseaux sont également utilisés dans des
domaines comme la vidéosurveillance, le contrôle d’accès, la cybersécurité, et la gestion
des infrastructures intelligentes (smart cities).
Exemple : les caméras connectées à un réseau permettent à un responsable sécurité de
surveiller plusieurs sites depuis un seul poste.
PROTOCOLE FONCTION
TCP/IP Base d’Internet (fiabilité & adressage)
HTTP/HTTPS Chargement des pages web (sécurisé avec HTTPS)
FTP Transfert de fichiers
SMTP Envoi des e-mails
DNS Traduction noms de domaine ↔ IP
DHCP Distribution automatique des adresses IP
Bande passante : représente la capacité maximale d’un lien réseau à transférer des
données. Elle se mesure aussi en bits par seconde et est souvent confondue avec le débit,
mais elle correspond davantage au “tuyau maximal” que le débit peut réellement utiliser.
3
Latence : C’est le délai entre l’envoi d’une donnée et sa réception. Une faible latence
est essentielle pour les services temps réel comme les appels vidéo ou les jeux en ligne.
Adresse IP : Chaque appareil connecté à un réseau possède une adresse unique appelée
adresse IP (Internet Protocol). Elle permet de localiser et d’identifier cet appareil sur le
réseau.
Ce critère se base sur la portée physique du réseau, allant d’un usage personnel à une couverture
mondiale.
PAN (Personal Area Network) : Réseau personnel utilisé pour connecter des appareils
proches d’un individu.
Ex. : smartphone connecté à une montre via Bluetooth). Portée de quelques mètres.
LAN (Local Area Network) : Réseau local couvrant un espace restreint comme une
salle, un immeuble ou un bureau.
CAN (Campus Area Network) : Réseau couvrant plusieurs bâtiments d’un même
organisme (université, hôpital, base militaire), sur un même site ou campus.
MAN (Metropolitan Area Network) : Réseau étendu à l’échelle d’une ville ou d’une
agglomération. Il connecte plusieurs LAN de différentes institutions ou entreprises.
WAN (Wide Area Network) : Réseau très étendu, interconnectant des villes, pays ou
continents. L’exemple le plus connu est Internet, le plus grand WAN existant.
SAN (Storage Area Network) : Réseau spécialisé destiné à relier plusieurs dispositifs de
stockage à haute performance à des serveurs, souvent utilisé dans les centres de données.
On distingue ici les réseaux selon le support utilisé pour faire circuler les données.
Réseaux filaires : Utilisent des câbles physiques (Ethernet, fibre optique, coaxial) pour
relier les équipements. Ces réseaux sont réputés pour leur rapidité, leur fiabilité et leur
sécurité.
4
Réseaux sans fil : Utilisent des technologies comme le Wi-Fi, le Bluetooth ou les
réseaux cellulaires (4G, 5G) pour transmettre les données par ondes. Ils offrent de la
mobilité et une installation plus flexible.
Réseaux hybrides (ou mixtes) : Combinent des connexions filaires (pour les serveurs ou
les équipements fixes) et des connexions sans fil (pour les utilisateurs mobiles). C’est la
forme de réseau la plus utilisée dans les environnements modernes (entreprises,
universités, administrations).
Internet : Réseau mondial public, accessible à tous. Il permet d’accéder à des services
ouverts comme les sites web, les réseaux sociaux ou les plateformes de streaming.
Intranet : Réseau privé réservé à une organisation. Il donne accès à des ressources
internes : documents, applications métier, messagerie interne…
Extranet : Extension sécurisée de l’intranet vers l’extérieur. Il permet à des partenaires
(clients, fournisseurs, prestataires) d’accéder à certaines ressources de l’organisation,
sous contrôle.
3. Topologies de réseau
Dans la conception et l’analyse des réseaux informatiques, il est essentiel de distinguer deux
dimensions complémentaires : la topologie physique et la topologie logique. Bien que souvent
confondues, elles décrivent respectivement la structure matérielle du réseau et l’organisation
fonctionnelle du flux des données.
La topologie physique désigne la manière concrète dont les équipements d’un réseau
(ordinateurs, câbles, routeurs, commutateurs) sont reliés physiquement entre eux. Elle décrit la
configuration matérielle réelle du réseau.
Différentes typologies physiques:
Bus : tous les équipements sont relie à même câble principal. un seul câble principal
dessert tous les postes. Facile à mettre en place mais peu fiable dans les réseaux modernes.
5
Étoile (Star) : tous les dispositifs sont reliés à un point central (comme un commutateur
(switch), un concentrateur (hub) ou un Router. C’est la topologie la plus utilisée
aujourd’hui.
Étoile étendue (Extended Star) : il s’agit d’une hiérarchie d’étoiles où plusieurs étoiles
sont interconnectées via des nœuds centraux secondaires. Elle est courante dans les
grandes entreprises pour segmenter les services.
Anneau : chaque dispositif est connecté au suivant et forme une boucle fermée. Les
données circulent dans un seul sens (ou les deux dans un anneau double).
6
Maille (Mesh) : chaque nœud est relié à plusieurs autres. Très fiable et résiliente, cette
topologie est utilisée dans les réseaux critiques (ex. : militaires, industriels).
La topologie logique décrit la manière dont les données circulent réellement dans le réseau,
indépendamment de la disposition physique des équipements.
Ethernet (bus ou étoile) C’est la plus courante. Historiquement basée sur une diffusion
sur un câble commun (bus), mais aujourd’hui utilisée via des commutateurs (topologie
physique en étoile).
Token Ring (Anneau logique) Les données circulent en cercle selon un jeton (token)
transmis d’un appareil à l’autre. Moins courant aujourd’hui, mais historiquement utilisé
par IBM.
FDDI (Fiber Distributed Data Interface) Fonctionne aussi en anneau logique, mais
avec deux anneaux en fibre optique pour la tolérance de panne. Utilisé dans les réseaux
hautes performances.
7
4.1. Architecture Poste à Poste (Peer-to-Peer)
Dans une architecture poste à poste, chaque ordinateur (ou poste) peut agir à la fois comme
client et serveur. Il n'y a pas d'entité centrale : les ressources (fichiers, imprimantes, etc.) sont
partagées directement entre les ordinateurs.
Avantages :
Désavantages :
Le réseau Client – Serveur repose sur des serveurs centraux qui fournissent des services
(fichiers, applications, authentification…) à des clients (utilisateurs ou ordinateurs).
8
Avantages :
Desavantages :
Dépendance au serveur Si le serveur central tombe en panne, tout le système peut être
paralysé. Cela constitue un point unique de défaillance.
Coût et complexité L’installation et la maintenance des serveurs nécessitent des
ressources matérielles, logicielles et humaines qualifiées — ce qui peut être coûteux pour
une petite organisation.
Scalabilité limitée Quand le nombre d’utilisateurs augmente rapidement, le serveur peut
être surchargé, entraînant des lenteurs si l’architecture n’est pas bien conçue pour
évoluer.
Cette architecture peut être divisée en plusieurs modèles, notamment 2-tiers et 3-tiers :
Exemple typique est celui d’une application installée sur l’ordinateur client qui accède à une base
de données sur un serveur.
Les fonctions sont réparties sur trois couches distinctes, ce qui améliore la modularité et les
performances.
9
Exemple : Un site web dynamique (comme une boutique en ligne), où le navigateur communique
avec un serveur web (middleware), qui lui-même interagit avec la base de données.
Routeur :
Equipement chargé de diriger les paquets de données entre différents réseaux. Il choisit le
meilleur chemin pour atteindre le destinataire, en tenant compte de l’état du réseau. Il connecte
généralement le réseau local à Internet.
Switch (commutateur) :
Dispositif qui connecte plusieurs équipements dans un réseau local (LAN) et transfère les
données uniquement vers l’équipement concerné, ce qui améliore la performance par rapport
au hub.
10
Hub (concentrateur) :
Ancien composant aujourd’hui obsolète dans la plupart des cas. Il diffuse les données à tous les
ports, contrairement au switch qui cible spécifiquement le destinataire.
Permet à des appareils sans fil (PC portables, smartphones, tablettes) de se connecter à un
réseau filaire. Il agit comme une passerelle entre le câblé et le sans-fil.
11
Pare-feu matériel (Firewall) :
Appareil dédié à la protection du réseau contre les intrusions extérieures. Il filtre les
communications entrantes et sortantes selon des règles de sécurité prédéfinies.
Modem :
Dispositif qui module et démodule le signal numérique pour permettre une connexion à Internet
via une ligne téléphonique, câble ou fibre. Il est souvent intégré au routeur dans les box
domestiques.
Serveur :
Ordinateur ou équipement spécialisé qui fournit des services aux clients du réseau : hébergement
de fichiers, base de données, messagerie, applications, etc.
12
b) Composants logiciels
C) Supports de transmission
Pour que les informations puissent circuler au sein d’un réseau informatique, il est nécessaire de
relier les différents équipements à l’aide des supports de transmission. Les signaux représentant
les données à transmettre doivent disposer d'un support pour être véhiculés.
Les supports de transmission sont tous les moyens par lesquels on peut conduire un signal de son
lieu de production à sa destination avec le moins possible d’affaiblissement, dispersions ou
distorsions.
On distingue deux catégories de supports de transmission :
Les supports de transmission filaires : Les câbles coaxiaux, Les câbles paires torsadés,
Les fibres optiques
Les supports de transmission sans fils : Ondes radios (électromagnétiques), Faisceaux
laser, Faisceaux infrarouges
1) Les supports de transmission filaires
Câble coaxial
Historiquement, le câble coaxial est le premier support utilisé par les réseaux locaux. Composé
d’une partie centrale, d’une enveloppe isolante, d’un blindage métallique tressé et d’une gaine
extérieure âme
Deux types :
Câble coaxial fin ( Thinnet) 10Base2
Câble coaxial épais ( Thicknet) 10Base5
13
Composants de connexion pour câble coaxial
Les câbles coaxiaux fin et épais utilisent tous les deux des connecteurs BNC (British Naval
Connector) Ils servent à connecter le câble aux ordinateurs. Il existe plusieurs composants
importants dans la famille BNC.
Paire torsadée
Après le câble coaxial, la paire de fils torsadé a été la plus utilisée dans l'installation de réseaux
locaux. La paire torsadée, comme son nom l'indique, est constituée de deux brins (fils) torsadés
en cuivre, protégés chacun par une enveloppe isolante.
Les fils torsadés ensemble permettant ainsi d'annuler les bruits causés par les interférences
électromagnétiques. Sans être torsadée, la paire de fils aurait tendance à réagir comme une
antenne récoltant et émettant toutes sortes de signaux. Par contre, tout comme le câble coaxial, la
paire de fils torsadés est encombrante. La paire torsadée est le support traditionnel de
l’infrastructure téléphonique.
On distingue deux types de paire torsadée:
Paire torsadée non blindé (UTP: Unshielded Twisted-Pair )
La paire torsadée non blindée (UTP) est la plus populaire et constitue généralement la meilleure
option pour les réseaux locaux et le réseau téléphonique. Mais elle est plus sensible aux bruits.
Un segment de câble UTP peut avoir une longueur maximale de 100 mètres. Ce type de câble
étant en forte demande à cause de son coût et de sa simple méthode d'installation.
14
Paire torsadée blindée (STP: Shielded Twisted-Pair)
La paire torsadée STP est similaire au câble paire torsadée non blindée (UTP), Le blindage du
câble est constitué d'une tresse ou feuille métallique, plus résistant au interférence
électromagnétique.
Les câbles STP sont plus coûteux que les câbles UTP, mais présentent l’avantage de pouvoir
supporter des débits de transmission plus élevés sur des distances plus longues. La paire torsadée
blindée (STP) est moins flexible et difficile à installer.
Les connecteurs
La paire torsadée se branche à la carte réseau à l’aide d’un connecteur RJ45.
Le connecteur RJ45 (Registered Jack) qui est le plus couramment utilisé en terminaison d’un
câble à paires torsadées. Il comporte 8 broches de connexion électrique.
Fibre optique :
La fibre optique s’avère presque le support de transmission le plus parfait. Elle peut transmettre
les données avec un très haut débit (1Gbps). Elle est immunisée contre les bruits
électromagnétiques puisqu'elle transmet de la lumière.
Les câbles à fibres optiques ont la capacité de transmettre des signaux sur des distances
beaucoup plus longues que les paires coaxiales et torsadées. C’est un support sécurisé. Le coût
d'installation de cette technologie est évidemment très élevé.
15
Le câble est constitué de deux fibres. Une pour l’émission et l’autre pour la réception.
16
Infrarouge
La lumière infrarouge est utilisée depuis plusieurs années pour la communication directe entre
des équipements proches l’un de l’autre, telle que : la télécommande de la télévision, les
systèmes commandables à distance tels que les équipements électroménagers et audiovisuels.
Elle utilise des ondes de longueurs d’ondes qui s'étendent approximativement de 0,7 μm à 100
μm.
Laser
Le terme Laser provient de l’acronyme Light Amplification by Stimulated Emission of
Radiation, en Français « Amplification de la lumière par émission stimulée ». Un laser est
fondamentalement un amplificateur de lumière permettant d’obtenir des faisceaux très directifs
et de grande puissance.
En concentrant le signal en un faisceau cohérent, très étroit, à l’aide de diode laser, il est possible
de réaliser des liens de point à point sur plusieurs kilomètres, mais dans la pratique il vaut mieux
se limiter à quelques dizaines de mètres seulement, car sinon la pluie et le brouillard couperont la
connexion.
L’aspect directionnel du laser et le fait qu’il n’interfère pas avec la radio sont des avantages face
au WIFI pour mettre en face une liaison point à point en milieu urbain saturé en ondes radios
17
6.3. Les principaux modèles de référence
Exemples de protocoles
N° Couche Rôle principal (explication claire)
ou appareils
Fournit des services réseau directement aux
7 Application applications utilisateurs (ex. navigation web, e-mail, HTTP, FTP, SMTP, DNS
partage de fichiers).
Assure la traduction des formats de données, le
6 Présentation chiffrement/déchiffrement et la compression pour SSL/TLS, JPEG, MPEG
permettre l’échange entre systèmes différents.
Établit, gère et termine les sessions de
communication entre deux applications. Elle organise
5 Session NetBIOS, RPC
le dialogue, la synchronisation et la reprise après
interruption.
Garantit une transmission fiable des données entre
4 Transport hôtes (contrôle des erreurs, segmentation et TCP, UDP
réassemblage des messages).
Gère le routage des paquets entre réseaux. Elle choisit
3 Réseau le meilleur chemin pour atteindre la destination à IP, ICMP, IGMP
travers plusieurs réseaux.
Gère la transmission des trames entre deux nœuds
2 Liaison de données connectés sur un même lien physique. Elle détecte et Ethernet, PPP, Frame Relay
corrige les erreurs locales.
18
6.5. Le modèle TCP/IP (modèle Internet)
Le modèle TCP/IP, plus pratique et utilisé dans le monde réel (notamment pour l’Internet), est
composé de 4 couches principales dont certaines couche regroupent les couches du modele
OSI.
Couche TCP/IP Équivalence OSI Rôle principal (explication claire) Exemples de protocoles
Fournit aux applications utilisateurs les
services nécessaires pour communiquer HTTP, FTP, DNS, SMTP,
Application Couches 5, 6, 7
sur le réseau : navigation web, envoi d’e- POP
mails, transfert de fichiers, etc.
Gère la transmission des données entre
deux ordinateurs (ou hôtes). Elle assure
Transport Couche 4 TCP, UDP
la fiabilité, le contrôle d’erreurs et le bon
ordre des paquets si nécessaire.
S’occupe de l’adressage IP et du routage
Internet Couche 3 des paquets à travers différents réseaux IP, ICMP
pour atteindre la destination correcte.
Assure la connexion physique et la
transmission des données sur le support
Accès Réseau Couches 1 et 2 Ethernet, Wi-Fi, ARP
réseau (câble, Wi-Fi, etc.) et la gestion
des adresses matérielles (MAC).
19
6.7. Protocoles selon les couches (Récapitulatif)
Couche
Couche OSI Protocole Rôle du protocole
TCP/IP
Permet la navigation web et le transfert de pages web
HTTP
(HyperText).
6 Présentation SSL/TLS Assure le chiffrement sécurisé des données entre deux machines.
Wi-Fi Permet la transmission des signaux radio pour le réseau sans fil.
20
6.8. Communication entre deux équipements
La communication en réseau suit un processus structuré pour transmettre les données entre
deux équipements (par exemple, un ordinateur et un serveur).
Ce processus repose sur deux notions fondamentales :
Encapsulation : lorsqu’un message est préparé pour être envoyé sur le réseau, chaque
couche du modèle (OSI ou TCP/IP) y ajoute ses propres informations de contrôle (en-
têtes, parfois pieds de page).
21
A. Encapsulation (chez l'expéditeur)
Couche 7 : Application
Couche 6 : Présentation
Couche 5 : Session
Action : Établissement de la session (ex : ouvrir une session SMTP avec le serveur)
But : Gérer la communication entre les deux machines (ouverture, maintien, fermeture)
👉 Sortie : Données prêtes à être envoyées dans une session
Couche 4 : Transport
Protocole : TCP
Action :
o Découpe les données si elles sont trop grosses (segmentation)
o Ajoute un en-tête TCP avec :
Numéros de port (ex : port source 5000, port destination 25 pour SMTP)
Numéro de séquence, contrôle d’erreur
👉 Sortie : Segment
Couche 3 : Réseau
Protocole : IP
Action :
o Ajoute un en-tête IP avec :
Adresse IP source : [Link]
Adresse IP destination : [Link]
o Décide du chemin à suivre vers la destination (routage)
👉 Sortie : Paquet IP
22
Couche 2 : Liaison de données
Protocole : Ethernet
Action :
o Ajoute un en-tête et un pied de trame avec :
Adresse MAC source : [Link]
Adresse MAC destination : [Link]
Contrôle d’erreur CRC
👉 Sortie : Trame Ethernet
Couche 1 : Physique
Action :
o Convertit la trame en signaux électriques, lumineux, ou ondes radio
o Transmet ces signaux sur le support (câble cuivre, fibre optique, Wi-Fi…)
👉 Sortie : Suite de bits (0 et 1)
Application : [Message]
Transport : [En-tête TCP][Message]
Réseau : [En-tête IP][En-tête TCP][Message]
Liaison : [MAC src/dest][En-tête IP][...][CRC]
Physique : Signaux transmis
PC B reçoit les bits transmis et les traite couche par couche, en retirant les en-têtes et pieds.
Couche 1 : Physique
Action :
o Lit l’adresse MAC destination
o Vérifie l’intégrité des données (CRC)
o Enlève l’en-tête et le pied de trame
👉 Résultat : Paquet IP
23
Couche 3 : Réseau
Action :
o Vérifie si l’IP destination est bien celle du PC
o Détermine si un routage est nécessaire (non dans ce cas)
o Enlève l’en-tête IP
👉 Résultat : Segment TCP
Couche 4 : Transport
Action :
o Vérifie les ports (port 25 pour SMTP)
o Réassemble les segments si fragmentés
o Vérifie les erreurs
o Enlève l’en-tête TCP
👉 Résultat : Donnée de session
Action :
o La session est active pour le mail
o Les données sont décryptées/décompressées si besoin
o L’e-mail est remis à l’application (ex : client de messagerie)
👉 Résultat : E-mail affiché à l’utilisateur
Application : [Message]
Transport : [En-tête TCP][Message]
Réseau : [En-tête IP][En-tête TCP][Message]
Liaison : [MAC src/dest][En-tête IP][...][CRC]
Physique : Signaux transmis
Désencapsulation (PC B)
24
Encapsulation et desencapsulation modele TCP/IP
25
7. Adressage IP
7.1. Qu’est-ce qu’une adresse IP ?
Une adresse IP (Internet Protocol) est un identifiant unique attribué à chaque appareil
(ordinateur, imprimante, smartphone, etc.) connecté à un réseau utilisant le protocole IP. C’est
l’équivalent d’une adresse postale dans le monde numérique : elle permet de trouver et joindre
un appareil sur un réseau.
Elle permet :
Identifier de manière unique un hôte sur un réseau,
Permettre la communication entre les appareils en local ou sur Internet.
Une adresse IPv4 est composée de 4 nombres entiers séparés par des points.
Historiquement, les adresses IPv4 ont été classées en 5 catégories (de A à E) pour organiser les
réseaux selon leur taille et leur usage. Cette méthode est aujourd’hui dépassée par le CIDR,
mais reste essentielle pour la compréhension de base.
26
Nombre de Nombre
Classe Plage d’adresses réseaux d’hôtes par Utilisation principale
possibles réseau
[Link] à Très grands réseaux (ex :
A ≈ 128 +16 millions
[Link] multinationales, FAI)
[Link] à Réseaux moyens (ex : universités,
B ≈ 16 000 ≈ 65 000
[Link] entreprises)
[Link] à Petits réseaux (ex : PME, bureaux,
C ≈ 2 millions 254
[Link] domiciles)
Multidiffusion (multicast) : envoi
[Link] à
D — — à plusieurs hôtes en même temps
[Link]
(ex : visioconférences, IPTV)
[Link] à Réservée à la recherche (non
E — —
[Link] utilisée en pratique)
[Link] /8 Classe A
[Link] ou
Adresse réservée Usage spécial ou temporaire
[Link]
27
7.7. Adresses IP publiques vs privées
A [Link] – [Link]
B [Link] – [Link]
C [Link] – [Link]
Utilisées dans :
B. Adresses publiques
Face à la pénurie d’adresses IPv4 (4,3 milliards max), l’IPv6 a été conçu pour :
8. Sécurité réseau
8.1. Pourquoi sécuriser un réseau ?
28
8.2. Les principales menaces pour un réseau
Cheval de Troie Se cache dans un programme légitime pour ouvrir une porte dérobée
Phishing
Arnaque qui pousse l’utilisateur à divulguer des informations
(hameçonnage)
Pare-feu (Firewall)
Antivirus / Antimalware
Chiffrement (Encryption)
Rend les données illisibles pour quiconque n’a pas la clé de déchiffrement,
Utilisé pour les communications (HTTPS, emails, fichiers sensibles…).
29
8.4. Bonnes pratiques de sécurité à appliquer
Pratique Déscription
Utiliser des mots de Min. 8 caractères, mélange de lettres, chiffres et symboles,
passe robustes pas de mots simples
Mettre à jour
régulièrement les Corrige les failles de sécurité connues
systèmes
Chaque utilisateur doit avoir uniquement les accès
Limiter les privilèges
nécessaires
En cas d’attaque ou de panne, les données peuvent être
Sauvegarder les données
restaurées
Former et sensibiliser les Car l’erreur humaine est souvent la porte d’entrée
utilisateurs principale des attaques
Désactiver les ports
Réduire la surface d’attaque du réseau
inutiles
9. Outils de diagnostic
9.1. Outils de diagnostic réseau
Les outils de diagnostic réseau permettent d’identifier, d’analyser et de résoudre les problèmes
de connectivité et de performance dans un réseau informatique. Voici les principaux outils
utilisés, accompagnés de leurs fonctions, cas d’usage et commandes associées.
30
2. Traceroute / Tracert – Suivi du chemin réseau
Synthaxe :
Linux/macOS : traceroute [adresse]
Windows : tracert [adresse]
Fonction : Affiche le chemin parcouru par les paquets entre l’hôte local et une
destination.
Principe : Montre chaque routeur traversé ainsi que le temps de transit.
Exemple : tracert [Link]
Cas d’usage :
o Identifier un point de défaillance ou un ralentissement sur le chemin réseau.
o Comprendre la topologie d’un réseau.
Remarque : Requiert des droits administrateurs et une bonne maîtrise pour l’analyse.
31
o Vérifier les enregistrements DNS.
o Dépanner un problème de résolution de nom.
Cas d’usage :
o Détecter les adresses MAC des appareils connectés.
o Identifier d’éventuels conflits ou attaques ARP.
32
9.2. Strategie de diagnostique
Chaque outil a ses spécificités. Une bonne méthodologie de diagnostic combine généralement
plusieurs d’entre eux.
Par exemple :
33