100% ont trouvé ce document utile (1 vote)
2K vues34 pages

Cours de Réseaux Informatique 2025

Le document présente une initiation aux réseaux informatiques, soulignant leur importance dans la communication, le travail collaboratif, et l'accès à des ressources en ligne. Il aborde également la classification des réseaux selon divers critères, les topologies, l'architecture, ainsi que les composants matériels et logiciels nécessaires au fonctionnement d'un réseau. Enfin, il décrit les supports de transmission utilisés pour véhiculer les données au sein des réseaux.

Transféré par

syntychemola
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
2K vues34 pages

Cours de Réseaux Informatique 2025

Le document présente une initiation aux réseaux informatiques, soulignant leur importance dans la communication, le travail collaboratif, et l'accès à des ressources en ligne. Il aborde également la classification des réseaux selon divers critères, les topologies, l'architecture, ainsi que les composants matériels et logiciels nécessaires au fonctionnement d'un réseau. Enfin, il décrit les supports de transmission utilisés pour véhiculer les données au sein des réseaux.

Transféré par

syntychemola
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

INSTITUT SUPERIEUR DE STATISTIQUE DE KINSHASA

SECTION INFORMATIQUE

Initiation aux Réseaux Informatiques

Prine Wilfried Mpwate Nsuele Benssoy


Chef de Travaux
JUIN 2025
1. Introduction générale
Un réseau informatique est un ensemble d'appareils connectés entre eux pour partager des
informations et des ressources (fichiers, imprimantes, connexion Internet…).

Importance des réseaux informatiques dans le monde actuel

Les réseaux informatiques jouent un rôle fondamental dans la société moderne. Ils permettent la
communication, le partage d’informations, l’accès à des services numériques et le
fonctionnement efficace des entreprises et organisations.

Quelques aspects clés qui illustrent l’importance des réseaux informatiques dans notre monde
moderne :
 Communication rapide et efficace : Grâce aux réseaux, il est possible de communiquer
instantanément avec des personnes dans le monde entier via des services comme
Courrier electronique (e-mail), messagerie instantanée (Chat), Appels vocaux sur le
réseau (VoIP), Téléconférence, Partage de documents et des fichiers en ligne…

1
 Travail collaboratif et à distance : Travailler et collaborer à distance. Les réseaux
facilitent le télétravail, les visioconférences (Zoom, Teams, Google Meet) et le partage
de documents en temps réel (Google Drive, Microsoft OneDrive).
Exemple : une équipe répartie sur différents continents peut gérer un projet ensemble
sans se rencontrer physiquement.

 Accès à Internet et aux plateformes en ligne : Les réseaux permettent l’accès à des
milliards de ressources en ligne : sites web, vidéos, banques de données, plateformes
d'apprentissage (comme Coursera, Moodle, YouTube, etc.).

 Automatisation et gestion des entreprises : Les réseaux permettent aux entreprises de


centraliser leurs données, automatiser les processus (comme la gestion des stocks, des
salaires, ou des rendez-vous), et interconnecter leurs départements.
Exemple : une banque utilise un réseau informatique pour relier ses agences et
permettre aux clients d'accéder à leur compte depuis n'importe quel distributeur
automatique.

2
 Sécurité, surveillance et contrôle : Les réseaux sont également utilisés dans des
domaines comme la vidéosurveillance, le contrôle d’accès, la cybersécurité, et la gestion
des infrastructures intelligentes (smart cities).
Exemple : les caméras connectées à un réseau permettent à un responsable sécurité de
surveiller plusieurs sites depuis un seul poste.

Définitions de quelques concepts


 Protocole : est un ensemble de règles qui permettent à deux ou plusieurs dispositifs de
communiquer sur un réseau.

PROTOCOLE FONCTION
TCP/IP Base d’Internet (fiabilité & adressage)
HTTP/HTTPS Chargement des pages web (sécurisé avec HTTPS)
FTP Transfert de fichiers
SMTP Envoi des e-mails
DNS Traduction noms de domaine ↔ IP
DHCP Distribution automatique des adresses IP

 Débit (ou vitesse de transmission) : Il s’agit de la quantité de données transmises en une


seconde, généralement exprimée en bits par seconde (bps), Kb/s, Mb/s, ou Gb/s. Un
débit élevé signifie que l’échange de données est rapide.

 Bande passante : représente la capacité maximale d’un lien réseau à transférer des
données. Elle se mesure aussi en bits par seconde et est souvent confondue avec le débit,
mais elle correspond davantage au “tuyau maximal” que le débit peut réellement utiliser.

3
 Latence : C’est le délai entre l’envoi d’une donnée et sa réception. Une faible latence
est essentielle pour les services temps réel comme les appels vidéo ou les jeux en ligne.

 Adresse IP : Chaque appareil connecté à un réseau possède une adresse unique appelée
adresse IP (Internet Protocol). Elle permet de localiser et d’identifier cet appareil sur le
réseau.

2. Classification des réseaux informatiques


Les réseaux informatiques peuvent être classés selon divers aspects : leur portée géographique,
leur technologie de transmission, leur mode d’accès, leur fonctionnalité, ainsi que leur
architecture de communication. Cette diversité permet d’adapter les réseaux aux différents
besoins des utilisateurs, des structures et des environnements.

2.1. Classification selon l'étendue géographique

Ce critère se base sur la portée physique du réseau, allant d’un usage personnel à une couverture
mondiale.
 PAN (Personal Area Network) : Réseau personnel utilisé pour connecter des appareils
proches d’un individu.
Ex. : smartphone connecté à une montre via Bluetooth). Portée de quelques mètres.

 LAN (Local Area Network) : Réseau local couvrant un espace restreint comme une
salle, un immeuble ou un bureau.

 CAN (Campus Area Network) : Réseau couvrant plusieurs bâtiments d’un même
organisme (université, hôpital, base militaire), sur un même site ou campus.

 MAN (Metropolitan Area Network) : Réseau étendu à l’échelle d’une ville ou d’une
agglomération. Il connecte plusieurs LAN de différentes institutions ou entreprises.

 WAN (Wide Area Network) : Réseau très étendu, interconnectant des villes, pays ou
continents. L’exemple le plus connu est Internet, le plus grand WAN existant.

 SAN (Storage Area Network) : Réseau spécialisé destiné à relier plusieurs dispositifs de
stockage à haute performance à des serveurs, souvent utilisé dans les centres de données.

2.2. Classification selon la technologie de transmission

On distingue ici les réseaux selon le support utilisé pour faire circuler les données.
 Réseaux filaires : Utilisent des câbles physiques (Ethernet, fibre optique, coaxial) pour
relier les équipements. Ces réseaux sont réputés pour leur rapidité, leur fiabilité et leur
sécurité.

4
 Réseaux sans fil : Utilisent des technologies comme le Wi-Fi, le Bluetooth ou les
réseaux cellulaires (4G, 5G) pour transmettre les données par ondes. Ils offrent de la
mobilité et une installation plus flexible.
 Réseaux hybrides (ou mixtes) : Combinent des connexions filaires (pour les serveurs ou
les équipements fixes) et des connexions sans fil (pour les utilisateurs mobiles). C’est la
forme de réseau la plus utilisée dans les environnements modernes (entreprises,
universités, administrations).

2.3. Classification selon le mode d’accès et d’exploitation


Il s’agit ici de la nature du réseau en fonction de sa finalité et de son niveau d’ouverture.

 Internet : Réseau mondial public, accessible à tous. Il permet d’accéder à des services
ouverts comme les sites web, les réseaux sociaux ou les plateformes de streaming.
 Intranet : Réseau privé réservé à une organisation. Il donne accès à des ressources
internes : documents, applications métier, messagerie interne…
 Extranet : Extension sécurisée de l’intranet vers l’extérieur. Il permet à des partenaires
(clients, fournisseurs, prestataires) d’accéder à certaines ressources de l’organisation,
sous contrôle.

3. Topologies de réseau
Dans la conception et l’analyse des réseaux informatiques, il est essentiel de distinguer deux
dimensions complémentaires : la topologie physique et la topologie logique. Bien que souvent
confondues, elles décrivent respectivement la structure matérielle du réseau et l’organisation
fonctionnelle du flux des données.

3.1. Topologie physique

La topologie physique désigne la manière concrète dont les équipements d’un réseau
(ordinateurs, câbles, routeurs, commutateurs) sont reliés physiquement entre eux. Elle décrit la
configuration matérielle réelle du réseau.
Différentes typologies physiques:
 Bus : tous les équipements sont relie à même câble principal. un seul câble principal
dessert tous les postes. Facile à mettre en place mais peu fiable dans les réseaux modernes.

5
 Étoile (Star) : tous les dispositifs sont reliés à un point central (comme un commutateur
(switch), un concentrateur (hub) ou un Router. C’est la topologie la plus utilisée
aujourd’hui.

 Étoile étendue (Extended Star) : il s’agit d’une hiérarchie d’étoiles où plusieurs étoiles
sont interconnectées via des nœuds centraux secondaires. Elle est courante dans les
grandes entreprises pour segmenter les services.

 Anneau : chaque dispositif est connecté au suivant et forme une boucle fermée. Les
données circulent dans un seul sens (ou les deux dans un anneau double).

6
 Maille (Mesh) : chaque nœud est relié à plusieurs autres. Très fiable et résiliente, cette
topologie est utilisée dans les réseaux critiques (ex. : militaires, industriels).

3.2. Topologie logique

La topologie logique décrit la manière dont les données circulent réellement dans le réseau,
indépendamment de la disposition physique des équipements.

Principales topologies logiques :

 Ethernet (bus ou étoile) C’est la plus courante. Historiquement basée sur une diffusion
sur un câble commun (bus), mais aujourd’hui utilisée via des commutateurs (topologie
physique en étoile).

 Token Ring (Anneau logique) Les données circulent en cercle selon un jeton (token)
transmis d’un appareil à l’autre. Moins courant aujourd’hui, mais historiquement utilisé
par IBM.

 FDDI (Fiber Distributed Data Interface) Fonctionne aussi en anneau logique, mais
avec deux anneaux en fibre optique pour la tolérance de panne. Utilisé dans les réseaux
hautes performances.

 ATM (Asynchronous Transfer Mode) Architecture orientée commutation de paquets


en circuits logiques virtuels. Elle permet la transmission simultanée de voix, vidéo et
données, en respectant la qualité de service.

4. Architecture des réseaux


L’architecture d’un réseau définie la manière dont les équipements interagissent les uns avec les
autres.

On distingue deux types d’architecture de réseaux : le poste à poste et le client/serveur.

7
4.1. Architecture Poste à Poste (Peer-to-Peer)

Dans une architecture poste à poste, chaque ordinateur (ou poste) peut agir à la fois comme
client et serveur. Il n'y a pas d'entité centrale : les ressources (fichiers, imprimantes, etc.) sont
partagées directement entre les ordinateurs.

 Avantages :

 Simple et peu coûteuse à mettre en place.


 Pas besoin de serveur dédié.

 Désavantages :

 Sécurité plus difficile à gérer.


 Moins adapté aux grands réseaux.

4.2. Architecture Client-Serveur

Le réseau Client – Serveur repose sur des serveurs centraux qui fournissent des services
(fichiers, applications, authentification…) à des clients (utilisateurs ou ordinateurs).

8
 Avantages :

 Évolutif, facile à maintenir.


 Séparation des responsabilités.

 Desavantages :

 Dépendance au serveur Si le serveur central tombe en panne, tout le système peut être
paralysé. Cela constitue un point unique de défaillance.
 Coût et complexité L’installation et la maintenance des serveurs nécessitent des
ressources matérielles, logicielles et humaines qualifiées — ce qui peut être coûteux pour
une petite organisation.
 Scalabilité limitée Quand le nombre d’utilisateurs augmente rapidement, le serveur peut
être surchargé, entraînant des lenteurs si l’architecture n’est pas bien conçue pour
évoluer.

Cette architecture peut être divisée en plusieurs modèles, notamment 2-tiers et 3-tiers :

a) Architecture à 2 tiers (two-tier architecture)

Le client communique directement avec le serveur.

Exemple typique est celui d’une application installée sur l’ordinateur client qui accède à une base
de données sur un serveur.

 Client : demandeur de service sous forme des requêtes


 Serveur : Répond aux requêtes des clients.

b) Architecture à 3 tiers (three-tier architecture)

Les fonctions sont réparties sur trois couches distinctes, ce qui améliore la modularité et les
performances.

1. Client (présentation) : interface graphique (par exemple, un navigateur web).


2. Serveur applicatif (logique métier) : gère les règles, traitements, authentification…
3. Serveur de données : gère la base de données.

9
Exemple : Un site web dynamique (comme une boutique en ligne), où le navigateur communique
avec un serveur web (middleware), qui lui-même interagit avec la base de données.

5. Composants d’un réseau


a) Composants matériels

Routeur :

Equipement chargé de diriger les paquets de données entre différents réseaux. Il choisit le
meilleur chemin pour atteindre le destinataire, en tenant compte de l’état du réseau. Il connecte
généralement le réseau local à Internet.

Switch (commutateur) :

Dispositif qui connecte plusieurs équipements dans un réseau local (LAN) et transfère les
données uniquement vers l’équipement concerné, ce qui améliore la performance par rapport
au hub.

10
Hub (concentrateur) :

Ancien composant aujourd’hui obsolète dans la plupart des cas. Il diffuse les données à tous les
ports, contrairement au switch qui cible spécifiquement le destinataire.

Point d’accès Wi-Fi (Access Point) :

Permet à des appareils sans fil (PC portables, smartphones, tablettes) de se connecter à un
réseau filaire. Il agit comme une passerelle entre le câblé et le sans-fil.

Carte réseau (NIC – Network Interface Card) :

Interface permettant à un ordinateur ou à un périphérique de se connecter à un réseau. Elle peut


être câblée (Ethernet) ou sans fil (Wi-Fi) et attribue à l’appareil une adresse MAC unique.

11
Pare-feu matériel (Firewall) :
Appareil dédié à la protection du réseau contre les intrusions extérieures. Il filtre les
communications entrantes et sortantes selon des règles de sécurité prédéfinies.

Modem :
Dispositif qui module et démodule le signal numérique pour permettre une connexion à Internet
via une ligne téléphonique, câble ou fibre. Il est souvent intégré au routeur dans les box
domestiques.

Serveur :

Ordinateur ou équipement spécialisé qui fournit des services aux clients du réseau : hébergement
de fichiers, base de données, messagerie, applications, etc.

12
b) Composants logiciels

 Systèmes d’exploitation réseau (Windows Server, Linux)


 Protocoles de communication (TCP/IP, HTTP, DNS...)

C) Supports de transmission

Pour que les informations puissent circuler au sein d’un réseau informatique, il est nécessaire de
relier les différents équipements à l’aide des supports de transmission. Les signaux représentant
les données à transmettre doivent disposer d'un support pour être véhiculés.
Les supports de transmission sont tous les moyens par lesquels on peut conduire un signal de son
lieu de production à sa destination avec le moins possible d’affaiblissement, dispersions ou
distorsions.
On distingue deux catégories de supports de transmission :
 Les supports de transmission filaires : Les câbles coaxiaux, Les câbles paires torsadés,
Les fibres optiques
 Les supports de transmission sans fils : Ondes radios (électromagnétiques), Faisceaux
laser, Faisceaux infrarouges
1) Les supports de transmission filaires
Câble coaxial
Historiquement, le câble coaxial est le premier support utilisé par les réseaux locaux. Composé
d’une partie centrale, d’une enveloppe isolante, d’un blindage métallique tressé et d’une gaine
extérieure âme
Deux types :
 Câble coaxial fin ( Thinnet) 10Base2
 Câble coaxial épais ( Thicknet) 10Base5

13
Composants de connexion pour câble coaxial
Les câbles coaxiaux fin et épais utilisent tous les deux des connecteurs BNC (British Naval
Connector) Ils servent à connecter le câble aux ordinateurs. Il existe plusieurs composants
importants dans la famille BNC.

Paire torsadée
Après le câble coaxial, la paire de fils torsadé a été la plus utilisée dans l'installation de réseaux
locaux. La paire torsadée, comme son nom l'indique, est constituée de deux brins (fils) torsadés
en cuivre, protégés chacun par une enveloppe isolante.
Les fils torsadés ensemble permettant ainsi d'annuler les bruits causés par les interférences
électromagnétiques. Sans être torsadée, la paire de fils aurait tendance à réagir comme une
antenne récoltant et émettant toutes sortes de signaux. Par contre, tout comme le câble coaxial, la
paire de fils torsadés est encombrante. La paire torsadée est le support traditionnel de
l’infrastructure téléphonique.
On distingue deux types de paire torsadée:
Paire torsadée non blindé (UTP: Unshielded Twisted-Pair )
La paire torsadée non blindée (UTP) est la plus populaire et constitue généralement la meilleure
option pour les réseaux locaux et le réseau téléphonique. Mais elle est plus sensible aux bruits.
Un segment de câble UTP peut avoir une longueur maximale de 100 mètres. Ce type de câble
étant en forte demande à cause de son coût et de sa simple méthode d'installation.

14
Paire torsadée blindée (STP: Shielded Twisted-Pair)
La paire torsadée STP est similaire au câble paire torsadée non blindée (UTP), Le blindage du
câble est constitué d'une tresse ou feuille métallique, plus résistant au interférence
électromagnétique.
Les câbles STP sont plus coûteux que les câbles UTP, mais présentent l’avantage de pouvoir
supporter des débits de transmission plus élevés sur des distances plus longues. La paire torsadée
blindée (STP) est moins flexible et difficile à installer.

Les connecteurs
La paire torsadée se branche à la carte réseau à l’aide d’un connecteur RJ45.
Le connecteur RJ45 (Registered Jack) qui est le plus couramment utilisé en terminaison d’un
câble à paires torsadées. Il comporte 8 broches de connexion électrique.

Fibre optique :
La fibre optique s’avère presque le support de transmission le plus parfait. Elle peut transmettre
les données avec un très haut débit (1Gbps). Elle est immunisée contre les bruits
électromagnétiques puisqu'elle transmet de la lumière.
Les câbles à fibres optiques ont la capacité de transmettre des signaux sur des distances
beaucoup plus longues que les paires coaxiales et torsadées. C’est un support sécurisé. Le coût
d'installation de cette technologie est évidemment très élevé.

15
Le câble est constitué de deux fibres. Une pour l’émission et l’autre pour la réception.

2) Les supports de transmission non filaire


Ondes radio :
Les ondes radio sont des ondes électromagnétiques, elles se propagent entre une antenne
émettrice et une antenne réceptrice. Grâce aux ondes radios, on peut transmettre des signaux de
données numériques ou analogiques.

16
Infrarouge
La lumière infrarouge est utilisée depuis plusieurs années pour la communication directe entre
des équipements proches l’un de l’autre, telle que : la télécommande de la télévision, les
systèmes commandables à distance tels que les équipements électroménagers et audiovisuels.
Elle utilise des ondes de longueurs d’ondes qui s'étendent approximativement de 0,7 μm à 100
μm.
Laser
Le terme Laser provient de l’acronyme Light Amplification by Stimulated Emission of
Radiation, en Français « Amplification de la lumière par émission stimulée ». Un laser est
fondamentalement un amplificateur de lumière permettant d’obtenir des faisceaux très directifs
et de grande puissance.
En concentrant le signal en un faisceau cohérent, très étroit, à l’aide de diode laser, il est possible
de réaliser des liens de point à point sur plusieurs kilomètres, mais dans la pratique il vaut mieux
se limiter à quelques dizaines de mètres seulement, car sinon la pluie et le brouillard couperont la
connexion.
L’aspect directionnel du laser et le fait qu’il n’interfère pas avec la radio sont des avantages face
au WIFI pour mettre en face une liaison point à point en milieu urbain saturé en ondes radios

6. Les modèles de référence


6.1. Qu’est-ce qu’un modèle de référence ?

Un modèle de référence en réseau informatique est une représentation standardisée et


structurée des différentes fonctions nécessaires pour permettre la communication entre deux
ordinateurs ou dispositifs à travers un réseau.

Il divise la communication réseau en couches hiérarchiques, chaque couche accomplissant une


tâche spécifique et interagissant avec les couches voisines. Ces modèles facilitent la
compréhension, le développement, l’implémentation et l’interopérabilité des réseaux
informatiques.

6.2. A quoi servent les modèles de référence ?

Les modèles de référence ont plusieurs rôles essentiels :


 Standardiser les communications entre dispositifs de constructeurs différents.
 Faciliter le développement et la maintenance des systèmes réseau.
 Permettre une meilleure compréhension des fonctions réseau en les divisant en
couches.
 Assurer l’interopérabilité entre les technologies et protocoles.
 Favoriser l’enseignement et la recherche dans le domaine des réseaux.

17
6.3. Les principaux modèles de référence

Les deux modèles de référence les plus importants sont :

1. Le modèle OSI (Open Systems Interconnection), proposé par l’ISO (Organisation


internationale de normalisation).

2. Le modèle TCP/IP, utilisé pour l’Internet.

6.4. Le modèle OSI (Open Systems Interconnection) de l’ l’ISO (Organisation


internationale de normalisation).

Le modèle OSI comporte 7 couches, chacune ayant un rôle spécifique.

Tableau des couches du modèle OSI

Exemples de protocoles
N° Couche Rôle principal (explication claire)
ou appareils
Fournit des services réseau directement aux
7 Application applications utilisateurs (ex. navigation web, e-mail, HTTP, FTP, SMTP, DNS
partage de fichiers).
Assure la traduction des formats de données, le
6 Présentation chiffrement/déchiffrement et la compression pour SSL/TLS, JPEG, MPEG
permettre l’échange entre systèmes différents.
Établit, gère et termine les sessions de
communication entre deux applications. Elle organise
5 Session NetBIOS, RPC
le dialogue, la synchronisation et la reprise après
interruption.
Garantit une transmission fiable des données entre
4 Transport hôtes (contrôle des erreurs, segmentation et TCP, UDP
réassemblage des messages).
Gère le routage des paquets entre réseaux. Elle choisit
3 Réseau le meilleur chemin pour atteindre la destination à IP, ICMP, IGMP
travers plusieurs réseaux.
Gère la transmission des trames entre deux nœuds
2 Liaison de données connectés sur un même lien physique. Elle détecte et Ethernet, PPP, Frame Relay
corrige les erreurs locales.

Transmet les bits sous forme de signaux (électriques,


RJ45, Fibre optique, Wi-Fi,
1 Physique optiques ou radio) via le support physique (câble,
Câble Ethernet
fibre, etc.). Définit les aspects matériels du réseau.

Astuce mnémotechnique : "All People Seem To Need Data Processing" (Application,


Presentation, Session, Transport, Network, Data Link, Physical)

18
6.5. Le modèle TCP/IP (modèle Internet)

Le modèle TCP/IP, plus pratique et utilisé dans le monde réel (notamment pour l’Internet), est
composé de 4 couches principales dont certaines couche regroupent les couches du modele
OSI.

Tableau des couches du modèle TCP/IP

Couche TCP/IP Équivalence OSI Rôle principal (explication claire) Exemples de protocoles
Fournit aux applications utilisateurs les
services nécessaires pour communiquer HTTP, FTP, DNS, SMTP,
Application Couches 5, 6, 7
sur le réseau : navigation web, envoi d’e- POP
mails, transfert de fichiers, etc.
Gère la transmission des données entre
deux ordinateurs (ou hôtes). Elle assure
Transport Couche 4 TCP, UDP
la fiabilité, le contrôle d’erreurs et le bon
ordre des paquets si nécessaire.
S’occupe de l’adressage IP et du routage
Internet Couche 3 des paquets à travers différents réseaux IP, ICMP
pour atteindre la destination correcte.
Assure la connexion physique et la
transmission des données sur le support
Accès Réseau Couches 1 et 2 Ethernet, Wi-Fi, ARP
réseau (câble, Wi-Fi, etc.) et la gestion
des adresses matérielles (MAC).

19
6.7. Protocoles selon les couches (Récapitulatif)
Couche
Couche OSI Protocole Rôle du protocole
TCP/IP
Permet la navigation web et le transfert de pages web
HTTP
(HyperText).

FTP Gère le transfert de fichiers entre ordinateurs.

7 Application SMTP Sert à envoyer des courriels.

POP Permet de récupérer les courriels depuis un serveur vers un client.


Application
Traduit les noms de domaine (ex. [Link]) en adresses
DNS
IP.

6 Présentation SSL/TLS Assure le chiffrement sécurisé des données entre deux machines.

Gère les connexions entre applications sur un réseau local


5 Session NetBIOS
Windows.

Fournit une transmission fiable, avec vérification d’erreurs et


4 Transport Transport TCP
séquençage des paquets.
Transmet les données rapidement sans vérification d’erreurs (non
4 Transport Transport UDP
fiable, mais rapide).
Gère l’adressage et l’acheminement des paquets de données entre
IP
réseaux.

Sert à envoyer des messages d’erreur et de diagnostic (ex.


3 Réseau Internet ICMP
commande ping).

Gère les groupes multicast (envoi à plusieurs machines


IGMP
simultanément).

Décrit comment les données sont formatées et transmises sur le


Ethernet
réseau local câblé.

Permet la communication entre deux points via une connexion


PPP
2 Liaison de série (ex. modem).
données Assure la transmission rapide de trames sur des lignes longues
Frame Relay
distances.

Associe les adresses IP aux adresses MAC (adresse physique des


Accès Réseau ARP
cartes réseau).

Wi-Fi Permet la transmission des signaux radio pour le réseau sans fil.

1 Physique RJ45 Type de connecteur utilisé pour les câbles Ethernet.

Transmet les données à haute vitesse sous forme de lumière sur


Fibre optique
de longues distances.

20
6.8. Communication entre deux équipements

La communication en réseau suit un processus structuré pour transmettre les données entre
deux équipements (par exemple, un ordinateur et un serveur).
Ce processus repose sur deux notions fondamentales :

 Encapsulation : lorsqu’un message est préparé pour être envoyé sur le réseau, chaque
couche du modèle (OSI ou TCP/IP) y ajoute ses propres informations de contrôle (en-
têtes, parfois pieds de page).

 Désencapsulation : lorsqu’un message arrive à destination, chaque couche du modèle


enlève les informations ajoutées par la couche correspondante de l’expéditeur, pour
extraire les données utiles.

 L'encapsulation est l'action d’ajouter des en-têtes couche par couche.


 La désencapsulation est l'action d’enlever les en-têtes dans l’ordre inverse.
 Chaque couche ajoute ou lit uniquement les informations qui lui sont destinées.
 Ce principe est la base du modèle OSI et garantit une communication universelle entre
équipements.

21
A. Encapsulation (chez l'expéditeur)

Couche 7 : Application

 Action : L’utilisateur écrit un e-mail dans un logiciel (Outlook, Thunderbird, etc.)


 Données produites : le contenu de l’e-mail
 Protocole : SMTP (Simple Mail Transfer Protocol)
👉 Sortie : Message (ou "Donnée brute")

Couche 6 : Présentation

 Action : Encodage/formatage des données (ex : UTF-8, cryptage SSL/TLS si utilisé)


 But : S’assurer que les données soient lisibles par l’autre système
👉 Sortie : Donnée présentée

Couche 5 : Session

 Action : Établissement de la session (ex : ouvrir une session SMTP avec le serveur)
 But : Gérer la communication entre les deux machines (ouverture, maintien, fermeture)
👉 Sortie : Données prêtes à être envoyées dans une session

Couche 4 : Transport

 Protocole : TCP
 Action :
o Découpe les données si elles sont trop grosses (segmentation)
o Ajoute un en-tête TCP avec :
 Numéros de port (ex : port source 5000, port destination 25 pour SMTP)
 Numéro de séquence, contrôle d’erreur
👉 Sortie : Segment

Couche 3 : Réseau

 Protocole : IP
 Action :
o Ajoute un en-tête IP avec :
 Adresse IP source : [Link]
 Adresse IP destination : [Link]
o Décide du chemin à suivre vers la destination (routage)
👉 Sortie : Paquet IP

22
Couche 2 : Liaison de données

 Protocole : Ethernet
 Action :
o Ajoute un en-tête et un pied de trame avec :
 Adresse MAC source : [Link]
 Adresse MAC destination : [Link]
 Contrôle d’erreur CRC
👉 Sortie : Trame Ethernet

Couche 1 : Physique

 Action :
o Convertit la trame en signaux électriques, lumineux, ou ondes radio
o Transmet ces signaux sur le support (câble cuivre, fibre optique, Wi-Fi…)
👉 Sortie : Suite de bits (0 et 1)

Récapitulatif schématique : Encapsulation (PC A)

Application : [Message]
Transport : [En-tête TCP][Message]
Réseau : [En-tête IP][En-tête TCP][Message]
Liaison : [MAC src/dest][En-tête IP][...][CRC]
Physique : Signaux transmis

B. Désencapsulation (chez le récepteur)

PC B reçoit les bits transmis et les traite couche par couche, en retirant les en-têtes et pieds.

Couche 1 : Physique

 Action : Réception des signaux et conversion en bits numériques


👉 Résultat : suite binaire = trame Ethernet

Couche 2 : Liaison de données

 Action :
o Lit l’adresse MAC destination
o Vérifie l’intégrité des données (CRC)
o Enlève l’en-tête et le pied de trame
👉 Résultat : Paquet IP

23
Couche 3 : Réseau

 Action :
o Vérifie si l’IP destination est bien celle du PC
o Détermine si un routage est nécessaire (non dans ce cas)
o Enlève l’en-tête IP
👉 Résultat : Segment TCP

Couche 4 : Transport

 Action :
o Vérifie les ports (port 25 pour SMTP)
o Réassemble les segments si fragmentés
o Vérifie les erreurs
o Enlève l’en-tête TCP
👉 Résultat : Donnée de session

Couche 5 à 7 : Session – Présentation – Application

 Action :
o La session est active pour le mail
o Les données sont décryptées/décompressées si besoin
o L’e-mail est remis à l’application (ex : client de messagerie)
👉 Résultat : E-mail affiché à l’utilisateur

Récapitulatif schématique : Encapsulation (PC A)

Application : [Message]
Transport : [En-tête TCP][Message]
Réseau : [En-tête IP][En-tête TCP][Message]
Liaison : [MAC src/dest][En-tête IP][...][CRC]
Physique : Signaux transmis

Désencapsulation (PC B)

Physique : Signaux reçus → bits


Liaison : Lecture de la trame, suppression MAC
Réseau : Lecture IP, suppression en-tête IP
Transport : Lecture TCP, suppression
Application : Donnée remise à l’utilisateur

24
Encapsulation et desencapsulation modele TCP/IP

25
7. Adressage IP
7.1. Qu’est-ce qu’une adresse IP ?

Une adresse IP (Internet Protocol) est un identifiant unique attribué à chaque appareil
(ordinateur, imprimante, smartphone, etc.) connecté à un réseau utilisant le protocole IP. C’est
l’équivalent d’une adresse postale dans le monde numérique : elle permet de trouver et joindre
un appareil sur un réseau.

Elle permet :
 Identifier de manière unique un hôte sur un réseau,
 Permettre la communication entre les appareils en local ou sur Internet.

7.2. Types de protocoles IP

Version Format Longueur Exemple


IPv4 Décimal (4 blocs) 32 bits [Link]

IPv6 Hexadécimal (8 blocs) 128 bits [Link]

7.3. Structure d’une adresse IPv4

Une adresse IPv4 est composée de 4 nombres entiers séparés par des points.

Chaque nombre est stocké dans un octet va de 0 à 255.


Exemple : [Link]
Elle se divise en deux parties :
 Partie réseau : identifie le réseau auquel appartient l'appareil,
 Partie hôte : identifie l'appareil lui-même dans ce réseau.

7.4. Les classes d’adresses IPv4

Historiquement, les adresses IPv4 ont été classées en 5 catégories (de A à E) pour organiser les
réseaux selon leur taille et leur usage. Cette méthode est aujourd’hui dépassée par le CIDR,
mais reste essentielle pour la compréhension de base.

26
Nombre de Nombre
Classe Plage d’adresses réseaux d’hôtes par Utilisation principale
possibles réseau
[Link] à Très grands réseaux (ex :
A ≈ 128 +16 millions
[Link] multinationales, FAI)
[Link] à Réseaux moyens (ex : universités,
B ≈ 16 000 ≈ 65 000
[Link] entreprises)
[Link] à Petits réseaux (ex : PME, bureaux,
C ≈ 2 millions 254
[Link] domiciles)
Multidiffusion (multicast) : envoi
[Link] à
D — — à plusieurs hôtes en même temps
[Link]
(ex : visioconférences, IPTV)
[Link] à Réservée à la recherche (non
E — —
[Link] utilisée en pratique)

7.5. Masque de sous-réseau

Le masque de sous-réseau détermine quelle partie de l’adresse IP correspond au réseau et


quelle partie correspond à l’hôte.

Masque CIDR Signification

[Link] /8 Classe A

[Link] /16 Classe B

[Link] /24 Classe C

7.6. Adresses IP spéciales

Type d’adresse Exemple Utilisation

Adresse de réseau [Link] Identifie tout le réseau

Adresse de diffusion Pour envoyer un message à tous les


[Link]
(broadcast) hôtes

Adresse de loopback [Link] Test de la carte réseau locale

Adresse APIPA 169.254.x.x Adresse automatique sans DHCP

[Link] ou
Adresse réservée Usage spécial ou temporaire
[Link]

27
7.7. Adresses IP publiques vs privées

Classe Plage d’adresses privées

A [Link] – [Link]

B [Link] – [Link]

C [Link] – [Link]

Utilisées dans :

 Réseaux domestiques ou d’entreprise,


 Derrière un routeur avec NAT (Network Address Translation).

B. Adresses publiques

 Affectées par des fournisseurs d’accès (FAI),


 Permettent une communication directe sur Internet.

7.8. Pourquoi IPv6 ?

Face à la pénurie d’adresses IPv4 (4,3 milliards max), l’IPv6 a été conçu pour :

 Offrir un plus grand espace d’adressage (340 sextillions d’adresses),


 Intégrer des fonctions comme l’auto-configuration, la sécurité, etc.

8. Sécurité réseau
8.1. Pourquoi sécuriser un réseau ?

Un réseau informatique transporte des informations sensibles : documents, identifiants,


courriels, données clients, transactions,… Il est donc essentiel de le protéger contre toute
menace qui pourrait compromettre :

 La confidentialité (lecture des données par des personnes non autorisées),


 L’intégrité (altération ou suppression de données),
 La disponibilité (interruption du service).

28
8.2. Les principales menaces pour un réseau

Type de menace Description

Virus Programme malveillant qui infecte les fichiers et se propage

Ver Malware autonome qui se propage sur le réseau sans intervention

Cheval de Troie Se cache dans un programme légitime pour ouvrir une porte dérobée

Espionnage (sniffing) Capture de données en transit (ex. mots de passe, messages)

Phishing
Arnaque qui pousse l’utilisateur à divulguer des informations
(hameçonnage)

Intrusion Accès non autorisé à des ressources du réseau

DDoS Attaque visant à saturer un serveur pour le rendre indisponible

8.3. Outils et solutions de protection

Pare-feu (Firewall)

 Filtre les connexions entrantes et sortantes selon des règles définies,


 Peut-être logiciel (Windows Firewall) ou matériel (boîtier dédié),
 Fonctionne comme une barrière de sécurité.

Antivirus / Antimalware

 Détecte, bloque et supprime les logiciels malveillants,


 Doit être mis à jour régulièrement pour rester efficace.

VPN (Virtual Private Network)

 Crée un tunnel sécurisé entre l’utilisateur et le réseau distant,


 Chiffre les données pour les protéger des interceptions.

IDS/IPS (Systèmes de détection/prévention d’intrusion)

 Analyse le trafic réseau à la recherche d’activités suspectes,


 Peut alerter (IDS) ou bloquer automatiquement (IPS) les menaces.

Chiffrement (Encryption)

 Rend les données illisibles pour quiconque n’a pas la clé de déchiffrement,
 Utilisé pour les communications (HTTPS, emails, fichiers sensibles…).

29
8.4. Bonnes pratiques de sécurité à appliquer

Pratique Déscription
Utiliser des mots de Min. 8 caractères, mélange de lettres, chiffres et symboles,
passe robustes pas de mots simples

Activer l’authentification Une deuxième couche de protection (ex : SMS, application


à deux facteurs (2FA) mobile)

Mettre à jour
régulièrement les Corrige les failles de sécurité connues
systèmes
Chaque utilisateur doit avoir uniquement les accès
Limiter les privilèges
nécessaires
En cas d’attaque ou de panne, les données peuvent être
Sauvegarder les données
restaurées
Former et sensibiliser les Car l’erreur humaine est souvent la porte d’entrée
utilisateurs principale des attaques
Désactiver les ports
Réduire la surface d’attaque du réseau
inutiles

Surveiller le trafic réseau Pour détecter les comportements anormaux à temps

9. Outils de diagnostic
9.1. Outils de diagnostic réseau

Les outils de diagnostic réseau permettent d’identifier, d’analyser et de résoudre les problèmes
de connectivité et de performance dans un réseau informatique. Voici les principaux outils
utilisés, accompagnés de leurs fonctions, cas d’usage et commandes associées.

1. Ping – Test de connectivité


Synthaxe : ping [adresse IP ou nom de domaine]
Fonction : Vérifie si une machine distante est joignable sur le réseau.
Principe : Envoie des paquets ICMP (echo request) et mesure le temps de réponse.
Exemple : ping [Link]
Cas d’usage :
o Vérifier la disponibilité d’un serveur.
o Tester une connexion Internet.
o Détecter une perte de paquets ou une latence élevée.

30
2. Traceroute / Tracert – Suivi du chemin réseau
Synthaxe :
 Linux/macOS : traceroute [adresse]
 Windows : tracert [adresse]
Fonction : Affiche le chemin parcouru par les paquets entre l’hôte local et une
destination.
Principe : Montre chaque routeur traversé ainsi que le temps de transit.
Exemple : tracert [Link]
Cas d’usage :
o Identifier un point de défaillance ou un ralentissement sur le chemin réseau.
o Comprendre la topologie d’un réseau.

3. ipconfig / ifconfig – Informations IP


Synthaxe :
 Windows : ipconfig
 Linux/macOS : ifconfig (ou ip a avec iproute2)
Fonction : Affiche la configuration réseau de la machine locale (adresse IP, masque,
passerelle, etc.).
Exemple : ipconfig /all
Cas d’usage :
o Vérifier l’attribution d’une adresse IP.
o Dépanner une configuration réseau incorrecte.

4. Wireshark – Analyse du trafic réseau


Type : Interface graphique (GUI)
Fonction : Capture et analyse en profondeur les paquets qui transitent sur le réseau.
Cas d’usage:
o Détecter des anomalies ou attaques réseau (ex. : ARP spoofing, DNS spoofing).
o Analyser les échanges entre clients et serveurs (HTTP, DNS, etc.).
o Étudier le comportement d’un protocole.

Remarque : Requiert des droits administrateurs et une bonne maîtrise pour l’analyse.

5. nslookup / dig – Résolution DNS


Synthaxe :
 nslookup [nom_de_domaine] (Windows/Linux)
 dig [nom_de_domaine] (Linux/macOS)
Fonction : Interroger les serveurs DNS pour connaître l’adresse IP liée à un nom de
domaine.
Cas d’usage :

31
o Vérifier les enregistrements DNS.
o Dépanner un problème de résolution de nom.

6. netstat – Statistiques réseau


Synthaxe : netstat -an
Fonction : Affiche les connexions réseau actives, les ports ouverts, les tables de routage,
etc.
Cas d’usage :
o Détecter des connexions suspectes.
o Identifier les services à l’écoute sur un port.

7. telnet / nc (netcat) – Test de port


Synthèse :
 telnet [adresse] [port]
 nc -zv [adresse] [port]
Fonction : Vérifie si un port est ouvert et accessible sur une machine distante.
Cas d’usage :
o Tester la disponibilité d’un service (ex. : serveur mail sur le port 25).
o Dépanner une application qui ne parvient pas à se connecter à un serveur.

8. arp – Table ARP


Synthèse : arp -a
Fonction : Affiche la table de correspondance IP ↔ MAC sur le réseau local.

Cas d’usage :
o Détecter les adresses MAC des appareils connectés.
o Identifier d’éventuels conflits ou attaques ARP.

9. pathping (Windows uniquement)


Synthaxe : pathping [adresse]
Fonction : Combine ping et tracert pour fournir une analyse détaillée des pertes de paquets
à chaque saut.
Cas d’usage :
o Diagnostiquer les problèmes intermittents sur un chemin réseau.

32
9.2. Strategie de diagnostique

Chaque outil a ses spécificités. Une bonne méthodologie de diagnostic combine généralement
plusieurs d’entre eux.

Par exemple :

 Étape 1 : ping pour tester la connectivité.


 Étape 2 : traceroute pour localiser un point de blocage.
 Étape 3 : ipconfig/ifconfig pour vérifier la config locale.
 Étape 4 : nslookup si problème de nom de domaine.
 Étape 5 : Wireshark pour une analyse avancée.

10. Travaux pratiques (TP)


 Assertir les câbles à pairs torsadées
 Configurer un réseau LAN simple
 Assigner des addresses IP
 Partager des dossiers
 Analyser le trafic avec Wireshark
 Configure rune imprimante
 Tester avec ping, ipconfig

33

Vous aimerez peut-être aussi