0% ont trouvé ce document utile (0 vote)
29 vues7 pages

Le Reseau Informatique

Transféré par

keamboupharell
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
29 vues7 pages

Le Reseau Informatique

Transféré par

keamboupharell
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Le réseau informatique est un ensemble de dispositifs interconnectés

(ordinateurs, serveurs, routeurs, équipements réseau, etc.) qui


communiquent entre eux et partagent des ressources. Voici un aperçu des
concepts clés associés aux réseaux informatiques :

1. Types de Réseaux
 Réseau Local (LAN) : Relié sur une zone géographique limitée,
comme un bâtiment ou un campus. Permet aux ordinateurs
d'échanger des données à des vitesses élevées.

 Réseau Étendu (WAN) : Couvre une vaste région géographique,


reliant plusieurs LANs. Internet est le plus grand exemple de WAN.

 Réseau Métropolitain (MAN) : S'étend sur une ville ou une grande


agglomération. Utilisé pour relier plusieurs LANs dans une zone
métropolitaine.

 Réseau Personnel (PAN) : Réseau à très courte portée, souvent


utilisé pour les connexions sans fil entre des appareils personnels
(comme un ordinateur portable et un smartphone).

2. Topologies de Réseau
 Topologie en Étoile : Tous les dispositifs sont connectés à un point
central (un commutateur ou un routeur). Facile à gérer et à
dépanner.

 Topologie en Bus : Tous les dispositifs partagent un seul câble.


Simple mais peut rencontrer des problèmes de congestion.

 Topologie en Anneau : Chaque appareil est connecté à deux


autres, formant un cercle. Les données circulent dans une direction.
Problèmes en cas de défaillance.

 Topologie Hybride : Combinaison de plusieurs topologies pour tirer


parti des avantages de chacune.

3. Protocoles de Communication
Les protocoles déterminent la manière dont les données sont transmises
sur le réseau. Voici quelques exemples connus :

 TCP/IP (Transmission Control Protocol/Internet Protocol) :


Ensemble de protocoles utilisés pour transmettre des données sur
Internet. TCP gère l'envoi des données et l'intégrité, tandis que IP
gère l'adressage et la livraison.
 HTTP/HTTPS (HyperText Transfer Protocol/Secure) : Protocole
utilisé pour transférer des pages web. HTTPS chiffre les données
pour une sécurité accrue.

 FTP (File Transfer Protocol) : Utilisé pour transférer des fichiers


entre ordinateurs.

 SMTP (Simple Mail Transfer Protocol) : Protocole pour l'envoi de


courriers électroniques.

4. Adressage IP
 Adresse IP : Identifiant unique pour chaque appareil sur un réseau.
Peut être de version 4 (IPv4) ou version 6 (IPv6).

 Adresse Statique : Ne change jamais et est manuellement


configurée.

 Adresse Dynamique : Attribuée par un serveur DHCP et peut


changer.

5. Équipements Réseaux
 Routeur : Dispositif qui dirige le trafic entre différents réseaux.
Connecte différents réseaux, par exemple, un LAN au WAN.

 Commutateur (Switch) : Connecte plusieurs appareils dans un


LAN et dirige le trafic entre eux.

 Point d’Accès : Permet aux appareils sans fil de se connecter au


réseau.

 Modem : Convertit les signaux numériques en signaux analogiques


(et vice versa) pour permettre la connexion à Internet.

6. Sécurité des Réseaux


 Pare-feu : Dispositif ou logiciel qui filtre le trafic réseau entrant et
sortant pour empêcher l'accès non autorisé.

 VPN (Virtual Private Network) : Permet une connexion sécurisée


à un réseau distant, chiffrant les données pour protéger la
confidentialité.

 Antivirus et Logiciels de Sécurité : Protègent les dispositifs


contre les malwares et autres menaces.

7. Technologies de Réseau
 Ethernet : Technologie de réseau LAN la plus répandue qui utilise
des câbles pour transmettre des données.

 Wi-Fi : Technologie sans fil permettant de se connecter à Internet et


à d'autres appareils sans utiliser de câbles.

 Fiber Optics (Fibre Optique) : Utilisation de la lumière pour


transmettre des données à très haute vitesse sur de longues
distances.

Conclusion
Le réseau informatique est un domaine complexe et en constante
évolution, essentiel à la connectivité moderne. En comprenant ces
concepts de base, vous pourrez mieux naviguer dans le monde des
réseaux, que ce soit pour une utilisation personnelle, professionnelle ou
académique. Si vous avez des questions spécifiques sur un aspect
particulier des réseaux informatiques, n'hésitez pas à demander !

Le modèle ISO
Le modèle ISO/OSI (Open Systems Interconnection) est une architecture
conceptuelle qui standardise les fonctions d'un système de communication
en sept couches. Ce modèle est conçu pour faciliter la communication
entre différents systèmes de communication ou réseaux. Voici un aperçu
des sept couches du modèle OSI, ainsi que leur fonction principale :

1. Couche Physique (Layer 1)


 Fonction : Transmet les bits bruts (0 et 1) sur un support physique.
 Exemples : Câbles Ethernet, fibre optique, normes de signalisation
(comme RS-232).
 Responsabilités : Définir les caractéristiques électriques,
mécaniques, et procédurales pour établir, maintenir et désactiver la
connexion physique.

2. Couche Liaison de Données (Layer 2)


 Fonction : Assure un lien de communication fiable entre deux hôtes
sur le même réseau. Elle organise les données en trames.
 Exemples : Ethernet (IEEE 802.3), Wi-Fi (IEEE 802.11), PPP (Point-to-
Point Protocol).
 Responsabilités : Détection et correction d'erreurs, contrôle de
flux, et gestion des adresses matérielles (adresses MAC).

3. Couche Réseau (Layer 3)


 Fonction : Gère le routage des paquets de données entre différents
réseaux.
 Exemples : Protocole Internet (IP), ICMP (Internet Control Message
Protocol).
 Responsabilités : Adressage logique (adresses IP), détermination
du meilleur chemin pour transporter les données d'un point à un
autre.

4. Couche Transport (Layer 4)


 Fonction : Assure la transmission fiable et ordonnée des données
entre les hôtes.
 Exemples : TCP (Transmission Control Protocol), UDP (User
Datagram Protocol).
 Responsabilités : Segmentation des données, contrôle de flux,
vérification d'erreurs, et réassemblage des segments en messages
complets.

5. Couche Session (Layer 5)


 Fonction : Gère les sessions de communication entre les
applications.
 Exemples : Protocole de contrôle de session (Session Control
Protocol).
 Responsabilités : Établir, maintenir et terminer les connexions,
gérer l'échange de données et synchroniser les communications.

6. Couche Présentation (Layer 6)


 Fonction : Assure la traduction des données entre le format utilisé
par le système d'application et le format de transmission, ainsi que
le chiffrement et la compression.
 Exemples : Formats de données (JPEG, MPEG, ASCII, etc.).
 Responsabilités : Reformater, chiffrer/déchiffrer,
compresser/décompresser les données pour les rendre
compréhensibles par l'application.

7. Couche Application (Layer 7)


 Fonction : Interagit directement avec les applications pour
permettre la communication à travers le réseau.
 Exemples : HTTP, FTP, SMTP, DNS.
 Responsabilités : Fournir des services réseau aux applications,
gérer l'interface utilisateur et la communication de données.

Conclusion
Le modèle OSI est un cadre de référence qui aide à comprendre comment
les différentes couches interagissent dans un réseau. Bien qu'il ne soit pas
largement utilisé dans la pratique (le modèle TCP/IP étant plus courant), il
reste un outil éducatif important pour illustrer les différents aspects de la
communication réseau et des protocoles associés.

Si vous avez des questions spécifiques sur une couche ou des concepts
liés au modèle ISO/OSI, n'hésitez pas à me demander !

Comment exactement l’information est transmise couche par couche ?


La transmission d'informations à travers le modèle ISO/OSI se fait de
manière structurée et séquentielle, chaque couche ajoutant sa propre
fonction aux données à mesure qu'elles passent de l'application à la
couche physique, puis inversement à la réception. Voici un aperçu de la
manière dont l'information est transmise couche par couche dans deux
sens : lors de l'envoi de données et lors de la réception.

Transmission de Données (Émission)


Lorsqu'une application souhaite envoyer des données, voici comment ces
données traversent les sept couches du modèle OSI :

1. Couche Application (Layer 7) :

o Action : L'application génère des données ou un message (par


exemple, un courriel, une page web demandée).
o Données traitées : Le message est prêt à être envoyé sous
forme de données applicatives.

2. Couche Présentation (Layer 6) :

o Action : Les données peuvent être formatées (par exemple,


converties en format JSON ou XML) ou chiffrées pour la
sécurité.
o Données traitées : Les données sont converties dans un
format standard ou chiffrées.

3. Couche Session (Layer 5) :

o Action : La connexion de session est établie et maintenue. Le


protocole gère les signes de début et de fin de session.
o Données traitées : Les données sont préparées pour être
envoyées dans le cadre de la session établie.

4. Couche Transport (Layer 4) :

o Action : Les données sont segmentées en unités plus petites


(segments) pour un envoi fiable. Des informations de contrôle
(comme les numéros de séquence et de vérification d'erreurs)
sont ajoutées.
o Données traitées : Les segments sont créés et une en-tête
de transport est ajoutée.

5. Couche Réseau (Layer 3) :

o Action : Les segments sont encapsulés dans des paquets, et


une adresse IP de destination est ajoutée à l'en-tête pour le
routage.
o Données traitées : Les paquets sont créés, portant l’en-tête
IP.

6. Couche Liaison de Données (Layer 2) :

o Action : Les paquets sont encapsulés dans des trames, avec


une adresse MAC de destination ajoutée pour l'accès réseau
local.
o Données traitées : Les trames sont créées, portant l’en-tête
de liaison de données.

7. Couche Physique (Layer 1) :

o Action : Les trames sont converties en signaux physiques


(électriques, optiques ou radio) et transmises sur le support
physique (câbles, fibre optique, onde radio).
o Données traitées : Les bits sont transmis à travers le support
physique.

Réception de Données
Lorsque les données atteignent leur destination, le processus inverse a
lieu :

1. Couche Physique (Layer 1) :

o Action : Les signaux physiques sont reçus, convertis à


nouveau en bits.
o Données traitées : Les bits sont captés et prêts à être traités
par la couche supérieure.

2. Couche Liaison de Données (Layer 2) :

o Action : Les bits sont regroupés en trames, et l'adresse MAC


est vérifiée pour s'assurer que la trame est destinée à ce
dispositif.
o Données traitées : Les trames sont extraites et les données
sont envoyées à la couche réseau.

3. Couche Réseau (Layer 3) :


o Action : Les paquets sont extraits des trames, l'adresse IP est
vérifiée, et les paquets sont envoyés à la couche de transport.
o Données traitées : Les paquets sont traités et les segments
sont extraits.

4. Couche Transport (Layer 4) :

o Action : Les segments sont réassemblés et vérifiés pour les


erreurs. Si tout est correct, les données sont envoyées à la
couche de session.
o Données traitées : Les segments sont reconstitués en un
message entier.

5. Couche Session (Layer 5) :

o Action : La session est gérée, et les données sont traitées


pour l'application concernée.
o Données traitées : Les données sont prêtes à être
transmises à la couche de présentation.

6. Couche Présentation (Layer 6) :

o Action : Les données sont déchiffrées (si elles l'étaient) et


formatées pour correspondre aux exigences de l'application.
o Données traitées : Les données sont converties dans un
format compréhensible par l'application.

7. Couche Application (Layer 7) :

o Action : L'application reçoit les données et les traite (affiche


un message, ouvre un fichier, etc.).
o Données traitées : Le contenu est maintenant accessible à
l'utilisateur final.

Conclusion
La communication dans un réseau informatique selon le modèle OSI est un
processus complexe, mais organisé. Chaque couche remplit une fonction
précise et travaille en collaboration avec les autres pour garantir que les
données sont correctement préparées, transmises, reçues et interprétées.
En respectant cette structure, les différents systèmes et applications
peuvent communiquer efficacement, même s'ils sont fabriqués par
différents fabricants ou utilisent des technologies différentes. Si vous
souhaitez plus de détails sur un aspect spécifique ou des exemples
concrets, n'hésitez pas à demander !

Vous aimerez peut-être aussi