Cours Complet – Réseaux et Cybersécurité
Université fictive – Département Informatique
Année 2025
INTRODUCTION
Les réseaux informatiques sont au cœur de l’infrastructure numérique moderne.
La cybersécurité devient indispensable pour protéger les systèmes, les données et
les utilisateurs.
Objectifs du cours :
Comprendre les fondamentaux des réseaux informatiques
Maîtriser les protocoles essentiels et les architectures réseau
Introduire la cybersécurité et les bonnes pratiques
CHAPITRE 1 : FONDEMENTS DES RÉSEAUX
1.1 Notions de base
Réseau : ensemble de machines interconnectées pour échanger des données
Hôtes, serveurs, clients
Types de réseaux : LAN, MAN, WAN
1.2 Topologies
Bus, Étoile, Anneau, Maillage
Avantages et inconvénients de chaque topologie
1.3 Modèle OSI et TCP/IP
Couche Fonction Exemple
7 Application Interface utilisateur HTTP, FTP
6 Présentation Traduction de données Cryptage SSL
5 Session Gestion des sessions Session TCP
4 Transport Fiabilité des données TCP, UDP
3 Réseau Routage IP
2 Liaison Transmission entre nœuds Ethernet
1 Physique Support matériel Câbles, fibre optique
CHAPITRE 2 : PROTOCOLES ESSENTIELS
IP : adressage et routage
TCP/UDP : transport fiable / rapide
HTTP/HTTPS : protocole web
DNS : résolution de noms
SMTP/POP3/IMAP : email
CHAPITRE 3 : CYBERSÉCURITÉ
3.1 Concepts clés
Confidentialité, intégrité, disponibilité (CIA)
Authentification et autorisation
Gestion des vulnérabilités
3.2 Menaces courantes
Malware (virus, trojan, ransomware)
Phishing et ingénierie sociale
Attaques par déni de service (DDoS)
3.3 Bonnes pratiques
Mots de passe complexes et gestion sécurisée
Mise à jour régulière des systèmes
Utilisation de firewalls et antivirus
CHAPITRE 4 : EXEMPLES DE RÉSEAUX ET SCÉNARIOS
Réseau d’entreprise : VLAN, VPN
Réseau domestique sécurisé : Wi-Fi avec WPA3
Simulation de cyberattaque et défense
CHAPITRE 5 : OUTILS ET LOGICIELS
Wireshark : capture et analyse de paquets
Nmap : scan réseau
Metasploit : tests d’intrusion
VPN et outils de chiffrement
CHAPITRE 6 : EXERCICES ET CAS PRATIQUES
Configurer un réseau LAN simple avec 5 ordinateurs et un switch.
Analyser le trafic HTTP avec Wireshark pour détecter une requête suspecte.
Simuler une attaque DDoS sur un réseau de test sécurisé.
Implémenter une politique de mots de passe sécurisée pour une entreprise fictive.
CONCLUSION
La maîtrise des réseaux et de la cybersécurité est indispensable pour tout
informaticien.
L’avenir numérique repose sur des infrastructures sécurisées et des pratiques
rigoureuses.
RÉFÉRENCES
Tanenbaum, A. (2022). Computer Networks.
Stallings, W. (2021). Network Security Essentials.
RFC 791, 793, 1034