Les réseaux
informatiques
Présenté par Ir. Abel Shabani
Definition
• Un réseau informatique est un ensemble d'ordinateurs reliés entre
eux qui échangent des informations.
• un réseau informatique est un ensemble d’équipements
informatiques reliés – disons plutôt interconnectés – entre eux et
paramétrés de manière qu’ils puissent communiquer.
Type de réseau informatique
• LAN (Local Area Network)
• Les réseaux locaux virtuels (VLAN)
• Les réseaux locaux sans fils (wireless LAN ou WLAN)
• MAN: Metropolitan Area Network
• WAN: Wide Area Network: Généralement des réseaux de
télécommunications gérés par des opérateurs, qui assurent la
transmission des données entre les villes et les pays à l’échelle de la
planète. Leurs supports de transmission sont variés (ligne
téléphonique, ondes hertziennes, fibre optique, satellite, etc.)
MODELE OSI
• Le modèle OSI constitue un cadre de référence qui nous permet de
comprendre comment les informations circulent dans un réseau. C’est
aussi un modèle conceptuel d'architecture de réseau qui facilite la
compréhension théorique du fonctionnement des réseaux. Il est
constitué de sept couches, chacune définissant des fonctions
particulières du réseau.
MODELE OSI
Ports TCP/UDP
• Les ports sont un concept de la couche transport (couche 4).
• Seul un protocole de transport tel que le protocole de contrôle de
transmission (TCP) ou le User Datagram Protocol (UDP) peut indiquer
à quel port un paquet doit être envoyé.
• Les en-têtes TCP et UDP comportent une section destinée à indiquer
les numéros de port.
• Les protocoles de la couche réseau par exemple, le protocole Internet
(IP), ne savent pas quel port est utilisé dans une connexion réseau
donnée.
Liste des ports les plus importants
• 1. **Port 20**: **File Transfer Protocol (FTP) Data Transfer**
- Used for transferring files between computers.
• 2. **Port 21**: **File Transfer Protocol (FTP) Command Control**
- Handles FTP commands and control messages.
• 3. **Port 22**: **Secure Shell (SSH)**
- Enables secure remote access to a system.
• 4. **Port 23**: **Telnet**
- Provides remote login service (unencrypted text messages).
• 5. **Port 25**: **Simple Mail Transfer Protocol (SMTP)**
- Used for email routing.
Liste des ports les plus importants
• 6. **Port 53**: **Domain Name System (DNS) service**
- Resolves domain names to IP addresses.
• 7. **Port 80**: **Hypertext Transfer Protocol (HTTP)**
- Used for web browsing and accessing websites.
• 8. **Port 110**: **Post Office Protocol (POP3)**
- Retrieves email from a server.
• 9. **Port 119**: **Network News Transfer Protocol (NNTP)**
- Used for Usenet newsgroups.
• 10. **Port 123**: **Network Time Protocol (NTP)**
- Synchronizes computer clocks.
Liste des ports les plus
importants
• 11. **Port 143**: **Internet Message Access Protocol (IMAP)**
- Manages digital mail.
• 12. **Port 161**: **Simple Network Management Protocol
(SNMP)**
- Monitors and manages network devices.
• 13. **Port 194**: **Internet Relay Chat (IRC)**
- Used for real-time chat.
• 14. **Port 443**: **HTTP Secure (HTTPS)**
- Encrypted HTTP communication over TLS/SSL.
Liste d’équipements et d’outils
essentiels pour le câblage
réseau local (LAN)
•Baies et coffrets 19":
• Les baies et coffrets servent à loger les équipements réseau tels que les commutateurs, les routeurs, les
serveurs, etc. Ils offrent une organisation structurée et sécurisée.
• Switches (commutateurs):
• Les switches permettent de connecter plusieurs appareils au sein du réseau local (LAN). Ils gèrent le trafic
de données entre les périphériques.
• Câbles réseau et jarretières optiques:
• Les câbles Ethernet (catégorie 5e, 6, 6a, etc.) sont utilisés pour connecter les équipements entre eux. Les
jarretières optiques assurent la connexion entre les commutateurs et les serveurs via des fibres optiques.
• Onduleurs:
• Les onduleurs fournissent une alimentation électrique de secours en cas de coupure de courant. Ils
protègent les équipements réseau contre les fluctuations électriques.
• Passage de câbles et goulottes:
• Ces éléments facilitent le cheminement ordonné des câbles dans les locaux de l’entreprise.
Liste d’équipements et d’outils
essentiels pour le câblage
réseau local (LAN)
• Points d’accès Wi-Fi et bornes Wi-Fi:
• Ils permettent la connectivité sans fil pour les appareils mobiles et les ordinateurs portables.
• Accessoires réseau:
• Cela inclut des adaptateurs USB, des injecteurs PoE (Power over Ethernet), des répéteurs, etc.
• Alimentation réseau:
• Les alimentations électriques pour les équipements réseau.
• Routeurs réseau et modems:
• Les routeurs gèrent le trafic entre le réseau local et le réseau étendu (WAN). Les modems
assurent la connexion à Internet.
• Prises CPL et répéteurs:
• Les prises CPL utilisent le réseau électrique pour étendre la connectivité réseau. Les répéteurs
amplifient le signal Wi-Fi.
Concepts utilisés dans un réseau
étendu (WAN) :
• WiMax (Worldwide Interoperability for Microwave Access):
• WiMax est une famille de normes de communication sans fil à large bande basée sur les normes IEEE 802.16.
• Il offre des débits de données élevés et est utilisé pour fournir un accès Internet sans fil sur de longues
distances.
• WiMax peut être utilisé pour des applications telles que les connexions haut débit, les liaisons cellulaires, les
hotspots, etc1.
• Fibre optique:
• La fibre optique est un support de transmission qui utilise des fils de verre ou de plastique pour transmettre
des signaux lumineux.
• Elle offre une bande passante élevée, une faible atténuation du signal et une grande immunité aux
interférences électromagnétiques.
• Les réseaux WAN utilisent souvent des liaisons en fibre optique pour des connexions rapides et fiables.
• VSAT (Very Small Aperture Terminal):
• Les VSAT sont des terminaux de communication par satellite utilisés pour établir des connexions
bidirectionnelles entre des sites distants.
• Ils sont couramment utilisés pour les communications dans les zones rurales ou éloignées.
Concepts utilisés dans un réseau
étendu (WAN) :
• Valise satellitaire (BGAN - Broadband Global Area Network):
• Une valise satellitaire BGAN est un équipement portable qui permet d’accéder à Internet via un
satellite.
• Elle est utilisée pour les communications d’urgence, les expéditions en plein air et les missions sur le
terrain.
• Cellulaires mobiles 3G, 4G et 5G:
• Ce sont des générations de réseaux cellulaires mobiles :
• 3G (troisième génération) : Offre des débits de données plus rapides que la 2G et permet l’accès à Internet mobile.
• 4G (quatrième génération) : Fournit des vitesses de téléchargement plus élevées, une latence réduite et une
meilleure qualité de service.
• 5G (cinquième génération) : En cours de déploiement, la 5G offrira des débits encore plus rapides, une latence
ultra-faible et prendra en charge davantage d’appareils connectés.
• En résumé, ces technologies permettent d’étendre la connectivité sur de grandes
distances et offrent des performances variées en fonction des besoins spécifiques du
réseau WAN !
Outils de gestion réseau
informatique
• Logiciels de surveillance réseau (Zabbix, Nagios, Solarwind): surveillent
les performances des serveurs, des postes de travail et des périphériques
réseau. Elles aident à détecter les problèmes, à automatiser les tâches de
maintenance et à garantir la sécurité du réseau.
• Systèmes de gestion des tickets (Service Desk): Ces outils permettent de
suivre et de gérer les demandes d’assistance des utilisateurs. Ils facilitent la
communication entre les équipes informatiques et les employés
• Outils de gestion des actifs informatiques: permet de suivre les actifs
matériels et logiciels de l’entreprise, y compris les licences, les mises à jour
et les contrats
Outils de gestion réseau
informatique
• Solutions de sécurité informatique: Utilise des pare-feu, des
antivirus, des outils de détection d’intrusion et des solutions de
gestion des vulnérabilités pour protéger le réseau et les données
• Systèmes de gestion des identités et des accès (IAM): Gére les droits
d’accès des utilisateurs aux systèmes et aux données.
• Systèmes de sauvegarde et de récupération: Pour protéger les
données et garantir la continuité des opérations.
Les politiques et procédures
• Politiques:
• Les politiques sont des directives et des règles établies par l’entreprise pour
guider les actions et les décisions liées à la gestion du réseau.
• Elles définissent les responsabilités, les droits d’accès, les normes de sécurité
et les pratiques acceptables pour les utilisateurs et les administrateurs réseau.
• Exemples de politiques :
• Politique de sécurité informatique
: Définit les mesures de sécurité à mettre en place pour protéger le réseau contre les me
naces (pare-feu, antivirus, etc.)
1
.
• Politique d’utilisation acceptable : Énonce les règles concernant l’utilisation du réseau
par les employés (accès Internet, utilisation des ressources, etc.).
Les politiques et procédures
• Procédures:
• Les procédures sont des instructions détaillées sur la manière d’accomplir des
tâches spécifiques liées à la gestion du réseau.
• Elles décrivent les étapes à suivre pour configurer, surveiller, maintenir et
résoudre les problèmes du réseau.
• Exemples de procédures :
• Procédure de sauvegarde des données : Comment effectuer des sauvegardes régulières
pour prévenir la perte de données.
• Procédure de gestion des incidents : Comment réagir en cas de panne du réseau ou de
violation de sécurité.
Les politiques et procédures
• Avantages des politiques et procédures :
• Uniformité : Elles garantissent que toutes les équipes suivent les mêmes
pratiques.
• Sécurité : Elles protègent le réseau contre les menaces et les erreurs
humaines.
• Efficacité : Elles optimisent les opérations et minimisent les temps d’arrêt.
• En somme, les politiques et procédures sont des outils essentiels pour
maintenir un réseau informatique fiable et sécurisé au sein d’une
entreprise !