SlideShare a Scribd company logo
1 of 45
Download to read offline
CSE: Club Scientifique de l’ESI 
Section Réseaux et Sécurité Informatique 
Atelier N°1: Introduction aux réseaux informatiques
CE QU’ON VA APPRENDRE AUJOURD’HUI 
 
 
 
 
 
 

DÉFINITIONS
RÉSEAU
PROTOCOLE
Typologie des réseaux 
• 
• 
•
Le modèle OSI 
• 
• 
• 
• 
• «» 
•
Couche physique 
 

Couche Liaison de données 
 
 
 
 

Couche Réseau 
 
 
 

Couche TRANSPORT 
• 
• 
•
Couche SESSION 
 

Couche Présentation 
 
 
 

Couche application 

Le modèle TCP/IP
ADRESSAGE
ADRESSE MAC (Media Access control ) 
• 
•
Adressage MAC : Structure
Adressage MAC : Notation 
• 
•
Adressage IPv4
Adressage IPv4 
•
Adressage IPv4 
•
Adressage IPv4 : Structure 
•
Adressage IPv4 : Masque 
• 
• 
•
Adressage IPv4 : Exemple 
• 
•
Adressage IPv4 : Adresses particulières 
• 
• 
• 
• 
•
Adressage IPv4 : Adresses particulières 
• 
• 
•
Adressage IPv4 : Adresse de bouclage 
• 
• 
•
Adressage IPv4 : Adresses privées 
• 
•
Différences entre adresse MAC et adresse IP
Différence 
• 
• 
• 
• 
• 
• 
• 
• 
•
COMMANDES A RETENIR
LE PROTOCOLE ARP 
• 
• 
•
PAQUET DE REQUÊTE ARP
LE PROTOCOLE ARP 
• 
• 
• 
•
Risques du protocole arp 
• 
• 
• 
•«»
Équipements d’interconnexion
Câble à paires torsadées 
• 
• 
• 
•
Hub 
• 
• 
• 
• 
•
Switch 
• 
• 
• °
Switch 
• 
• 
•°
Et pour la prochaine fois ?
عمو وريلي الطريق ل- 
www.9gag.com 
روح قبالة ل- 
222.182.11.1 وزيد 
سقسيلهيك 
صحا
Atelier 1 Introduction aux Réseaux Informatiques

More Related Content

What's hot

Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
sarah Benmerzouk
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
NissrineNiss1
 
Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2
finder0000
 
exercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfexercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdf
idir3
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
Ens Kouba
 

What's hot (20)

Spanning-Tree
Spanning-TreeSpanning-Tree
Spanning-Tree
 
Ethernet
EthernetEthernet
Ethernet
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
 
Protocole EIGRP
Protocole EIGRPProtocole EIGRP
Protocole EIGRP
 
Correction TD Adressage IP.pdf
Correction  TD Adressage IP.pdfCorrection  TD Adressage IP.pdf
Correction TD Adressage IP.pdf
 
(adressage)
(adressage)(adressage)
(adressage)
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2
 
exercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdfexercice adressage_IP_l_adresse_IP.pdf
exercice adressage_IP_l_adresse_IP.pdf
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Endereçamento ipv4 e ipv6-
 Endereçamento ipv4 e ipv6- Endereçamento ipv4 e ipv6-
Endereçamento ipv4 e ipv6-
 
16 - VLSM-CIDR.ppt
16 - VLSM-CIDR.ppt16 - VLSM-CIDR.ppt
16 - VLSM-CIDR.ppt
 
Cours3 ospf-eigrp
Cours3 ospf-eigrpCours3 ospf-eigrp
Cours3 ospf-eigrp
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
cours ospf
cours ospf cours ospf
cours ospf
 

Viewers also liked

Pirater un compte gmail tuto
Pirater un compte gmail tutoPirater un compte gmail tuto
Pirater un compte gmail tuto
Gabin Morel
 
Hacker un compte gmail
Hacker un compte gmailHacker un compte gmail
Hacker un compte gmail
Leo Guerin
 
Cours adobe photoshop cs v8.0-fr - conseils et astuces dexperts
Cours   adobe photoshop cs v8.0-fr - conseils et astuces dexpertsCours   adobe photoshop cs v8.0-fr - conseils et astuces dexperts
Cours adobe photoshop cs v8.0-fr - conseils et astuces dexperts
Mohamed Nouri
 
06 02 ip
06 02 ip06 02 ip
06 02 ip
Noël
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence Economique
Terry ZIMMER
 
كتاب ريادة الاعمال
كتاب ريادة الاعمالكتاب ريادة الاعمال
كتاب ريادة الاعمال
wesoneso
 
ملخص كتاب ريادة الأعمال
ملخص كتاب ريادة الأعمالملخص كتاب ريادة الأعمال
ملخص كتاب ريادة الأعمال
Ahmed Hawari
 

Viewers also liked (20)

Généralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ipGénéralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ip
 
CSE Welcome Day 2015
CSE Welcome Day 2015CSE Welcome Day 2015
CSE Welcome Day 2015
 
Casser un mot de passe Windows
Casser un mot de passe WindowsCasser un mot de passe Windows
Casser un mot de passe Windows
 
Pirater un compte gmail tuto
Pirater un compte gmail tutoPirater un compte gmail tuto
Pirater un compte gmail tuto
 
Atelier Section Sécurité
Atelier Section SécuritéAtelier Section Sécurité
Atelier Section Sécurité
 
Hacker un compte gmail
Hacker un compte gmailHacker un compte gmail
Hacker un compte gmail
 
Hypnose et autohypnose
Hypnose et autohypnoseHypnose et autohypnose
Hypnose et autohypnose
 
Cours adobe photoshop cs v8.0-fr - conseils et astuces dexperts
Cours   adobe photoshop cs v8.0-fr - conseils et astuces dexpertsCours   adobe photoshop cs v8.0-fr - conseils et astuces dexperts
Cours adobe photoshop cs v8.0-fr - conseils et astuces dexperts
 
Présentation Photoshope
Présentation PhotoshopePrésentation Photoshope
Présentation Photoshope
 
06 02 ip
06 02 ip06 02 ip
06 02 ip
 
Intelligence économique
Intelligence économiqueIntelligence économique
Intelligence économique
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence Economique
 
Comment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielComment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logiciel
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 
كتاب ريادة الاعمال
كتاب ريادة الاعمالكتاب ريادة الاعمال
كتاب ريادة الاعمال
 
ريادة الأعمال
ريادة الأعمالريادة الأعمال
ريادة الأعمال
 
Support de cours évacuation
Support de cours évacuationSupport de cours évacuation
Support de cours évacuation
 
ملخص كتاب ريادة الأعمال
ملخص كتاب ريادة الأعمالملخص كتاب ريادة الأعمال
ملخص كتاب ريادة الأعمال
 
دورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجح
دورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجحدورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجح
دورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجح
 
كيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرة
كيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرةكيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرة
كيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرة
 

Similar to Atelier 1 Introduction aux Réseaux Informatiques

00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx
AchrafAmireche
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Sylvain Maret
 
Lin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-servicesLin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-services
CERTyou Formation
 
E-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseauE-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseau
Mission laïque française
 

Similar to Atelier 1 Introduction aux Réseaux Informatiques (20)

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - Computerland
 
Alphorm.com Formation LXC
Alphorm.com  Formation LXCAlphorm.com  Formation LXC
Alphorm.com Formation LXC
 
technologie web
technologie webtechnologie web
technologie web
 
00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx
 
Cours 2/3 - Architecture Web
Cours 2/3 - Architecture WebCours 2/3 - Architecture Web
Cours 2/3 - Architecture Web
 
Rails 3 au Djangocong
Rails 3 au DjangocongRails 3 au Djangocong
Rails 3 au Djangocong
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Lin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-servicesLin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-services
 
ITN_Module_6.pptx
ITN_Module_6.pptxITN_Module_6.pptx
ITN_Module_6.pptx
 
Soap
SoapSoap
Soap
 
Linux LPIC-3 ( PDFDrive ).pdf
Linux LPIC-3 ( PDFDrive ).pdfLinux LPIC-3 ( PDFDrive ).pdf
Linux LPIC-3 ( PDFDrive ).pdf
 
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
 
Mlf numerique réseau liban
Mlf numerique    réseau libanMlf numerique    réseau liban
Mlf numerique réseau liban
 
E-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseauE-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseau
 
ccna
ccnaccna
ccna
 
Cloud Computing presentation
Cloud Computing presentationCloud Computing presentation
Cloud Computing presentation
 
Hacking Open source et Sécurité, préconisations
Hacking Open source et Sécurité, préconisationsHacking Open source et Sécurité, préconisations
Hacking Open source et Sécurité, préconisations
 
Soap
SoapSoap
Soap
 

More from Club Scientifique de l'ESI - CSE

More from Club Scientifique de l'ESI - CSE (20)

Gazette de l'ESI #5
Gazette de l'ESI #5Gazette de l'ESI #5
Gazette de l'ESI #5
 
Gazette De L'ESI - N°3
Gazette De L'ESI - N°3Gazette De L'ESI - N°3
Gazette De L'ESI - N°3
 
Introduction à unity 3D
Introduction à unity 3DIntroduction à unity 3D
Introduction à unity 3D
 
Jeux video
Jeux videoJeux video
Jeux video
 
"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"
 
La 2ème partie de la présentation PHP
La 2ème partie de la présentation PHPLa 2ème partie de la présentation PHP
La 2ème partie de la présentation PHP
 
La première partie de la présentation PHP
La première partie de la présentation PHPLa première partie de la présentation PHP
La première partie de la présentation PHP
 
Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013
 
Présentation MotivationDay
Présentation MotivationDayPrésentation MotivationDay
Présentation MotivationDay
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
 
Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1
 
Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.
 
Théorie d’esthétique - UX Day
Théorie d’esthétique - UX DayThéorie d’esthétique - UX Day
Théorie d’esthétique - UX Day
 
Natural User Interface - UX Day
Natural User Interface - UX DayNatural User Interface - UX Day
Natural User Interface - UX Day
 
Apprenez le jQuery
Apprenez le jQueryApprenez le jQuery
Apprenez le jQuery
 
Faire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAPFaire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAP
 
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellementNeutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
 
NMAP
NMAPNMAP
NMAP
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
Google APIs
Google APIsGoogle APIs
Google APIs
 

Atelier 1 Introduction aux Réseaux Informatiques