SlideShare une entreprise Scribd logo
1  sur  32
Télécharger pour lire hors ligne
RESEAUX 
Taille limite des segments 
Type Ethernet Désignation Longueur maxi des 
segments (en mètres) 
Gros (THICK) 10 Base 5 500 
Fin (THIN) 10 Base 2 185 
Paires torsadées 10 Base-T 100 
Fibre optique 10 Base-F 1000 à 2000 
Fast Ethernet 100 Base-TX 100 
Fast Ethernet 100 Base-FX 136 
Giga Ethernet Développement en cours 
Le chemin de transmission maximum entre deux stations ne doit pas dépasser plus 
de quatre répéteurs et cinq segments. 
Câblage du RJ45 
Branchement des broches EIA/TIA 568B : 
Connecteur N°1 
Broche Couleur 
1 (T2) Blanc/orange 
2 (R2) Orange 
3 (T3) Blanc/vert 
4 (R1) Bleu 
5 (T1) Blanc/bleu 
6 (R3) Vert 
7 (T4) Blanc/marron 
8 (R4) Marron 
Pour que votre câble soit bon, il faut impérativement respecter les paires afin 
d’éviter les problèmes de diaphonie*. (Diaphonie* : défaut dans la transmission ou 
la restitution d’un signal, dû à un transfert d’énergie d’un signal sur un autre) 
Paire Transmetteur (T) Récepteur (R) 
1 Blanc/bleu Bleu 
2 Blanc/orange Orange 
3 Blanc/vert Vert 
4 Blanc/marron Marron
Voici comment doit être monté un câble « droit » normal : 
Il faut appliquer le code des couleurs du connecteur N°1 aux deux extrémités du 
câble. 
1 1 
2 2 
3 3 
4 4 
5 5 
6 6 
7 7 
8 8 
Le câble droit sert à relier un poste à un hub. Voilà le schéma du connecteur et le 
sens dans lequel vous devez sertir votre câble. 
Pin1 Pin8 
Branchement des broches EIA/TIA 568A : 
Connecteur N°2 
Broche Couleur 
1 Vert/blanc 
2 Vert 
3 Orange/blanc 
4 Bleu 
5 Blanc/bleu 
6 Orange 
7 Marron/blanc 
8 Marron
Voici comment doit être monté un câble croisé : 
1 1 
2 2 
3 3 
4 4 
5 5 
6 6 
7 7 
8 8 
Il faut appliquer le code des couleurs du connecteur N°1 à l’une des extrémités et 
appliquer le code des couleurs du connecteur N°2 à l’autre extrémité. 
Le câble croisé sert à relier 2 postes entre eux et en direct. 
Câble coaxial 
Diélectrique (mousse ,plastique) 
Conducteur central Conducteur externe (cuivre mono) 
Gaine isolante 
Deux valeurs classiques d’impédances : 
- 50 ohms 
Pour les réseaux bande de base Ethernet/802.3 (RG58) 
-75 ohms 
Pour les réseaux larges bande, par exemple 802.4 (RG59)
Aspects techniques. 
Quels équipements peut-on connecter ? 
Des ordinateurs autonomes entre eux, comme de simples PC reliés par un câble qui 
peuvent ainsi communiquer, échanger des informations, etc. 
Des ordinateurs autonomes sur un serveur, qui mettra à la disposition de ces ordinateurs 
des ressources (logiciels, imprimantes, etc.). 
Des stations de travail sur un serveur. Les stations de travail sont simplement composées 
d'un écran et d'un clavier, et tout le travail réalisé sur ces stations fait donc appel au serveur 
qui fournit TOUTES les ressources nécessaires (logiciels, temps de calcul, périphériques, 
etc.).
Quel(s) logiciel(s) faut-il pour construire un réseau ? 
Un réseau est donc un ensemble d'équipements reliés physiquement. Cependant, pour pouvoir 
échanger des informations et communiquer, ces équipements ont besoin de logiciels qui leur 
indiqueront la marche à suivre pour pouvoir "discuter" convenablement. 
• Un système d’ exploitation disposant d’une couche réseau par poste (Windows 95, 
Windows 98, linux, etc.). 
Le système d'exploitation est une partie logicielle indispensable à un ordinateur pour 
pouvoir travailler. C'est lui qui indique à l'ordinateur comment utiliser un disque dur, 
comment enregistrer des données, comment afficher des informations sur un écran, 
etc. "Couche réseau" signifie simplement que le système d'exploitation sait également 
utiliser les fonctionnalités disponibles lors de la mise en place d'un réseau. 
• Éventuellement un système d ’exploitation spécifique pour un serveur (Windows 
NT, Novell, Unix, etc.). En effet, le serveur mettant à disposition des autres postes des 
ressources, il a besoin de fonctionnalités supplémentaires par rapport à un simple 
système d'exploitation de manière à gérer ces ressources plus précisément. Il pourra 
par exemple attribuer des droits d'utilisation, effectuer des sauvegardes sur bande, 
filtrer l'utilisation de certains services (comme l'accès à internet), etc. 
• Éventuellement des logiciels de communication supplémentaires qui apporteront une 
plus grande convivialité (logiciels de visio-conférence, discussions écrites, etc.). 
Interface et médium de communication. 
Comment relier les ordinateurs ? 
Pour pouvoir communiquer entre eux, les ordinateurs ont besoin d’ une 
interface de communication. 
A titre d’ exemple, l’ interface humaine « standard » est composée de la bouche et des 
oreilles. D ’autres interfaces peuvent être trouvées comme les mains et les yeux pour les 
malentendants, etc. 
Selon l’ interface de communication choisie, on pourra communiquer plus ou moins vite et 
plus ou moins loin.
Les deux interfaces les plus connues pour les ordinateurs sont le modem et la carte réseau 
mais il en existe beaucoup d’autres... 
Une fois l’interface de communication choisie, il faut ensuite relier les différentes interfaces 
intervenant dans la communication via un « médium de communication ». 
Interfaces (la bouche et les oreilles) reliées par le son 
(le médium de communication est la voix)
Interface et médium de communication 
(suite) 
Interfaces (les yeux et les mains) reliées par la lumière 
(Le médium de communication est la vue) 
Différents médiums de communication sont offerts pour relier des ordinateurs. 
Tout comme chez l’homme, le médium dépendra en général de 
L’interface de communication choisie. 
Les cartes réseau (interfaces) utilisent comme médium du câble coaxial (prise BNC) ou de la 
paire torsadée (prise RJ45).
Les modem (interfaces) utilisent comme médium la ligne téléphonique et les boîtiers Numéris 
(interfaces) utilisent comme médium une ligne téléphonique spécifique appelée ligne 
Numéris. 
Les interfaces infra-rouges utilisent la lumière infra-rouge comme médium pour 
communiquer. 
Les paraboles et les satellites (interfaces) utilisent les ondes hertziennes comme médium pour 
communiquer. 
Les interfaces optiques utilisent comme médium de la lumière véhiculée par de la fibre 
optique pour communiquer. 
ETC.
Interface et médium de communication 
(suite) 
Pourquoi utiliser un médium plutôt qu’ un autre ? 
Lors de la mise en place d’ un réseau, le choix du médium de communication entre les 
ordinateurs doit être réfléchi. 
• Distance entre les ordinateurs. 
• Vitesse / débit nécessaire. 
• Nombre d’ utilisateurs sur le réseau. 
• Coût de la communication. $$$ 
• Coût des interfaces de communication nécessaires. 
Quelques exemples: 
Distance: 
Avec des cartes réseau, la distance entre deux ordinateurs ne peut excéder 100 m lorsque l’ on 
utilise de la paire torsadée (RJ45) comme médium ou 185m lorsque l ’on utilise du câble 
coaxial (BNC) comme médium.
Nombre d ’utilisateurs sur le réseau: 
La bande passante du réseau (flot d’informations pouvant circuler dessus) est partagée entre 
tous les utilisateurs du réseau. 
Vitesse / débit: 
• La communication entre deux ordinateurs via des cartes réseau peut atteindre 100 
Méga Bits par seconde (100 millions d’informations par seconde). 
La communication entre deux ordinateurs via deux modems 56000 bps peut atteindre 56 000 
bits par seconde (56 000 informations par seconde).
• La communication entre deux faxs peut atteindre 14 400 bps mais est en général de 
9600 bps ( 9 600 informations par seconde). 
• La communication entre deux minitels ne peut atteindre que 1200 bps (1 200 
informations par seconde). 
Interface et médium de communication 
(Suite) 
Exercice: le débit. 
Nous voulons envoyer de Toulouse à Tarbes un fichier volumineux contenant une petite 
séquence vidéo et ayant comme taille 103 680 000 bits (103680000 millions de bits soit 103 
680 000 millions d’informations). 
• Combien de temps faudra-t-il pour envoyer ce fichier par minitel ? (Rappel: la 
communication entre deux minitels ne peut atteindre que 1200 bps (1 200 bits par 
seconde soit 1 200 informations par seconde)). 
• Combien de temps faudra-t-il approximativement pour envoyer ce fichier à l’aide d 
’un modem 56 000 bps ? 
• En sachant qu ’il y a 160 km entre Toulouse et Tarbes et qu’ un chien marche à la 
vitesse moyenne de 8 km/h, est-il plus rentable d’envoyer le chien à Tarbes avec 
quelques disquettes ou un CD-ROM autour du cou ? 
• Quel est le médium le plus rapide ?
Réponses: 
• Minitel: 24 heures. 
• Chien: 20 heures. 
• Modem: 31 minutes. 
LAN & WAN (définition) 
Deux types de réseaux principaux: 
• Des réseaux locaux (LAN: Local Area Network). 
Système de communication mettant en relation permanente par des câbles plusieurs 
équipements informatiques (micro-ordinateurs, stations de travail, imprimantes et 
autres périphériques) à grande vitesse sur une courte distance (souvent un étage ou 
un immeuble, au plus un ensemble de bâtiments situés sur un domaine privé). Il se 
définit par son système de câblage, sa vitesse, sa méthode d'accès et son logiciel de 
gestion. Les deux principales familles de réseaux locaux sont Ethernet et l'anneau à 
jeton (Token Ring). 
Exemple: 2 PC reliés par deux cartes réseau via un câble coaxial. 
• Des réseaux longue distance (WAN: World Area Network). 
Réseau longue distance, c'est-à-dire qui va au-delà d'un site industriel ou commercial 
(dans ce cas on parle de RLE(LAN)), au-delà d'un campus ou d'une ville (dans ce cas 
on parle le plus souvent de MAN). Les WAN font appel à l'infrastructure et aux 
services d'un ou plusieurs opérateurs télécom et peuvent s'étendre sur plusieurs 
pays. 
Exemple: internet.
LAN & WAN 
(les différentes architectures et équipements) 
Les réseaux locaux: 
Il existe plusieurs architectures différentes pour relier des ordinateurs sur un réseau local. 
En voici quelques-unes: 
 Architecture EN BUS: 
Un câble passe d’ordinateur en ordinateur et distribue l’information émise par un ordinateur à 
tous les autres. Seul l'ordinateur destinataire du message absorbe ce message. Les autres le 
regardent passer sans le prendre. Cette architecture est très courante et peut servir à créer 
un petit réseau lucratif (jeux) ou professionnel. 
On réalise une telle architecture en mettant une carte réseau BNC dans chaque poste et en 
faisant courir un câble coaxial de carte en carte. Le câble coaxial doit être fermé par un 
élément passif appelé bouchon de manière à garder intact le signal transmis sur le câble et 
à ne pas générer de pertes...
Le câble coaxial se présente exactement comme votre câble d'antenne TV. Il est formé d'un 
conducteur en son centre qui est isolé d'un blindage périphérique par une gaine 
plastique... 
Avantage de l'architecture en bus: solution peu onéreuse pouvant fournir de très bons débits 
lorsque peu d'ordinateurs sont connectés. 
Inconvénients de l'architecture en bus: 
 Si un ordinateur tombe en panne, la communication est coupée et le réseau ne 
fonctionne plus. 
 Comme vu précédemment, lorsqu'un ordinateur parle, l'information est transmise sur le 
médium (le câble coaxial), et est distribuée à tous les ordinateurs qui ne prennent cette 
information que si elle leur est destinée. Si plusieurs ordinateurs parlent en même temps, il 
peut y avoir des collisions dans les communications et les ordinateurs sont donc obligés de 
réémettre les informations. La vitesse de transmission des informations peut donc chuter. 
Concrètement, le nombre de 30 ordinateurs connectés de cette manière semble être 
l'extrême limite au bon fonctionnement du réseau. Au-delà, les ordinateurs passent plus de 
temps à réémettre qu'à communiquer réellement et les performances du réseau sont donc 
extrêmement dégradées, pouvant même rendre ce réseau inutilisable. 
 Architecture EN ETOILE: 
Tous les ordinateurs sont reliés à un ordinateur ou à un dispositif central qui se charge de 
transmettre l’information au bon destinataire. Si un ordinateur tombe en panne, le réseau
continue de fonctionner (excepté si l'ordinateur en panne est l'ordinateur central bien 
évidemment). 
Avantages de l'architecture en ETOILE: 
• L'absence ou le non fonctionnement d'un ordinateur périphérique du réseau, n'influe 
pas sur le bon fonctionnement du réseau. 
• L'élément central étant intelligent et ne répétant l'information qu'au bon destinataire 
d'un message, l'encombrement du réseau par des réémissions devient très faible, et 
les performances du réseau sont préservées quel que soit le nombre d'ordinateurs 
connectés. 
Inconvénients de l'architecture en ETOILE: 
Si l'ordinateur ou l'élément central tombe en panne, le réseau ne fonctionne plus. 
 Architecture EN ETOILE PHYSIQUE MAIS EN BUS LOGIQUE: 
Les ordinateurs sont placés en étoile non pas autour d’un ordinateur ou d'un élément 
intelligent qui se charge d’envoyer au bon destinataire le message issu d’un ordinateur (cas 
de l’architecture en étoile classique), mais autour d’un élément passif appelé Hub qui se 
charge de répéter à tous les ordinateurs (comme dans le cas de l’architecture en bus) les 
informations qui lui arrivent. Cette architecture est très courante et peut servir à créer un 
réseau de taille moyenne adapté au besoin d'une entreprise.
On réalise une telle architecture en mettant une carte réseau RJ45 dans chaque poste et en 
reliant chacun de ces postes au HUB central via des câbles en paire torsadée. 
Avantage de l'architecture en ETOILE PHYSIQUE MAIS EN BUS LOGIQUE: 
L'absence ou le non fonctionnement d'un ordinateur périphérique du réseau n'influe pas sur le 
bon fonctionnement du réseau tout comme dans le cas de l'architecture en étoile. 
Inconvénients de l'architecture en ETOILE PHYSIQUE MAIS EN BUS LOGIQUE: 
• Si l'ordinateur ou l'élément central tombe en panne, le réseau ne fonctionne plus tout 
comme dans le cas de l'architecture en étoile. 
• L'élément central étant passif et répétant les informations à tous les ordinateurs, 
l'encombrement du réseau par des réémissions peut dégrader fortement les 
performances du réseau tout comme dans le cas de l'architecture en bus.
Architecture EN ANNEAU: 
Les ordinateurs sont reliés par un médium circulaire et utilisent un jeton qui tourne en 
permanence sur le médium pour communiquer. Lorsqu’ils ont besoin de parler, ils capturent 
le jeton, placent un message dessus et le renvoient à l’ordinateur destinataire qui le libère 
ensuite. Cette architecture est souvent utilisée pour connecter les Macintosh. 
ETC. 
Éléments nécessaires à la construction d ’un réseau local: 
(Exemple) 
• Des cartes réseau dans chaque ordinateur à connecter (sortie RJ45 ou BNC). 
• Des câbles réseau appropriés (paire torsadée ou câble coaxial). 
• Des Hubs ou des Switch pour interconnecter les ordinateurs. 
Hub, Switch. 
Une des différences entre un HUB et un Switch est que le Switch contrairement au HUB ne 
répète pas à tous les ordinateurs les informations qu'il reçoit, mais achemine ces dernières 
au(x) bon(s) destinataire(s). Le Switch correspond donc plus à une architecture en
ETOILE PURE contrairement au HUB qui correspond à une architecture en ETOILE 
PHYSIQUE MAIS EN BUS LOGIQUE. 
LAN  WAN 
(les différentes architectures et équipements) 
(Suite) 
Les réseaux longue distance : 
On parle de réseau longue distance (WAN) dès lors que l’on interconnecte des ordinateurs 
distants (qui ne sont pas sur le même lieu). 
Quel médium utiliser pour interconnecter des ordinateurs distants ? 
• Les lignes téléphoniques ou Numéris. 
• Les ondes hertziennes. 
• Les lignes spécialisées. 
Exemples de WAN: 
Deux ordinateurs reliés par une ligne téléphonique.
Deux ordinateurs reliés par les ondes hertziennes. 
Des ordinateurs interconnectés par différents moyens 
(lignes spécialisées, lignes téléphoniques, ondes hertziennes, etc.). 
Exemple: Internet. 
Éléments nécessaires à la construction d ’un réseau longue distance: 
(Exemple) 
• Deux réseaux locaux (ou au minimum deux ordinateurs distants). 
• Deux routeurs (ou deux modems ou boîtiers Numéris). 
• Deux lignes Numéris (ou deux lignes RTC classiques). 
Modem: 
Périphérique (appareil auxiliaire à un ordinateur) servant à transformer des signaux 
numériques (provenant d ’un ordinateur) pour les transmettre sur un canal de 
transmission analogique (tel que celui du téléphone) et inversement. Il assure également les 
fonctions de synchronisation de la communication.
Routeur: désigne un équipement qui assure la fonction d'acheminement (routage) d'une 
communication à travers un réseau. Il joue un peu le même rôle qu ’un modem mis à part le 
fait qu’il sait appeler plusieurs numéros (se connecter à plusieurs autres routeurs), qu ’il 
permet à plusieurs utilisateurs d’utiliser le médium de communication en même temps, et qu 
’il dispose d’autres options telles que la sécurité, etc. 
Exemple de l'utilisation de modems.
Exemple de l'utilisation de routeurs.
Sécurité des réseaux 
Quels types de dégâts peut subir un réseau ? 
• La destruction/modification peut se faire sur des données capitales pour une 
entreprise (fichiers de clients, payes, etc.). Ceci entrainera donc une perte de temps et 
une perte d'argent. 
• La mascarade d'identité consiste à utiliser le profil d'un utilisateur du réseau. Elle 
permet ainsi d'établir une connexion sur une machine éventuellement distante (on 
utilise alors par exemple une communication téléphonique avec un modem pour
s'attaquer à cette machine). Une fois entré sur le réseau, toutes les opérations 
effectuées sont réalisées sous le nom de la personne dont le profil a été utilisé. Ceci 
peut être dangereux pour plusieurs raisons: 
• A chaque profil est associé des droits: tous les utilisateurs ne peuvent pas faire 
n'importe quoi sur un réseau... Si une personne arrive à se connecter sur le profil de 
l'administrateur du réseau, elle aura cependant tous les droits ! 
• Une personne peut effectuer des actions répréhensibles (consultation de sites 
pédophiles, utilisation de la messagerie pour tenir des propos racistes, misogynes, 
etc.), en utilisant le profil d'une autre personne dans le but de se protéger (préserver 
son anonymat) ou dans le but de faire accuser cette personne. 
• Etc. 
• Le vol permet aux pirates de s'approprier des informations confidentielles (exemples: 
fichiers de clients, paye, etc.). 
• Le déni/refus de service permet de détériorer la qualité d'un service offert par 
l'ordinateur, voir de le bloquer totalement (exemple: impossibilité d'utiliser la 
messagerie). 
De quels moyens disposent les pirates pour s’ attaquer à un ordinateur du réseau ? 
• Le premier moyen de pirater un ordinateur et le plus simple, consiste à se procurer 
le mot de passe d'un utilisateur du réseau. Pour arriver à ceci, les pirates emploient 
des méthodes plus ou moins complexes qui consistent en: 
o Ecouter des conversations. 
o Regarder la frappe du mot de passe lors de la connexion d'un utilisateur. 
o Essayer comme mots de passe des données privées de l'utilisateur comme les 
dates de naissance, de mariage, le nom de la femme, du mari ou des enfants, le 
nom d'une fleur ou d'un animal, le nom d'acteurs ou de personnages. 
o Essayer de voir combien de caractères possède le mot de passe et créer un 
programme qui testera tous les mots du dictionnaire possédant ce nombre de 
caractères. 
o Essayer de voir combien de caractères possède un mot de passe et essayer de 
se procurer un ou deux caractères de celui-ci de manière à créer un programme 
plus rapide et plus performant que celui cité précédemment. 
o Etc. 
Pour se procurer un mot de passe important, certains pirates peuvent être amenés à 
faire les poubelles d'une personne pour trouver des informations susceptibles d'être
présentes dans ce mot de passe... 
• D'autres moyens beaucoup plus complexes consistent à posséder éventuellement un 
mot de passe et à se connecter sur le réseau d'une manière distante en trompant 
l'ordinateur ou les équipements qui filtrent les utilisateurs ou les appels. Ceci est 
déjà réservé à une classe de personnes plus réduite possédant de bonnes connaissances 
architecturales, informatiques, matérielles et logicielles. 
Comment se protéger ? Quelle(s) règle(s) adopter ? 
Pour se protéger, la première règle consiste à informer les utilisateurs des risques 
encourus et à leur donner des consignes voire des obligations sur le choix de leur mot 
de passe. Par exemple: 
o Le mot de passe doit contenir au moins X caractères. 
o Le mot de passe doit contenir au moins X caractères en majuscule, Y en 
minuscule. 
o Le mot de passe doit contenir un caractère spécial (ex: %, , $, etc.). 
o Etc. 
Dans tous les cas, il est nécessaire d'informer les utilisateurs que leur compte protégé 
par leur mot de passe est strictement personnel et incessible. Ils ne doivent en aucun 
cas donner ce mot de passe à une autre personne. Ils doivent essayer de s'en souvenir 
et de ne pas en laisser une trace écrite. Ils doivent veiller à le taper à l'abri des regards 
indiscrets... 
Une charte d'utilisation du réseau devrait logiquement être instaurée et signée par tous 
les utilisateurs pour engager leur responsabilité... On peut trouver sur internet une 
quantité de chartes à titre d'exemple (entreprise, université, etc.). 
Mise en place d’une machine « firewall » 
(Garde barrière / pare feu) 
Rôle du firewall: 
Le firewall se place entre le réseau local et le monde extérieur de manière à effectuer 
un filtrage de toutes les informations qui rentrent sur le réseau et qui en sortent.
Le filtrage peut se faire sur : 
o l’adresse source ou l’adresse destination de l’information. 
o sur le type de protocole de communication utilisé. 
o sur le type d’application. 
o sur l’heure et la destination de l’information, etc. 
Sécurité des réseaux 
(suite)
Un firewall protège le réseau local du monde extérieur. 
Le routeur peut aussi effectuer une protection du réseau. 
Une des fonctionnalités d’un routeur, rappelons-le, est de pouvoir appeler un réseau distant et 
de pouvoir être appelé. 
Il peut donc par exemple effectuer un filtrage sur le numéro d’appel.
Le meilleur moyen de protéger un réseau …
… reste … 
… de le débrancher du monde extérieur. 
Si une machine possède des informations à haut risque, le meilleur moyen de la protéger 
est donc de ne pas la placer sur le réseau. 
Lors de la construction d'un réseau, il est donc important de choisir les machines qui 
seront présentes ou non sur ce réseau... 
Le réseau Internet 
Internet: un réseau maillé. 
Internet est un réseau formé de milliers d'ordinateurs. Ces ordinateurs sont reliés entre eux 
par une multitude de médiums. Ainsi, lorsqu'une information part d'un serveur WEB par 
exemple pour arriver sur votre ordinateur, elle traverse souvent plus d'une dizaine d'autres 
ordinateurs. Si un de ces ordinateurs tombe en panne, l'information vous parviendra quand 
même dans la plupart des cas car elle passera par un autre chemin grâce au maillage 
d'internet...
Internet: un réseau de réseaux. 
Comme internet est constitué de milliers d'ordinateurs dont certains constituent déjà un 
réseau, on dit qu'internet est un réseau de réseaux...
Environ 7000 gros ordinateurs dans le monde qui routent les informations, 
connectent les autres ordinateurs entre eux, etc. 
Des dizaines de millions d ’utilisateurs. 
Le réseau Internet 
(Suite)
Le langage « INTERNET »: 
TCP/IP: (Transmission Control Protocol/Internet Protocol) c'est un des protocoles (langage 
de communication entre les ordinateurs) du monde informatique. C’est en particulier le 
protocole de communication utilisé sur Internet. 
HTML: (HyperText Markup Language) langage de document structuré, avec liens hyper-texte. 
Les pages que l’on peut visiter sur Internet (celles-ci par exemple) sont écrites en 
HTML. 
WEB: (toile d’araignée en Anglais) définit Internet dans le langage courant (un réseau 
mondial maillé tel une toile d’araignée). 
HTTP: (Hyper Text Transfer Protocol) protocole permettant d’accéder à une page sur 
Internet. 
WWW: (World Wide Web = large toile d’araignée mondiale) initiales utilisées en particulier 
dans les URL définissant les documents disponibles sur Internet (C.F. ci-dessous). 
URL: (Uniform Resource Locator) identifiant de document à travers le réseau Internet 
permettant la détermination de la méthode à utiliser pour le transférer, l'adresse du serveur sur 
lequel il se trouve, et son chemin d'accès sur ce serveur.
Reseaux

Contenu connexe

Tendances

Atelier Reseaux informatiques
Atelier Reseaux informatiquesAtelier Reseaux informatiques
Atelier Reseaux informatiquesfulgence
 
Chapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatiqueChapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatiqueLycée Technique de BIKOK
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseauzan
 
Le réseau informatique
Le réseau informatiqueLe réseau informatique
Le réseau informatiquezagoratiznit
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introductionEns Kouba
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Amel Morchdi
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Connexions #réseaux_informatiques
Connexions #réseaux_informatiquesConnexions #réseaux_informatiques
Connexions #réseaux_informatiquesAideinfor
 
Chapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANsChapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANsTarik Zakaria Benmerar
 
Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Amel Morchdi
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseautsdi2011
 
Architecture réseaux
Architecture réseauxArchitecture réseaux
Architecture réseauxSaifEJJILALI
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usagerYassinho55
 
Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4Amel Morchdi
 

Tendances (20)

Introduction au reseau informatique
 Introduction au reseau informatique Introduction au reseau informatique
Introduction au reseau informatique
 
Atelier Reseaux informatiques
Atelier Reseaux informatiquesAtelier Reseaux informatiques
Atelier Reseaux informatiques
 
Chapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatiqueChapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatique
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseau
 
Le réseau informatique
Le réseau informatiqueLe réseau informatique
Le réseau informatique
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introduction
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
 
Les reseaux
Les reseauxLes reseaux
Les reseaux
 
Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Connexions #réseaux_informatiques
Connexions #réseaux_informatiquesConnexions #réseaux_informatiques
Connexions #réseaux_informatiques
 
Projet reseaux
Projet reseaux Projet reseaux
Projet reseaux
 
Chapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANsChapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANs
 
Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
 
Formation - WiFi
Formation - WiFiFormation - WiFi
Formation - WiFi
 
Architecture réseaux
Architecture réseauxArchitecture réseaux
Architecture réseaux
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usager
 
05c reseaux-sans-fil
05c reseaux-sans-fil05c reseaux-sans-fil
05c reseaux-sans-fil
 
Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4
 

En vedette

Cardio Risque Élevé Avec L'Apparition De La Schizophrénie
Cardio Risque Élevé Avec L'Apparition De La SchizophrénieCardio Risque Élevé Avec L'Apparition De La Schizophrénie
Cardio Risque Élevé Avec L'Apparition De La Schizophrénieenchantinggover30
 
"La Bombonera" Boca Juniors
"La Bombonera" Boca Juniors"La Bombonera" Boca Juniors
"La Bombonera" Boca Juniorssabotap
 
Fiche du professeur
Fiche du professeurFiche du professeur
Fiche du professeurePhCebu
 
Dossier de production groupe 44
Dossier de production groupe 44Dossier de production groupe 44
Dossier de production groupe 44laurepm
 
Loi de finance_2014 (1)
Loi de finance_2014 (1)Loi de finance_2014 (1)
Loi de finance_2014 (1)htprov
 
2014.11 essentiels rxpay_motifsrejetsetretours
2014.11 essentiels rxpay_motifsrejetsetretours2014.11 essentiels rxpay_motifsrejetsetretours
2014.11 essentiels rxpay_motifsrejetsetretoursRachid GHOFRANE
 
Formations sepa – restitution d’informations
Formations sepa – restitution d’informationsFormations sepa – restitution d’informations
Formations sepa – restitution d’informationsRachid GHOFRANE
 
Tendances et innovation des outils de recherche
Tendances et innovation des outils de recherche Tendances et innovation des outils de recherche
Tendances et innovation des outils de recherche ei4idi
 
I 2-15 examen prénuptial
I 2-15 examen prénuptialI 2-15 examen prénuptial
I 2-15 examen prénuptialIdi Amadou
 
La hora más oscura de la noche es la que precede a la salida del sol
La hora más oscura de la noche es la que precede a la salida del solLa hora más oscura de la noche es la que precede a la salida del sol
La hora más oscura de la noche es la que precede a la salida del solDr Guillermo Cobos Z.
 

En vedette (20)

Cardio Risque Élevé Avec L'Apparition De La Schizophrénie
Cardio Risque Élevé Avec L'Apparition De La SchizophrénieCardio Risque Élevé Avec L'Apparition De La Schizophrénie
Cardio Risque Élevé Avec L'Apparition De La Schizophrénie
 
Primer Taller
Primer TallerPrimer Taller
Primer Taller
 
Mario Benedetti
Mario BenedettiMario Benedetti
Mario Benedetti
 
El Amor
El AmorEl Amor
El Amor
 
02.5 Un Pelo
02.5 Un Pelo02.5 Un Pelo
02.5 Un Pelo
 
"La Bombonera" Boca Juniors
"La Bombonera" Boca Juniors"La Bombonera" Boca Juniors
"La Bombonera" Boca Juniors
 
Blog Educativa1
Blog  Educativa1Blog  Educativa1
Blog Educativa1
 
Fiche du professeur
Fiche du professeurFiche du professeur
Fiche du professeur
 
Dossier de production groupe 44
Dossier de production groupe 44Dossier de production groupe 44
Dossier de production groupe 44
 
A los 40
A los 40A los 40
A los 40
 
Loi de finance_2014 (1)
Loi de finance_2014 (1)Loi de finance_2014 (1)
Loi de finance_2014 (1)
 
2014.11 essentiels rxpay_motifsrejetsetretours
2014.11 essentiels rxpay_motifsrejetsetretours2014.11 essentiels rxpay_motifsrejetsetretours
2014.11 essentiels rxpay_motifsrejetsetretours
 
Aula Virtual Bibliotecología 2011
Aula Virtual Bibliotecología 2011Aula Virtual Bibliotecología 2011
Aula Virtual Bibliotecología 2011
 
Formations sepa – restitution d’informations
Formations sepa – restitution d’informationsFormations sepa – restitution d’informations
Formations sepa – restitution d’informations
 
Tendances et innovation des outils de recherche
Tendances et innovation des outils de recherche Tendances et innovation des outils de recherche
Tendances et innovation des outils de recherche
 
Les maths en français
Les maths en françaisLes maths en français
Les maths en français
 
Moodle y b-blearning
Moodle y b-blearningMoodle y b-blearning
Moodle y b-blearning
 
2. e journal mai 2014
2. e journal mai 20142. e journal mai 2014
2. e journal mai 2014
 
I 2-15 examen prénuptial
I 2-15 examen prénuptialI 2-15 examen prénuptial
I 2-15 examen prénuptial
 
La hora más oscura de la noche es la que precede a la salida del sol
La hora más oscura de la noche es la que precede a la salida del solLa hora más oscura de la noche es la que precede a la salida del sol
La hora más oscura de la noche es la que precede a la salida del sol
 

Similaire à Reseaux

Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdfMohamedElbrak2
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXMonica Waters
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxEyaSarhani
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfEST-UMI de Meknès
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfLeandre Cof's Yeboue
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdfharizi riadh
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfChaimaeYousfi
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquesZakariyaa AIT ELMOUDEN
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies Bennouar Abdelfettah
 
La présentation du réseau téléinformatique
La présentation du réseau téléinformatiqueLa présentation du réseau téléinformatique
La présentation du réseau téléinformatiquesassarobertgina
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfssuser18776b
 
Cablage structuré
Cablage structuréCablage structuré
Cablage structuréaziz rafa
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Fabrice Enock
 

Similaire à Reseaux (20)

Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdf
 
chapitre1.ppt
chapitre1.pptchapitre1.ppt
chapitre1.ppt
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdf
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdf
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Reseau
ReseauReseau
Reseau
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies
 
La présentation du réseau téléinformatique
La présentation du réseau téléinformatiqueLa présentation du réseau téléinformatique
La présentation du réseau téléinformatique
 
CouRS1.pdf
CouRS1.pdfCouRS1.pdf
CouRS1.pdf
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
si3.pdf
si3.pdfsi3.pdf
si3.pdf
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 
Cablage structuré
Cablage structuréCablage structuré
Cablage structuré
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 

Plus de Franck Lecluse

Media 35552 COMINT REL USA NSA
Media 35552 COMINT REL USA NSA Media 35552 COMINT REL USA NSA
Media 35552 COMINT REL USA NSA Franck Lecluse
 
Media 35551 NET POURSUIT SSG NSA
Media 35551 NET POURSUIT SSG NSA Media 35551 NET POURSUIT SSG NSA
Media 35551 NET POURSUIT SSG NSA Franck Lecluse
 
Media 35550 THE EDGE COMINT NSA
Media 35550 THE EDGE COMINT NSA Media 35550 THE EDGE COMINT NSA
Media 35550 THE EDGE COMINT NSA Franck Lecluse
 
Media 35549 CRYPTOGRAPHY MODERNISATION NSA DOC
Media 35549 CRYPTOGRAPHY MODERNISATION NSA DOCMedia 35549 CRYPTOGRAPHY MODERNISATION NSA DOC
Media 35549 CRYPTOGRAPHY MODERNISATION NSA DOCFranck Lecluse
 
Media 35548 CRYPT DISCOVERY NSA
Media 35548 CRYPT DISCOVERY NSAMedia 35548 CRYPT DISCOVERY NSA
Media 35548 CRYPT DISCOVERY NSAFranck Lecluse
 
Media 35546 CLASIFICATION GUIDE NSA
Media 35546 CLASIFICATION GUIDE NSA Media 35546 CLASIFICATION GUIDE NSA
Media 35546 CLASIFICATION GUIDE NSA Franck Lecluse
 
Media 35545 COMINT REAL USA DOC NSA
Media 35545 COMINT REAL USA DOC NSA Media 35545 COMINT REAL USA DOC NSA
Media 35545 COMINT REAL USA DOC NSA Franck Lecluse
 
Media 35544 NSA Dynamique page
Media 35544 NSA Dynamique page Media 35544 NSA Dynamique page
Media 35544 NSA Dynamique page Franck Lecluse
 
Media 35538 TECHNIQUE USER TOR NETWORK NSA
Media 35538 TECHNIQUE USER TOR NETWORK NSAMedia 35538 TECHNIQUE USER TOR NETWORK NSA
Media 35538 TECHNIQUE USER TOR NETWORK NSAFranck Lecluse
 
Media 35536 SCARLET FIVER
Media 35536 SCARLET FIVERMedia 35536 SCARLET FIVER
Media 35536 SCARLET FIVERFranck Lecluse
 
Media 35535 SIGDEV CONFERENCE 2012
Media 35535 SIGDEV CONFERENCE 2012Media 35535 SIGDEV CONFERENCE 2012
Media 35535 SIGDEV CONFERENCE 2012Franck Lecluse
 
Media 35534 Encryted comm Nsa
Media 35534 Encryted comm Nsa Media 35534 Encryted comm Nsa
Media 35534 Encryted comm Nsa Franck Lecluse
 
Media 35533 Long Graul NSA
Media 35533 Long Graul NSAMedia 35533 Long Graul NSA
Media 35533 Long Graul NSAFranck Lecluse
 
Media 35532 BULL RON STAP 1 NSA
Media 35532 BULL RON STAP 1 NSA Media 35532 BULL RON STAP 1 NSA
Media 35532 BULL RON STAP 1 NSA Franck Lecluse
 
Media 35531 strap 1 Comint nsa top secret
Media 35531 strap 1 Comint nsa top secretMedia 35531 strap 1 Comint nsa top secret
Media 35531 strap 1 Comint nsa top secretFranck Lecluse
 
Media 35530 use guide for prims skype nsa
Media 35530 use guide for prims skype nsa Media 35530 use guide for prims skype nsa
Media 35530 use guide for prims skype nsa Franck Lecluse
 
Media 35529 END TO END VND VPN NSA
Media 35529 END TO END VND VPN NSAMedia 35529 END TO END VND VPN NSA
Media 35529 END TO END VND VPN NSAFranck Lecluse
 
Media 35528 TURMOIL IPSEC NSA VPN
Media 35528 TURMOIL IPSEC NSA VPNMedia 35528 TURMOIL IPSEC NSA VPN
Media 35528 TURMOIL IPSEC NSA VPNFranck Lecluse
 

Plus de Franck Lecluse (20)

Deeplearning
DeeplearningDeeplearning
Deeplearning
 
Media 35552 COMINT REL USA NSA
Media 35552 COMINT REL USA NSA Media 35552 COMINT REL USA NSA
Media 35552 COMINT REL USA NSA
 
Media 35551 NET POURSUIT SSG NSA
Media 35551 NET POURSUIT SSG NSA Media 35551 NET POURSUIT SSG NSA
Media 35551 NET POURSUIT SSG NSA
 
Media 35550 THE EDGE COMINT NSA
Media 35550 THE EDGE COMINT NSA Media 35550 THE EDGE COMINT NSA
Media 35550 THE EDGE COMINT NSA
 
Media 35549 CRYPTOGRAPHY MODERNISATION NSA DOC
Media 35549 CRYPTOGRAPHY MODERNISATION NSA DOCMedia 35549 CRYPTOGRAPHY MODERNISATION NSA DOC
Media 35549 CRYPTOGRAPHY MODERNISATION NSA DOC
 
Media 35548 CRYPT DISCOVERY NSA
Media 35548 CRYPT DISCOVERY NSAMedia 35548 CRYPT DISCOVERY NSA
Media 35548 CRYPT DISCOVERY NSA
 
Media 35546 CLASIFICATION GUIDE NSA
Media 35546 CLASIFICATION GUIDE NSA Media 35546 CLASIFICATION GUIDE NSA
Media 35546 CLASIFICATION GUIDE NSA
 
Media 35545 COMINT REAL USA DOC NSA
Media 35545 COMINT REAL USA DOC NSA Media 35545 COMINT REAL USA DOC NSA
Media 35545 COMINT REAL USA DOC NSA
 
Media 35544 NSA Dynamique page
Media 35544 NSA Dynamique page Media 35544 NSA Dynamique page
Media 35544 NSA Dynamique page
 
Media 35538 TECHNIQUE USER TOR NETWORK NSA
Media 35538 TECHNIQUE USER TOR NETWORK NSAMedia 35538 TECHNIQUE USER TOR NETWORK NSA
Media 35538 TECHNIQUE USER TOR NETWORK NSA
 
Media 35537 VOIP NSA
Media 35537 VOIP NSA Media 35537 VOIP NSA
Media 35537 VOIP NSA
 
Media 35536 SCARLET FIVER
Media 35536 SCARLET FIVERMedia 35536 SCARLET FIVER
Media 35536 SCARLET FIVER
 
Media 35535 SIGDEV CONFERENCE 2012
Media 35535 SIGDEV CONFERENCE 2012Media 35535 SIGDEV CONFERENCE 2012
Media 35535 SIGDEV CONFERENCE 2012
 
Media 35534 Encryted comm Nsa
Media 35534 Encryted comm Nsa Media 35534 Encryted comm Nsa
Media 35534 Encryted comm Nsa
 
Media 35533 Long Graul NSA
Media 35533 Long Graul NSAMedia 35533 Long Graul NSA
Media 35533 Long Graul NSA
 
Media 35532 BULL RON STAP 1 NSA
Media 35532 BULL RON STAP 1 NSA Media 35532 BULL RON STAP 1 NSA
Media 35532 BULL RON STAP 1 NSA
 
Media 35531 strap 1 Comint nsa top secret
Media 35531 strap 1 Comint nsa top secretMedia 35531 strap 1 Comint nsa top secret
Media 35531 strap 1 Comint nsa top secret
 
Media 35530 use guide for prims skype nsa
Media 35530 use guide for prims skype nsa Media 35530 use guide for prims skype nsa
Media 35530 use guide for prims skype nsa
 
Media 35529 END TO END VND VPN NSA
Media 35529 END TO END VND VPN NSAMedia 35529 END TO END VND VPN NSA
Media 35529 END TO END VND VPN NSA
 
Media 35528 TURMOIL IPSEC NSA VPN
Media 35528 TURMOIL IPSEC NSA VPNMedia 35528 TURMOIL IPSEC NSA VPN
Media 35528 TURMOIL IPSEC NSA VPN
 

Reseaux

  • 1. RESEAUX Taille limite des segments Type Ethernet Désignation Longueur maxi des segments (en mètres) Gros (THICK) 10 Base 5 500 Fin (THIN) 10 Base 2 185 Paires torsadées 10 Base-T 100 Fibre optique 10 Base-F 1000 à 2000 Fast Ethernet 100 Base-TX 100 Fast Ethernet 100 Base-FX 136 Giga Ethernet Développement en cours Le chemin de transmission maximum entre deux stations ne doit pas dépasser plus de quatre répéteurs et cinq segments. Câblage du RJ45 Branchement des broches EIA/TIA 568B : Connecteur N°1 Broche Couleur 1 (T2) Blanc/orange 2 (R2) Orange 3 (T3) Blanc/vert 4 (R1) Bleu 5 (T1) Blanc/bleu 6 (R3) Vert 7 (T4) Blanc/marron 8 (R4) Marron Pour que votre câble soit bon, il faut impérativement respecter les paires afin d’éviter les problèmes de diaphonie*. (Diaphonie* : défaut dans la transmission ou la restitution d’un signal, dû à un transfert d’énergie d’un signal sur un autre) Paire Transmetteur (T) Récepteur (R) 1 Blanc/bleu Bleu 2 Blanc/orange Orange 3 Blanc/vert Vert 4 Blanc/marron Marron
  • 2. Voici comment doit être monté un câble « droit » normal : Il faut appliquer le code des couleurs du connecteur N°1 aux deux extrémités du câble. 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 Le câble droit sert à relier un poste à un hub. Voilà le schéma du connecteur et le sens dans lequel vous devez sertir votre câble. Pin1 Pin8 Branchement des broches EIA/TIA 568A : Connecteur N°2 Broche Couleur 1 Vert/blanc 2 Vert 3 Orange/blanc 4 Bleu 5 Blanc/bleu 6 Orange 7 Marron/blanc 8 Marron
  • 3. Voici comment doit être monté un câble croisé : 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 Il faut appliquer le code des couleurs du connecteur N°1 à l’une des extrémités et appliquer le code des couleurs du connecteur N°2 à l’autre extrémité. Le câble croisé sert à relier 2 postes entre eux et en direct. Câble coaxial Diélectrique (mousse ,plastique) Conducteur central Conducteur externe (cuivre mono) Gaine isolante Deux valeurs classiques d’impédances : - 50 ohms Pour les réseaux bande de base Ethernet/802.3 (RG58) -75 ohms Pour les réseaux larges bande, par exemple 802.4 (RG59)
  • 4. Aspects techniques. Quels équipements peut-on connecter ? Des ordinateurs autonomes entre eux, comme de simples PC reliés par un câble qui peuvent ainsi communiquer, échanger des informations, etc. Des ordinateurs autonomes sur un serveur, qui mettra à la disposition de ces ordinateurs des ressources (logiciels, imprimantes, etc.). Des stations de travail sur un serveur. Les stations de travail sont simplement composées d'un écran et d'un clavier, et tout le travail réalisé sur ces stations fait donc appel au serveur qui fournit TOUTES les ressources nécessaires (logiciels, temps de calcul, périphériques, etc.).
  • 5. Quel(s) logiciel(s) faut-il pour construire un réseau ? Un réseau est donc un ensemble d'équipements reliés physiquement. Cependant, pour pouvoir échanger des informations et communiquer, ces équipements ont besoin de logiciels qui leur indiqueront la marche à suivre pour pouvoir "discuter" convenablement. • Un système d’ exploitation disposant d’une couche réseau par poste (Windows 95, Windows 98, linux, etc.). Le système d'exploitation est une partie logicielle indispensable à un ordinateur pour pouvoir travailler. C'est lui qui indique à l'ordinateur comment utiliser un disque dur, comment enregistrer des données, comment afficher des informations sur un écran, etc. "Couche réseau" signifie simplement que le système d'exploitation sait également utiliser les fonctionnalités disponibles lors de la mise en place d'un réseau. • Éventuellement un système d ’exploitation spécifique pour un serveur (Windows NT, Novell, Unix, etc.). En effet, le serveur mettant à disposition des autres postes des ressources, il a besoin de fonctionnalités supplémentaires par rapport à un simple système d'exploitation de manière à gérer ces ressources plus précisément. Il pourra par exemple attribuer des droits d'utilisation, effectuer des sauvegardes sur bande, filtrer l'utilisation de certains services (comme l'accès à internet), etc. • Éventuellement des logiciels de communication supplémentaires qui apporteront une plus grande convivialité (logiciels de visio-conférence, discussions écrites, etc.). Interface et médium de communication. Comment relier les ordinateurs ? Pour pouvoir communiquer entre eux, les ordinateurs ont besoin d’ une interface de communication. A titre d’ exemple, l’ interface humaine « standard » est composée de la bouche et des oreilles. D ’autres interfaces peuvent être trouvées comme les mains et les yeux pour les malentendants, etc. Selon l’ interface de communication choisie, on pourra communiquer plus ou moins vite et plus ou moins loin.
  • 6. Les deux interfaces les plus connues pour les ordinateurs sont le modem et la carte réseau mais il en existe beaucoup d’autres... Une fois l’interface de communication choisie, il faut ensuite relier les différentes interfaces intervenant dans la communication via un « médium de communication ». Interfaces (la bouche et les oreilles) reliées par le son (le médium de communication est la voix)
  • 7. Interface et médium de communication (suite) Interfaces (les yeux et les mains) reliées par la lumière (Le médium de communication est la vue) Différents médiums de communication sont offerts pour relier des ordinateurs. Tout comme chez l’homme, le médium dépendra en général de L’interface de communication choisie. Les cartes réseau (interfaces) utilisent comme médium du câble coaxial (prise BNC) ou de la paire torsadée (prise RJ45).
  • 8. Les modem (interfaces) utilisent comme médium la ligne téléphonique et les boîtiers Numéris (interfaces) utilisent comme médium une ligne téléphonique spécifique appelée ligne Numéris. Les interfaces infra-rouges utilisent la lumière infra-rouge comme médium pour communiquer. Les paraboles et les satellites (interfaces) utilisent les ondes hertziennes comme médium pour communiquer. Les interfaces optiques utilisent comme médium de la lumière véhiculée par de la fibre optique pour communiquer. ETC.
  • 9. Interface et médium de communication (suite) Pourquoi utiliser un médium plutôt qu’ un autre ? Lors de la mise en place d’ un réseau, le choix du médium de communication entre les ordinateurs doit être réfléchi. • Distance entre les ordinateurs. • Vitesse / débit nécessaire. • Nombre d’ utilisateurs sur le réseau. • Coût de la communication. $$$ • Coût des interfaces de communication nécessaires. Quelques exemples: Distance: Avec des cartes réseau, la distance entre deux ordinateurs ne peut excéder 100 m lorsque l’ on utilise de la paire torsadée (RJ45) comme médium ou 185m lorsque l ’on utilise du câble coaxial (BNC) comme médium.
  • 10. Nombre d ’utilisateurs sur le réseau: La bande passante du réseau (flot d’informations pouvant circuler dessus) est partagée entre tous les utilisateurs du réseau. Vitesse / débit: • La communication entre deux ordinateurs via des cartes réseau peut atteindre 100 Méga Bits par seconde (100 millions d’informations par seconde). La communication entre deux ordinateurs via deux modems 56000 bps peut atteindre 56 000 bits par seconde (56 000 informations par seconde).
  • 11. • La communication entre deux faxs peut atteindre 14 400 bps mais est en général de 9600 bps ( 9 600 informations par seconde). • La communication entre deux minitels ne peut atteindre que 1200 bps (1 200 informations par seconde). Interface et médium de communication (Suite) Exercice: le débit. Nous voulons envoyer de Toulouse à Tarbes un fichier volumineux contenant une petite séquence vidéo et ayant comme taille 103 680 000 bits (103680000 millions de bits soit 103 680 000 millions d’informations). • Combien de temps faudra-t-il pour envoyer ce fichier par minitel ? (Rappel: la communication entre deux minitels ne peut atteindre que 1200 bps (1 200 bits par seconde soit 1 200 informations par seconde)). • Combien de temps faudra-t-il approximativement pour envoyer ce fichier à l’aide d ’un modem 56 000 bps ? • En sachant qu ’il y a 160 km entre Toulouse et Tarbes et qu’ un chien marche à la vitesse moyenne de 8 km/h, est-il plus rentable d’envoyer le chien à Tarbes avec quelques disquettes ou un CD-ROM autour du cou ? • Quel est le médium le plus rapide ?
  • 12. Réponses: • Minitel: 24 heures. • Chien: 20 heures. • Modem: 31 minutes. LAN & WAN (définition) Deux types de réseaux principaux: • Des réseaux locaux (LAN: Local Area Network). Système de communication mettant en relation permanente par des câbles plusieurs équipements informatiques (micro-ordinateurs, stations de travail, imprimantes et autres périphériques) à grande vitesse sur une courte distance (souvent un étage ou un immeuble, au plus un ensemble de bâtiments situés sur un domaine privé). Il se définit par son système de câblage, sa vitesse, sa méthode d'accès et son logiciel de gestion. Les deux principales familles de réseaux locaux sont Ethernet et l'anneau à jeton (Token Ring). Exemple: 2 PC reliés par deux cartes réseau via un câble coaxial. • Des réseaux longue distance (WAN: World Area Network). Réseau longue distance, c'est-à-dire qui va au-delà d'un site industriel ou commercial (dans ce cas on parle de RLE(LAN)), au-delà d'un campus ou d'une ville (dans ce cas on parle le plus souvent de MAN). Les WAN font appel à l'infrastructure et aux services d'un ou plusieurs opérateurs télécom et peuvent s'étendre sur plusieurs pays. Exemple: internet.
  • 13. LAN & WAN (les différentes architectures et équipements) Les réseaux locaux: Il existe plusieurs architectures différentes pour relier des ordinateurs sur un réseau local. En voici quelques-unes: Architecture EN BUS: Un câble passe d’ordinateur en ordinateur et distribue l’information émise par un ordinateur à tous les autres. Seul l'ordinateur destinataire du message absorbe ce message. Les autres le regardent passer sans le prendre. Cette architecture est très courante et peut servir à créer un petit réseau lucratif (jeux) ou professionnel. On réalise une telle architecture en mettant une carte réseau BNC dans chaque poste et en faisant courir un câble coaxial de carte en carte. Le câble coaxial doit être fermé par un élément passif appelé bouchon de manière à garder intact le signal transmis sur le câble et à ne pas générer de pertes...
  • 14. Le câble coaxial se présente exactement comme votre câble d'antenne TV. Il est formé d'un conducteur en son centre qui est isolé d'un blindage périphérique par une gaine plastique... Avantage de l'architecture en bus: solution peu onéreuse pouvant fournir de très bons débits lorsque peu d'ordinateurs sont connectés. Inconvénients de l'architecture en bus: Si un ordinateur tombe en panne, la communication est coupée et le réseau ne fonctionne plus. Comme vu précédemment, lorsqu'un ordinateur parle, l'information est transmise sur le médium (le câble coaxial), et est distribuée à tous les ordinateurs qui ne prennent cette information que si elle leur est destinée. Si plusieurs ordinateurs parlent en même temps, il peut y avoir des collisions dans les communications et les ordinateurs sont donc obligés de réémettre les informations. La vitesse de transmission des informations peut donc chuter. Concrètement, le nombre de 30 ordinateurs connectés de cette manière semble être l'extrême limite au bon fonctionnement du réseau. Au-delà, les ordinateurs passent plus de temps à réémettre qu'à communiquer réellement et les performances du réseau sont donc extrêmement dégradées, pouvant même rendre ce réseau inutilisable. Architecture EN ETOILE: Tous les ordinateurs sont reliés à un ordinateur ou à un dispositif central qui se charge de transmettre l’information au bon destinataire. Si un ordinateur tombe en panne, le réseau
  • 15. continue de fonctionner (excepté si l'ordinateur en panne est l'ordinateur central bien évidemment). Avantages de l'architecture en ETOILE: • L'absence ou le non fonctionnement d'un ordinateur périphérique du réseau, n'influe pas sur le bon fonctionnement du réseau. • L'élément central étant intelligent et ne répétant l'information qu'au bon destinataire d'un message, l'encombrement du réseau par des réémissions devient très faible, et les performances du réseau sont préservées quel que soit le nombre d'ordinateurs connectés. Inconvénients de l'architecture en ETOILE: Si l'ordinateur ou l'élément central tombe en panne, le réseau ne fonctionne plus. Architecture EN ETOILE PHYSIQUE MAIS EN BUS LOGIQUE: Les ordinateurs sont placés en étoile non pas autour d’un ordinateur ou d'un élément intelligent qui se charge d’envoyer au bon destinataire le message issu d’un ordinateur (cas de l’architecture en étoile classique), mais autour d’un élément passif appelé Hub qui se charge de répéter à tous les ordinateurs (comme dans le cas de l’architecture en bus) les informations qui lui arrivent. Cette architecture est très courante et peut servir à créer un réseau de taille moyenne adapté au besoin d'une entreprise.
  • 16. On réalise une telle architecture en mettant une carte réseau RJ45 dans chaque poste et en reliant chacun de ces postes au HUB central via des câbles en paire torsadée. Avantage de l'architecture en ETOILE PHYSIQUE MAIS EN BUS LOGIQUE: L'absence ou le non fonctionnement d'un ordinateur périphérique du réseau n'influe pas sur le bon fonctionnement du réseau tout comme dans le cas de l'architecture en étoile. Inconvénients de l'architecture en ETOILE PHYSIQUE MAIS EN BUS LOGIQUE: • Si l'ordinateur ou l'élément central tombe en panne, le réseau ne fonctionne plus tout comme dans le cas de l'architecture en étoile. • L'élément central étant passif et répétant les informations à tous les ordinateurs, l'encombrement du réseau par des réémissions peut dégrader fortement les performances du réseau tout comme dans le cas de l'architecture en bus.
  • 17. Architecture EN ANNEAU: Les ordinateurs sont reliés par un médium circulaire et utilisent un jeton qui tourne en permanence sur le médium pour communiquer. Lorsqu’ils ont besoin de parler, ils capturent le jeton, placent un message dessus et le renvoient à l’ordinateur destinataire qui le libère ensuite. Cette architecture est souvent utilisée pour connecter les Macintosh. ETC. Éléments nécessaires à la construction d ’un réseau local: (Exemple) • Des cartes réseau dans chaque ordinateur à connecter (sortie RJ45 ou BNC). • Des câbles réseau appropriés (paire torsadée ou câble coaxial). • Des Hubs ou des Switch pour interconnecter les ordinateurs. Hub, Switch. Une des différences entre un HUB et un Switch est que le Switch contrairement au HUB ne répète pas à tous les ordinateurs les informations qu'il reçoit, mais achemine ces dernières au(x) bon(s) destinataire(s). Le Switch correspond donc plus à une architecture en
  • 18. ETOILE PURE contrairement au HUB qui correspond à une architecture en ETOILE PHYSIQUE MAIS EN BUS LOGIQUE. LAN WAN (les différentes architectures et équipements) (Suite) Les réseaux longue distance : On parle de réseau longue distance (WAN) dès lors que l’on interconnecte des ordinateurs distants (qui ne sont pas sur le même lieu). Quel médium utiliser pour interconnecter des ordinateurs distants ? • Les lignes téléphoniques ou Numéris. • Les ondes hertziennes. • Les lignes spécialisées. Exemples de WAN: Deux ordinateurs reliés par une ligne téléphonique.
  • 19. Deux ordinateurs reliés par les ondes hertziennes. Des ordinateurs interconnectés par différents moyens (lignes spécialisées, lignes téléphoniques, ondes hertziennes, etc.). Exemple: Internet. Éléments nécessaires à la construction d ’un réseau longue distance: (Exemple) • Deux réseaux locaux (ou au minimum deux ordinateurs distants). • Deux routeurs (ou deux modems ou boîtiers Numéris). • Deux lignes Numéris (ou deux lignes RTC classiques). Modem: Périphérique (appareil auxiliaire à un ordinateur) servant à transformer des signaux numériques (provenant d ’un ordinateur) pour les transmettre sur un canal de transmission analogique (tel que celui du téléphone) et inversement. Il assure également les fonctions de synchronisation de la communication.
  • 20. Routeur: désigne un équipement qui assure la fonction d'acheminement (routage) d'une communication à travers un réseau. Il joue un peu le même rôle qu ’un modem mis à part le fait qu’il sait appeler plusieurs numéros (se connecter à plusieurs autres routeurs), qu ’il permet à plusieurs utilisateurs d’utiliser le médium de communication en même temps, et qu ’il dispose d’autres options telles que la sécurité, etc. Exemple de l'utilisation de modems.
  • 21. Exemple de l'utilisation de routeurs.
  • 22. Sécurité des réseaux Quels types de dégâts peut subir un réseau ? • La destruction/modification peut se faire sur des données capitales pour une entreprise (fichiers de clients, payes, etc.). Ceci entrainera donc une perte de temps et une perte d'argent. • La mascarade d'identité consiste à utiliser le profil d'un utilisateur du réseau. Elle permet ainsi d'établir une connexion sur une machine éventuellement distante (on utilise alors par exemple une communication téléphonique avec un modem pour
  • 23. s'attaquer à cette machine). Une fois entré sur le réseau, toutes les opérations effectuées sont réalisées sous le nom de la personne dont le profil a été utilisé. Ceci peut être dangereux pour plusieurs raisons: • A chaque profil est associé des droits: tous les utilisateurs ne peuvent pas faire n'importe quoi sur un réseau... Si une personne arrive à se connecter sur le profil de l'administrateur du réseau, elle aura cependant tous les droits ! • Une personne peut effectuer des actions répréhensibles (consultation de sites pédophiles, utilisation de la messagerie pour tenir des propos racistes, misogynes, etc.), en utilisant le profil d'une autre personne dans le but de se protéger (préserver son anonymat) ou dans le but de faire accuser cette personne. • Etc. • Le vol permet aux pirates de s'approprier des informations confidentielles (exemples: fichiers de clients, paye, etc.). • Le déni/refus de service permet de détériorer la qualité d'un service offert par l'ordinateur, voir de le bloquer totalement (exemple: impossibilité d'utiliser la messagerie). De quels moyens disposent les pirates pour s’ attaquer à un ordinateur du réseau ? • Le premier moyen de pirater un ordinateur et le plus simple, consiste à se procurer le mot de passe d'un utilisateur du réseau. Pour arriver à ceci, les pirates emploient des méthodes plus ou moins complexes qui consistent en: o Ecouter des conversations. o Regarder la frappe du mot de passe lors de la connexion d'un utilisateur. o Essayer comme mots de passe des données privées de l'utilisateur comme les dates de naissance, de mariage, le nom de la femme, du mari ou des enfants, le nom d'une fleur ou d'un animal, le nom d'acteurs ou de personnages. o Essayer de voir combien de caractères possède le mot de passe et créer un programme qui testera tous les mots du dictionnaire possédant ce nombre de caractères. o Essayer de voir combien de caractères possède un mot de passe et essayer de se procurer un ou deux caractères de celui-ci de manière à créer un programme plus rapide et plus performant que celui cité précédemment. o Etc. Pour se procurer un mot de passe important, certains pirates peuvent être amenés à faire les poubelles d'une personne pour trouver des informations susceptibles d'être
  • 24. présentes dans ce mot de passe... • D'autres moyens beaucoup plus complexes consistent à posséder éventuellement un mot de passe et à se connecter sur le réseau d'une manière distante en trompant l'ordinateur ou les équipements qui filtrent les utilisateurs ou les appels. Ceci est déjà réservé à une classe de personnes plus réduite possédant de bonnes connaissances architecturales, informatiques, matérielles et logicielles. Comment se protéger ? Quelle(s) règle(s) adopter ? Pour se protéger, la première règle consiste à informer les utilisateurs des risques encourus et à leur donner des consignes voire des obligations sur le choix de leur mot de passe. Par exemple: o Le mot de passe doit contenir au moins X caractères. o Le mot de passe doit contenir au moins X caractères en majuscule, Y en minuscule. o Le mot de passe doit contenir un caractère spécial (ex: %, , $, etc.). o Etc. Dans tous les cas, il est nécessaire d'informer les utilisateurs que leur compte protégé par leur mot de passe est strictement personnel et incessible. Ils ne doivent en aucun cas donner ce mot de passe à une autre personne. Ils doivent essayer de s'en souvenir et de ne pas en laisser une trace écrite. Ils doivent veiller à le taper à l'abri des regards indiscrets... Une charte d'utilisation du réseau devrait logiquement être instaurée et signée par tous les utilisateurs pour engager leur responsabilité... On peut trouver sur internet une quantité de chartes à titre d'exemple (entreprise, université, etc.). Mise en place d’une machine « firewall » (Garde barrière / pare feu) Rôle du firewall: Le firewall se place entre le réseau local et le monde extérieur de manière à effectuer un filtrage de toutes les informations qui rentrent sur le réseau et qui en sortent.
  • 25. Le filtrage peut se faire sur : o l’adresse source ou l’adresse destination de l’information. o sur le type de protocole de communication utilisé. o sur le type d’application. o sur l’heure et la destination de l’information, etc. Sécurité des réseaux (suite)
  • 26. Un firewall protège le réseau local du monde extérieur. Le routeur peut aussi effectuer une protection du réseau. Une des fonctionnalités d’un routeur, rappelons-le, est de pouvoir appeler un réseau distant et de pouvoir être appelé. Il peut donc par exemple effectuer un filtrage sur le numéro d’appel.
  • 27. Le meilleur moyen de protéger un réseau …
  • 28. … reste … … de le débrancher du monde extérieur. Si une machine possède des informations à haut risque, le meilleur moyen de la protéger est donc de ne pas la placer sur le réseau. Lors de la construction d'un réseau, il est donc important de choisir les machines qui seront présentes ou non sur ce réseau... Le réseau Internet Internet: un réseau maillé. Internet est un réseau formé de milliers d'ordinateurs. Ces ordinateurs sont reliés entre eux par une multitude de médiums. Ainsi, lorsqu'une information part d'un serveur WEB par exemple pour arriver sur votre ordinateur, elle traverse souvent plus d'une dizaine d'autres ordinateurs. Si un de ces ordinateurs tombe en panne, l'information vous parviendra quand même dans la plupart des cas car elle passera par un autre chemin grâce au maillage d'internet...
  • 29. Internet: un réseau de réseaux. Comme internet est constitué de milliers d'ordinateurs dont certains constituent déjà un réseau, on dit qu'internet est un réseau de réseaux...
  • 30. Environ 7000 gros ordinateurs dans le monde qui routent les informations, connectent les autres ordinateurs entre eux, etc. Des dizaines de millions d ’utilisateurs. Le réseau Internet (Suite)
  • 31. Le langage « INTERNET »: TCP/IP: (Transmission Control Protocol/Internet Protocol) c'est un des protocoles (langage de communication entre les ordinateurs) du monde informatique. C’est en particulier le protocole de communication utilisé sur Internet. HTML: (HyperText Markup Language) langage de document structuré, avec liens hyper-texte. Les pages que l’on peut visiter sur Internet (celles-ci par exemple) sont écrites en HTML. WEB: (toile d’araignée en Anglais) définit Internet dans le langage courant (un réseau mondial maillé tel une toile d’araignée). HTTP: (Hyper Text Transfer Protocol) protocole permettant d’accéder à une page sur Internet. WWW: (World Wide Web = large toile d’araignée mondiale) initiales utilisées en particulier dans les URL définissant les documents disponibles sur Internet (C.F. ci-dessous). URL: (Uniform Resource Locator) identifiant de document à travers le réseau Internet permettant la détermination de la méthode à utiliser pour le transférer, l'adresse du serveur sur lequel il se trouve, et son chemin d'accès sur ce serveur.