SlideShare a Scribd company logo
1 of 44
Download to read offline
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
SPÉCIALISTE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
Philippe PRESTIGIACOMO - Dirigeant de PRONETIS
Consultant SSI – Lead Auditor 27001 / Risk Manager 27005
Membre du GREPSSI, OWASP
Formation en enseignement supérieur (PolyTech’Marseille, CNAM, Luminy)
PRONETIS – www.pronetis.fr
Société indépendante spécialisée en SSI
Audit – Conseil – Formation – Lutte contre la fraude informatique
1
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Introduction aux réseaux TCP/IP – Réseau RENATER
Organisations , standards et normalisation
Typologie des réseaux
Concepts et terminologie
Modèle OSI - Modèle TCP/IP
Hiérarchie dans l’implémentation de TCP/IP des différents protocoles
Critique des modèles OSI et TCP/IP
Notions d’architecture réseau
Introduction et vue générale
Année 2014 - 2015
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Introduction et vue générale
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Introduction et vue générale
TCP/IP regroupe
Des protocoles de communication pour les transmissions de données
IP (Internet Protocol)
TCP (Transmission Control Protocol)
UDP (User Datagram Protocol)
FTP (File Transfer Protocol)
HTTP (HyperText Transfer Protocol)
Les réseaux qui utilisent TCP/IP
Interconnexion de réseaux sur une base planétaire
Aujourd’hui , 1.000.000 réseaux interconnectés, plusieurs millions de
machines, plusieurs dizaines de millions d'utilisateurs d’lnternet
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Organisations standards et normalisation
Pourquoi des normes ?
Chaque constructeur a proposé une architecture propre à ses
équipements (architecture SNA d’IBM, architecture DNA de DEC…)
Mécanismes de communication spécifiques à chaque constructeur
Interconnexion difficile si ce n’est impossible !
La normalisation dans les réseaux vise à :
l’interconnexion des équipements des différents fournisseurs en proposant un
modèle et des normes communes
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Organisations standards et normalisation
Les constructeurs ont adopté TCP/IP parce que :
Les utilisateurs / entreprises demandaient de l’interopérabilité
Protocoles communs impliquent un marché concurrentiel – éviter d’être captif
Disponible dans l’ensemble des équipements terminaux et équipements
actifs/passifs du réseau
TCP/IP est un standard et non une norme
Chronologie de TCP/IP
1970 : ARPANET
Fin 1970 : Développement de TCP/IP – Unix distribué aux sites universitaires
1983 : ARPANET passe de NCP à TCP/IP (Version 4)
Fin 1980 : Support accéléré multi vendeurs
1990 : Réseaux d’entreprise basés sur TCP/IP (Version 4)
Début 2000 : IP (Version 6)
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Organisations standards et normalisation
Les principales organisations chargées du développement
ISO (Normalisation internationale)
ITU-T (Union Internationale des Télécommunications), IUT-R (IUT des
Radiocommunications)
AFNOR : Association Française de NORmalisation
ANSI : American National Standard Institute
IEEE : Institute of Electrical and Electronic Engineers
EIA : Electronic Industries Association (RS232)
UITISO
ANSI AFNOR
IEEE EIA Org. Europe.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Organisations standards et normalisation
Les RFC (Request For Comments) sont des documents sur :
Des propositions ou des améliorations de protocoles
Des stratégies d’implémentation, de la vulgarisation
Les standards Internet sont publiés sous forme de RFC
Les RFCs peuvent être obtenus sur le site www.ietf.org/rfc.html
Exemple : Address Allocation for Private Internets - RFC 1918
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Introduction et vue générale
Organisation physique d’Internet
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Réseaux
étendus
Réseau
métropolitain
Réseaux
locaux
Typologie des réseaux
PAN (Personal Area Network) : réseau domestique / personnel
LAN (Local Area Network) : réseau local (salle, immeuble, campus)
MAN (Metropolitan Area Network) : une ville, un hôpital, une faculté …
WAN (Wide Area Network) : un pays, un continent, un planète (Internet)
NB : LAN et MAN sont plus généralement appelés « Réseaux d’entreprise »
1 mètre 10 m 100 m 1 km 10 km 100 km
Réseau
personnel
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Les réseaux de type LAN
Couvrent une zone géographique limitée : salle, immeuble, campus
Assurent une connectivité continue aux services locaux (Internet,
messagerie, …)
Relient physiquement des unités adjacentes
Exemple : salle de classe
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Les réseaux de type MAN
Connectent plusieurs réseaux LAN dans une même région
géographique : une ville, les hôpitaux de Marseille, la RTM
Réseaux en cours d’émergence (Wireless de Wimax)
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Les réseaux de type WAN
Couvrent une vaste zone géographique : pays, continent, planète
Permettent l’accès par des interfaces plus lentes (SDSL, ADSL,
VDSL, liaisons MPLS)
Assurent une connectivité pouvant être continue ou intermittente
Relient des unités dispersées à une échelle planétaire
Exemple : Internet
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Les réseaux de type WAN
Réseaux d’accès : données issues de la boucle locale
Sont collectées par le FAI, qui est client de l’opérateur
de transport. Réseau de distribution
(xDSL, Wimax, FO, Hertzien)
ISP de niveaux 2 ou 3 sont situés aux frontière du réseau
d’accès et sont eux-mêmes clients de ISP de niveau 1
auxquels ils sont reliés via des POP (Point of Presence).
Leur couverture est nationale ou régionale, leur débit
est de l’ordre du GBits/s. Le réseau RENATER est ISP2.
Réseaux fédérateurs : backbone ISP,
ISP de niveau 1) sont situés au cœur d’internet
avec une couverture Internationale
(constitués de liaisons terrestres,
satellitaires et sous-marines).
Les backbones sont interconnectés par des NAP
par des liaisons haut débit 40 Gbits/s
Ex : Réseau Verizon, ATT.
Les backbones ont une topologie maillée.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Concepts et terminologie
Motivation pour un modèle en couche
Des connexions physiques
filaires, sans fil, différents médias FO, cuivre
Lignes louées, réseaux locaux, communication par satellite, etc…
Des protocoles
Des règles et des lois pour transférer de l’information
Des services applicatifs
Utilisés directement par des utilisateurs ou d’autres applications
Indépendance des couches
Portabilité – Découplage Data / Réseau physique
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Concepts et terminologie
Un service est une description abstraite de fonctionnalité à l’aide de
primitive (commandes ou événements) telles qu’une demande de connexion,
ou réception de données. On dit qu’une couche rend un service à la couche
immédiatement supérieure, qui ne s’occupe qu’au résultat du service.
Un protocole est un ensemble de règles, de messages d’échange réalisant
le service. Les couches de même niveau communiquent suivant un protocole
qui définit toutes les règles.
Une interface (ou point d’accès au service) est un moyen concret d’utiliser
le service (appel à des fonctions dans une librairie, appel système…)
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Illustration : Encapsulation de données lors du transfert d’une page web
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Concepts et terminologie
Les couches peuvent offrir deux types de services différents aux
couches supérieures
Service avec connexion : modèle du service téléphonique. Pour parler avec
quelqu’un, vous décrochez le téléphone, composez le numéro, parlez, puis
raccrochez. Idem pour un service réseau avec connexion. Il y a une
négociation entre l’émetteur et le récepteur sur les paramètres de la
communication (taille maximale des messages, qualité de service…)
Un aspect essentiel d’une connexion est qu’elle agit tel un tuyau, dans la
plupart des cas, l’ordre d’envoi des bits y est respecté.
Service sans connexion : à l’inverse, ce mode de connexion suit le modèle
du système postal. Chaque message (lettre) contient l’adresse de destination
complète et est routé indépendamment des autres messages. Normalement,
lorsque les deux messages sont envoyés à une même adresse, le premier
message arrive le premier mais sans garantie. Des retards peuvent se produire
et les messages peuvent arrivés dans le désordre.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Concepts et terminologie
Modèle de référence : le modèle OSI
Open Systems Interconnection - Interconnexion de systèmes ouverts
Conçu par L’Organisation Internationale pour la Standardisation (ISO)
Comporte sept couches
Système théorique mis en place trop tard
Objectif :
Spécifier un cadre général pour la création de normes ultérieures cohérentes.
Ne définit pas de service particulier et encore moins de protocole.
Le modèle OSI est aujourd’hui abandonné au profit du standard TCP/IP
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modèle OSI
Modèle de référence : le modèle OSI
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modèle OSI
Couche Physique
Interface physique entre unités (RJ45, Fibre Optique, Hertzien)
Détermine comment les informations sont transportées sur le support physique
Emission – réception d’un bit ou un train de bits
Mode asynchrone : signaux transmis n’importe quand, les bits start et stop encadrent
le caractère transmis
Mode synchrone : Synchronisation des « horloges » source et destination, les bits
sont transmis directement les uns à la suite des autres à chaque période d’horloge
Différents types de codage des informations :
CSMA/CD • CSMA/CA • Codage NRZ • Codage Manchester • Codage Miller
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modèle OSI
Couche Liaison de données
Assure le contrôle logique de la liaison et le transfert de données
entre deux entités réseaux sous forme de trame
(établissement, maintien et libération).
Délimite les bits isolés en trames – codage des trames
Détection et correction d’erreurs, notification d’erreur non corrigée
(données altérées, perdues, duppliquées, non-respect de l’ordonnancement des trames)
Protocoles de la couche N°2 :
Ethernet • FDDI • Wi-Fi • PPP • HDLC . LLC .SDLC . TOKEN RING
TRAME
PDU : Protocole Data Unit
Le PDU est appelé TRAME
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modèle OSI
Couche Réseau
Construction d’une voie de bout en bout
Routage : détermination d’un chemin permettant de relier deux équipements
distants
Relayage acheminement : retransmission d’un paquet dont la destination n’est pas
locale pour le rapprocher de sa destination finale
Seule, cette couche est impactée par la topologie du réseau
Dernière couche supportée par tous les équipements du réseau pour le transport des
données utilisateur
Protocoles de la couche N°3 :
IPv4 • IPv6 • ARP • IPX • BGP • ICMP • OSPF • RIP • IGMP • IS-IS • CLNP • WDS •
ATM
Le PDU est appelé paquet (ou datagramme)
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modèle OSI
Couche Transport
Gère les communications de bout en bout entre processus (programmes
en cours d'exécution)
Echange de données entre les équipements d’extrémité
Sans erreur – souvent, la dernière couche étant en charge de la correction des erreurs
Souvent en mode connecté (où les octets transmis sont garantis sans corruption, sans
perte, réordonnancement, dupplication)
Qualité du service (gestion de la contrainte temporelle)
Typiquement, service rendu par TCP dans l’implémentation du standard TCP/IP
Exemple de protocole de la couche Transport : TCP et UDP
Le PDU est appelé message ou segment
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modèle OSI
Couche Session
Organise le dialogue, gère les échanges de données
Maintient l’état du dialogue entre entités, même en cas de défaillance du service
transport.
Gère la «synchronisation» des échanges (quel intervenant peut émettre à tel moment)
Gère les «transactions» : mécanisme de correction des erreurs de traitement par
restauration d’un état antérieur
Permet l'ouverture et la fermeture de session.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modèle OSI
Couche Présentation
En charge la représentation des données échangées entre systèmes ouverts
Codage des données applicatives : textes, nombres,
Conversion des données applicatives manipulées par les programmes,
en chaines d’octets devant être transportées dans le réseau
Format des données et encodage entre applications
Compression des données – Chiffrement de données
Exemples : Unicode • MIME • HTML • XML • TDI • ASN.1
Exemple de type chaîne de caractères
BONJOUR (valeur codée en ASCII)
04 07 42 4F 78 74 4F 85 82 (valeur transmise, c’est la syntaxe de transfert)
Type et longueur Chaîne codée en ASCII
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modèle OSI
Couche Application
Assure l'interface entre l’utilisateur et le réseau
Fournit à l’utilisateur les fonctions réseaux dont il a besoin
Il s'agit du niveau le plus proche des utilisateurs, géré directement
par les logiciels.
C’est la partie accessible par l’utilisateur
Exemples de protocoles de la couche application
HTTP • DNS • SMTP • POP3 • IMAP • IRC • VoIP • SNMP • SSH • NNTP •
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modèle OSI
Equipements intermédiaires
[1-N]
RELAIS
Équipement d’extrémité
SOURCE
Équipement d’extrémité
DESTINATION
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modèle OSI
Analogie avec une conversion humaine
7 L’émetteur souhaite converser
6 La langue parlée doit être la même pour les 2 interlocuteurs
5 La conversation commence par « Bonjour »
4 Assurance que le destinataire reçoit bien le message
3 Chemin emprunté par le son
2 Préparation à l’envoi, l’air
1 Le son se propage dans l’espace
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Standard TCP/IP
Le modèle OSI a formalisé les concepts mais compte tenu de sa
complexité et donc des difficultés d’implémentation et d’évolution, il n’a
donné lieu qu’à de timides développements.
Le standard TCP/IP est devenu aujourd’hui, la référence , le standard
de facto en 4 couches : Accès réseau (ou sous-couche réseau),
Internet, Transport, Application.
Modèle
TCP/IP
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Standard TCP/IP – Correspondance avec le modèle OSI
Les couches Application, Présentation sont implémentées dans la couche Application du modèle
TCP/IP.
Les couches session et transport sont implémentées avec la couche Transport du modèle TCP/IP.
La couche Réseau est implémentée par la couche Internet (ou IP) du modèle TCP/IP.
La couche liaison et la couche physique du modèle OSI sont implémentées dans la couche accès
réseau du modèle TCP/IP.
Standard
TCP / IP
Norme OSI
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Critiques des modèles OSI et TCP/IP
Moment inopportun
Les protocoles de la pile TCP/IP étaient largement déployés dans les universités
lorsque ceux du modèle OSI sont apparus.
Mauvaise technologie
Modèle OSI en 7 couches dont 2 sont pratiquement vides (session et présentation).
Définitions des services et protocoles trop complexes.
Mauvaises implémentations
Les implémentations initiales du modèle OSI étaient très diversifiées, lourdes à
manipuler et lentes contrairement à celles de TCP/IP qui faisaient parties de l’Unix de
Berkeley.
Mauvaise stratégie
Le modèle OSI était vu comme le produit des administrations européennes des
télécommunications puis de la communauté européennes. Cela a généré des
réticences de la part des entreprises industrielles.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Notions d’architecture réseau
Tolérance de pannes
Équilibrage de charge
Extensibilité (Scalability en anglais)
Qualité de service
Sécurité
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Notions d’architecture réseau
Tolérance de pannes
Limiter l’impact d’une défaillance matérielle ou logiciel avec un rétablissement
rapide lorsque de telles pannes surviennent.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Notions d’architecture réseau
Equilibrage de charge
Répartition du travail sur 2 équipements ou plus
afin d’obtenir une utilisation optimale des
ressources, les meilleures performances (bande
passante, temps de réponse, débit)
Service habituellement fourni par des équipements
dédiés ou logiciels spécifiques.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Notions d’architecture réseau
Extensibilité (Scalability en anglais)
Réseau extensible capable de croître rapidement pour supporter de nouveaux
utilisateurs, ou applications sans impacter la performance du service délivré aux
utilisateurs existants.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Notions d’architecture réseau
Qualité de service
Priorisation des flux, données et applications
Exemples :
Application avec des contraintes temporelles fortes – (ex : Voix sur IP)
Application stratégique pour l’entreprise – forte priorité (ex : Communications
intersites )
Application de faible importance – priorité basse (ex : Accès Internet pour le
département de fabrication)
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Notions d’architecture réseau
Temps de traitement dans le routeur : durée d’analyse et de traitement des paquets IP. Ordre de
grandeur : µs
Temps d’attente dans la file du routeur : dépendant du nombre de paquets dans la file (intensité du
trafic). Ordre de grandeur : de quelques µs à plusieurs ms.
Temps de transmission sur le lien : délai qui s’écoule entre le début et la fin de transmission d’un
message sur une ligne. Cela dépend de la longueur du message et du débit de la ligne. T = L/R
Temps de propagation sur le support : temps nécessaire à un signal pour parcourir un support d’un
point à un autre. Dépend de la nature du support, de la distance et de la fréquence du signal. Exemple :
Transmission satellitaire géostationnaire – 7 µs/km, Transmission sur Ethernet 4 µs/km
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Notions d’architecture réseau
Sécurité
Disponibilité : protection contre le déni de service ou à la surcharge du réseau
Voir les précédentes notions - Tolérance aux pannes, équilibrage de charge, extensibilité
Confidentialité : protection des accès non-autorisés au réseau et contre le vol de
données
Exemple : Authentification des accès aux postes de travail, réseaux et applications
Exemple : Chiffrement des données stockées partagées ou sur le poste de travail
Intégrité : protection contre la modification ou l’altération de données
Exemple : protection des fichiers systèmes, antivirus, sauvegarde et archivage des données
utilisateurs
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Pause-réflexion
Avez-vous des questions ?
40
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Résumé du module
Notions d’architectureNotions d’architecture
Normalisation
Standard - RFC
Normalisation
Standard - RFC
Modèle OSI
&
Standard
TCP/IP
Modèle OSI
&
Standard
TCP/IP
Typologie des
réseaux
Typologie des
réseaux
Concepts et
terminologie
Concepts et
terminologie
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
FIN DU MODULE
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Décrivez avec vos mots et trouvez un ou deux exemples pour illustrer votre définition :
un service :
un protocole :
une RFC :
une norme :
la couche Application :
la couche Transport
la couche Réseau
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Segment
Paquet
Bit
Trame
Datagramme
Présentation
Session
Application
Physique
Transport
Réseau
Liaison de
donnée
Liez la couche du modèle OSI avec son format :

More Related Content

What's hot

La technologie xDSL
La technologie xDSLLa technologie xDSL
La technologie xDSLAymen Bouzid
 
Présentation lte h.a.khmaies
Présentation lte  h.a.khmaiesPrésentation lte  h.a.khmaies
Présentation lte h.a.khmaieskhmaies HAJ AMMAR
 
3GPP LTE (Long Term Evolution) Physical Layer and Associated Performances
3GPP LTE (Long Term Evolution) Physical Layer and Associated Performances3GPP LTE (Long Term Evolution) Physical Layer and Associated Performances
3GPP LTE (Long Term Evolution) Physical Layer and Associated PerformancesNicolasCousin
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)EL AMRI El Hassan
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetInes Kechiche
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANAymen Bouzid
 
Le point sur la technologie LTE
Le point sur la technologie LTELe point sur la technologie LTE
Le point sur la technologie LTEFracarro France
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
Final show
Final showFinal show
Final showflorenzo
 
Lte
LteLte
LteSICE
 
La technique de transmission OFDM
La technique de transmission OFDMLa technique de transmission OFDM
La technique de transmission OFDMChiheb Ouaghlani
 
66051496 lte-9
66051496 lte-966051496 lte-9
66051496 lte-9mwara1
 

What's hot (20)

La technologie xDSL
La technologie xDSLLa technologie xDSL
La technologie xDSL
 
Présentation lte h.a.khmaies
Présentation lte  h.a.khmaiesPrésentation lte  h.a.khmaies
Présentation lte h.a.khmaies
 
Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
 
3GPP LTE (Long Term Evolution) Physical Layer and Associated Performances
3GPP LTE (Long Term Evolution) Physical Layer and Associated Performances3GPP LTE (Long Term Evolution) Physical Layer and Associated Performances
3GPP LTE (Long Term Evolution) Physical Layer and Associated Performances
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
Tendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LANTendances et évolution des réseaux Wireless LAN
Tendances et évolution des réseaux Wireless LAN
 
Le point sur la technologie LTE
Le point sur la technologie LTELe point sur la technologie LTE
Le point sur la technologie LTE
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Commutation
CommutationCommutation
Commutation
 
Etude de la WIFI sur NS2
Etude de la WIFI sur NS2Etude de la WIFI sur NS2
Etude de la WIFI sur NS2
 
Chapitre 3 - connecteurs et câbles
Chapitre 3 -   connecteurs et câblesChapitre 3 -   connecteurs et câbles
Chapitre 3 - connecteurs et câbles
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
Final show
Final showFinal show
Final show
 
Lte
LteLte
Lte
 
OPTIMISATION BGP
OPTIMISATION BGPOPTIMISATION BGP
OPTIMISATION BGP
 
Les réseaux informatiques 2
Les réseaux informatiques 2Les réseaux informatiques 2
Les réseaux informatiques 2
 
La technique de transmission OFDM
La technique de transmission OFDMLa technique de transmission OFDM
La technique de transmission OFDM
 
66051496 lte-9
66051496 lte-966051496 lte-9
66051496 lte-9
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 

Viewers also liked

Mon idole.maría aragón
Mon idole.maría aragónMon idole.maría aragón
Mon idole.maría aragónSchool
 
Element Profile Real .Pdf
Element Profile Real .PdfElement Profile Real .Pdf
Element Profile Real .PdfMohamed Kenneh
 
Gráfica, Brindes, Com.Visual, Manta Magnética, Personalizado
Gráfica, Brindes, Com.Visual, Manta Magnética, PersonalizadoGráfica, Brindes, Com.Visual, Manta Magnética, Personalizado
Gráfica, Brindes, Com.Visual, Manta Magnética, PersonalizadoCajú Adesivos
 
Inglaterra - Beatriz
Inglaterra - BeatrizInglaterra - Beatriz
Inglaterra - Beatrizbfcamolesi13
 
Nome dos materiais
Nome dos materiaisNome dos materiais
Nome dos materiaiscromia
 
Projeto Mostra de Nautimodelismo - Vivo
Projeto Mostra de Nautimodelismo - VivoProjeto Mostra de Nautimodelismo - Vivo
Projeto Mostra de Nautimodelismo - Vivomizeravao
 
Portfolio de Publicações
Portfolio de PublicaçõesPortfolio de Publicações
Portfolio de Publicaçõesagenciacadaris
 
FERIA DE CIENCIAS 2016
FERIA DE CIENCIAS 2016FERIA DE CIENCIAS 2016
FERIA DE CIENCIAS 2016gabychap
 
Com graf papel e acabamento 2013.1
Com graf   papel e acabamento 2013.1Com graf   papel e acabamento 2013.1
Com graf papel e acabamento 2013.1diogomaduell
 

Viewers also liked (20)

Portfólio digital
Portfólio digitalPortfólio digital
Portfólio digital
 
Cartões de visita
Cartões de visitaCartões de visita
Cartões de visita
 
Mon idole.maría aragón
Mon idole.maría aragónMon idole.maría aragón
Mon idole.maría aragón
 
Países de américa
Países de américaPaíses de américa
Países de américa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Produtos cromia
Produtos cromiaProdutos cromia
Produtos cromia
 
Element Profile Real .Pdf
Element Profile Real .PdfElement Profile Real .Pdf
Element Profile Real .Pdf
 
Gráfica, Brindes, Com.Visual, Manta Magnética, Personalizado
Gráfica, Brindes, Com.Visual, Manta Magnética, PersonalizadoGráfica, Brindes, Com.Visual, Manta Magnética, Personalizado
Gráfica, Brindes, Com.Visual, Manta Magnética, Personalizado
 
Inglaterra - Beatriz
Inglaterra - BeatrizInglaterra - Beatriz
Inglaterra - Beatriz
 
Especial artesanato
Especial artesanatoEspecial artesanato
Especial artesanato
 
Práctica 1e
Práctica 1ePráctica 1e
Práctica 1e
 
Feel great
Feel greatFeel great
Feel great
 
Rapportanalyseeau.docx
Rapportanalyseeau.docxRapportanalyseeau.docx
Rapportanalyseeau.docx
 
Nome dos materiais
Nome dos materiaisNome dos materiais
Nome dos materiais
 
Projeto Mostra de Nautimodelismo - Vivo
Projeto Mostra de Nautimodelismo - VivoProjeto Mostra de Nautimodelismo - Vivo
Projeto Mostra de Nautimodelismo - Vivo
 
Apresentação Revista Prisma
Apresentação Revista PrismaApresentação Revista Prisma
Apresentação Revista Prisma
 
Portfolio de Publicações
Portfolio de PublicaçõesPortfolio de Publicações
Portfolio de Publicações
 
FERIA DE CIENCIAS 2016
FERIA DE CIENCIAS 2016FERIA DE CIENCIAS 2016
FERIA DE CIENCIAS 2016
 
Tb card dez12
Tb card dez12Tb card dez12
Tb card dez12
 
Com graf papel e acabamento 2013.1
Com graf   papel e acabamento 2013.1Com graf   papel e acabamento 2013.1
Com graf papel e acabamento 2013.1
 

Similar to C1 Réseaux : introduction et concepts

Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfLeandre Cof's Yeboue
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXMonica Waters
 
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxresume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxFootballLovers9
 
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateursCyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateursCERTyou Formation
 
Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Robert Vivanco Salcedo
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxEyaSarhani
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseaudenischef1
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxNissrineNiss1
 
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Pramana
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filTunisie collège
 
2008 - Eyrolles - Reseaux et Telecom.pdf
2008 - Eyrolles - Reseaux et Telecom.pdf2008 - Eyrolles - Reseaux et Telecom.pdf
2008 - Eyrolles - Reseaux et Telecom.pdfMartinTraore
 
Conf Snir 2011 2
Conf Snir 2011 2Conf Snir 2011 2
Conf Snir 2011 2mabrouk
 
Rfst formation-fibre-optique-ftth-fttb-le-panorama
Rfst formation-fibre-optique-ftth-fttb-le-panoramaRfst formation-fibre-optique-ftth-fttb-le-panorama
Rfst formation-fibre-optique-ftth-fttb-le-panoramaCERTyou Formation
 
LML Technologie distribue Omnivigil
LML Technologie distribue OmnivigilLML Technologie distribue Omnivigil
LML Technologie distribue OmnivigilLouis-Martin Landry
 
Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Aymen Bouzid
 

Similar to C1 Réseaux : introduction et concepts (20)

Atelier Technique EXTREME NETWORKS ACSS 2018
Atelier Technique EXTREME NETWORKS ACSS 2018Atelier Technique EXTREME NETWORKS ACSS 2018
Atelier Technique EXTREME NETWORKS ACSS 2018
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdf
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxresume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
 
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateursCyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
Cyc09 op formation-la-voix-sur-ip-dans-les-reseaux-operateurs
 
Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseau
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
 
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
 
Curriculum Vitae
Curriculum VitaeCurriculum Vitae
Curriculum Vitae
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans fil
 
2008 - Eyrolles - Reseaux et Telecom.pdf
2008 - Eyrolles - Reseaux et Telecom.pdf2008 - Eyrolles - Reseaux et Telecom.pdf
2008 - Eyrolles - Reseaux et Telecom.pdf
 
Conf Snir 2011 2
Conf Snir 2011 2Conf Snir 2011 2
Conf Snir 2011 2
 
4G.pdf
4G.pdf4G.pdf
4G.pdf
 
Rfst formation-fibre-optique-ftth-fttb-le-panorama
Rfst formation-fibre-optique-ftth-fttb-le-panoramaRfst formation-fibre-optique-ftth-fttb-le-panorama
Rfst formation-fibre-optique-ftth-fttb-le-panorama
 
LML Technologie distribue Omnivigil
LML Technologie distribue OmnivigilLML Technologie distribue Omnivigil
LML Technologie distribue Omnivigil
 
Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données Voix et téléphonie sur IP- Convergence voix et données
Voix et téléphonie sur IP- Convergence voix et données
 
Umts et wan
Umts et wanUmts et wan
Umts et wan
 

More from PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de codePRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013PRONETIS
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadePRONETIS
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bPRONETIS
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2PRONETIS
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...PRONETIS
 

More from PRONETIS (16)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
 

Recently uploaded

Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 37
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilfrizzole
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAmar LAKEL, PhD
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 37
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 

Recently uploaded (16)

Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avril
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècle
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 

C1 Réseaux : introduction et concepts

  • 1. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés SPÉCIALISTE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION Philippe PRESTIGIACOMO - Dirigeant de PRONETIS Consultant SSI – Lead Auditor 27001 / Risk Manager 27005 Membre du GREPSSI, OWASP Formation en enseignement supérieur (PolyTech’Marseille, CNAM, Luminy) PRONETIS – www.pronetis.fr Société indépendante spécialisée en SSI Audit – Conseil – Formation – Lutte contre la fraude informatique 1
  • 2. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Introduction aux réseaux TCP/IP – Réseau RENATER Organisations , standards et normalisation Typologie des réseaux Concepts et terminologie Modèle OSI - Modèle TCP/IP Hiérarchie dans l’implémentation de TCP/IP des différents protocoles Critique des modèles OSI et TCP/IP Notions d’architecture réseau Introduction et vue générale Année 2014 - 2015
  • 3. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Introduction et vue générale
  • 4. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Introduction et vue générale TCP/IP regroupe Des protocoles de communication pour les transmissions de données IP (Internet Protocol) TCP (Transmission Control Protocol) UDP (User Datagram Protocol) FTP (File Transfer Protocol) HTTP (HyperText Transfer Protocol) Les réseaux qui utilisent TCP/IP Interconnexion de réseaux sur une base planétaire Aujourd’hui , 1.000.000 réseaux interconnectés, plusieurs millions de machines, plusieurs dizaines de millions d'utilisateurs d’lnternet
  • 5. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Organisations standards et normalisation Pourquoi des normes ? Chaque constructeur a proposé une architecture propre à ses équipements (architecture SNA d’IBM, architecture DNA de DEC…) Mécanismes de communication spécifiques à chaque constructeur Interconnexion difficile si ce n’est impossible ! La normalisation dans les réseaux vise à : l’interconnexion des équipements des différents fournisseurs en proposant un modèle et des normes communes
  • 6. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Organisations standards et normalisation Les constructeurs ont adopté TCP/IP parce que : Les utilisateurs / entreprises demandaient de l’interopérabilité Protocoles communs impliquent un marché concurrentiel – éviter d’être captif Disponible dans l’ensemble des équipements terminaux et équipements actifs/passifs du réseau TCP/IP est un standard et non une norme Chronologie de TCP/IP 1970 : ARPANET Fin 1970 : Développement de TCP/IP – Unix distribué aux sites universitaires 1983 : ARPANET passe de NCP à TCP/IP (Version 4) Fin 1980 : Support accéléré multi vendeurs 1990 : Réseaux d’entreprise basés sur TCP/IP (Version 4) Début 2000 : IP (Version 6)
  • 7. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Organisations standards et normalisation Les principales organisations chargées du développement ISO (Normalisation internationale) ITU-T (Union Internationale des Télécommunications), IUT-R (IUT des Radiocommunications) AFNOR : Association Française de NORmalisation ANSI : American National Standard Institute IEEE : Institute of Electrical and Electronic Engineers EIA : Electronic Industries Association (RS232) UITISO ANSI AFNOR IEEE EIA Org. Europe.
  • 8. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Organisations standards et normalisation Les RFC (Request For Comments) sont des documents sur : Des propositions ou des améliorations de protocoles Des stratégies d’implémentation, de la vulgarisation Les standards Internet sont publiés sous forme de RFC Les RFCs peuvent être obtenus sur le site www.ietf.org/rfc.html Exemple : Address Allocation for Private Internets - RFC 1918
  • 9. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Introduction et vue générale Organisation physique d’Internet
  • 10. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Réseaux étendus Réseau métropolitain Réseaux locaux Typologie des réseaux PAN (Personal Area Network) : réseau domestique / personnel LAN (Local Area Network) : réseau local (salle, immeuble, campus) MAN (Metropolitan Area Network) : une ville, un hôpital, une faculté … WAN (Wide Area Network) : un pays, un continent, un planète (Internet) NB : LAN et MAN sont plus généralement appelés « Réseaux d’entreprise » 1 mètre 10 m 100 m 1 km 10 km 100 km Réseau personnel
  • 11. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Les réseaux de type LAN Couvrent une zone géographique limitée : salle, immeuble, campus Assurent une connectivité continue aux services locaux (Internet, messagerie, …) Relient physiquement des unités adjacentes Exemple : salle de classe
  • 12. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Les réseaux de type MAN Connectent plusieurs réseaux LAN dans une même région géographique : une ville, les hôpitaux de Marseille, la RTM Réseaux en cours d’émergence (Wireless de Wimax)
  • 13. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Les réseaux de type WAN Couvrent une vaste zone géographique : pays, continent, planète Permettent l’accès par des interfaces plus lentes (SDSL, ADSL, VDSL, liaisons MPLS) Assurent une connectivité pouvant être continue ou intermittente Relient des unités dispersées à une échelle planétaire Exemple : Internet
  • 14. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Les réseaux de type WAN Réseaux d’accès : données issues de la boucle locale Sont collectées par le FAI, qui est client de l’opérateur de transport. Réseau de distribution (xDSL, Wimax, FO, Hertzien) ISP de niveaux 2 ou 3 sont situés aux frontière du réseau d’accès et sont eux-mêmes clients de ISP de niveau 1 auxquels ils sont reliés via des POP (Point of Presence). Leur couverture est nationale ou régionale, leur débit est de l’ordre du GBits/s. Le réseau RENATER est ISP2. Réseaux fédérateurs : backbone ISP, ISP de niveau 1) sont situés au cœur d’internet avec une couverture Internationale (constitués de liaisons terrestres, satellitaires et sous-marines). Les backbones sont interconnectés par des NAP par des liaisons haut débit 40 Gbits/s Ex : Réseau Verizon, ATT. Les backbones ont une topologie maillée.
  • 15. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Concepts et terminologie Motivation pour un modèle en couche Des connexions physiques filaires, sans fil, différents médias FO, cuivre Lignes louées, réseaux locaux, communication par satellite, etc… Des protocoles Des règles et des lois pour transférer de l’information Des services applicatifs Utilisés directement par des utilisateurs ou d’autres applications Indépendance des couches Portabilité – Découplage Data / Réseau physique
  • 16. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Concepts et terminologie Un service est une description abstraite de fonctionnalité à l’aide de primitive (commandes ou événements) telles qu’une demande de connexion, ou réception de données. On dit qu’une couche rend un service à la couche immédiatement supérieure, qui ne s’occupe qu’au résultat du service. Un protocole est un ensemble de règles, de messages d’échange réalisant le service. Les couches de même niveau communiquent suivant un protocole qui définit toutes les règles. Une interface (ou point d’accès au service) est un moyen concret d’utiliser le service (appel à des fonctions dans une librairie, appel système…)
  • 17. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Illustration : Encapsulation de données lors du transfert d’une page web
  • 18. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Concepts et terminologie Les couches peuvent offrir deux types de services différents aux couches supérieures Service avec connexion : modèle du service téléphonique. Pour parler avec quelqu’un, vous décrochez le téléphone, composez le numéro, parlez, puis raccrochez. Idem pour un service réseau avec connexion. Il y a une négociation entre l’émetteur et le récepteur sur les paramètres de la communication (taille maximale des messages, qualité de service…) Un aspect essentiel d’une connexion est qu’elle agit tel un tuyau, dans la plupart des cas, l’ordre d’envoi des bits y est respecté. Service sans connexion : à l’inverse, ce mode de connexion suit le modèle du système postal. Chaque message (lettre) contient l’adresse de destination complète et est routé indépendamment des autres messages. Normalement, lorsque les deux messages sont envoyés à une même adresse, le premier message arrive le premier mais sans garantie. Des retards peuvent se produire et les messages peuvent arrivés dans le désordre.
  • 19. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Concepts et terminologie Modèle de référence : le modèle OSI Open Systems Interconnection - Interconnexion de systèmes ouverts Conçu par L’Organisation Internationale pour la Standardisation (ISO) Comporte sept couches Système théorique mis en place trop tard Objectif : Spécifier un cadre général pour la création de normes ultérieures cohérentes. Ne définit pas de service particulier et encore moins de protocole. Le modèle OSI est aujourd’hui abandonné au profit du standard TCP/IP
  • 20. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Modèle OSI Modèle de référence : le modèle OSI
  • 21. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Modèle OSI Couche Physique Interface physique entre unités (RJ45, Fibre Optique, Hertzien) Détermine comment les informations sont transportées sur le support physique Emission – réception d’un bit ou un train de bits Mode asynchrone : signaux transmis n’importe quand, les bits start et stop encadrent le caractère transmis Mode synchrone : Synchronisation des « horloges » source et destination, les bits sont transmis directement les uns à la suite des autres à chaque période d’horloge Différents types de codage des informations : CSMA/CD • CSMA/CA • Codage NRZ • Codage Manchester • Codage Miller
  • 22. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Modèle OSI Couche Liaison de données Assure le contrôle logique de la liaison et le transfert de données entre deux entités réseaux sous forme de trame (établissement, maintien et libération). Délimite les bits isolés en trames – codage des trames Détection et correction d’erreurs, notification d’erreur non corrigée (données altérées, perdues, duppliquées, non-respect de l’ordonnancement des trames) Protocoles de la couche N°2 : Ethernet • FDDI • Wi-Fi • PPP • HDLC . LLC .SDLC . TOKEN RING TRAME PDU : Protocole Data Unit Le PDU est appelé TRAME
  • 23. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Modèle OSI Couche Réseau Construction d’une voie de bout en bout Routage : détermination d’un chemin permettant de relier deux équipements distants Relayage acheminement : retransmission d’un paquet dont la destination n’est pas locale pour le rapprocher de sa destination finale Seule, cette couche est impactée par la topologie du réseau Dernière couche supportée par tous les équipements du réseau pour le transport des données utilisateur Protocoles de la couche N°3 : IPv4 • IPv6 • ARP • IPX • BGP • ICMP • OSPF • RIP • IGMP • IS-IS • CLNP • WDS • ATM Le PDU est appelé paquet (ou datagramme)
  • 24. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Modèle OSI Couche Transport Gère les communications de bout en bout entre processus (programmes en cours d'exécution) Echange de données entre les équipements d’extrémité Sans erreur – souvent, la dernière couche étant en charge de la correction des erreurs Souvent en mode connecté (où les octets transmis sont garantis sans corruption, sans perte, réordonnancement, dupplication) Qualité du service (gestion de la contrainte temporelle) Typiquement, service rendu par TCP dans l’implémentation du standard TCP/IP Exemple de protocole de la couche Transport : TCP et UDP Le PDU est appelé message ou segment
  • 25. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Modèle OSI Couche Session Organise le dialogue, gère les échanges de données Maintient l’état du dialogue entre entités, même en cas de défaillance du service transport. Gère la «synchronisation» des échanges (quel intervenant peut émettre à tel moment) Gère les «transactions» : mécanisme de correction des erreurs de traitement par restauration d’un état antérieur Permet l'ouverture et la fermeture de session.
  • 26. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Modèle OSI Couche Présentation En charge la représentation des données échangées entre systèmes ouverts Codage des données applicatives : textes, nombres, Conversion des données applicatives manipulées par les programmes, en chaines d’octets devant être transportées dans le réseau Format des données et encodage entre applications Compression des données – Chiffrement de données Exemples : Unicode • MIME • HTML • XML • TDI • ASN.1 Exemple de type chaîne de caractères BONJOUR (valeur codée en ASCII) 04 07 42 4F 78 74 4F 85 82 (valeur transmise, c’est la syntaxe de transfert) Type et longueur Chaîne codée en ASCII
  • 27. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Modèle OSI Couche Application Assure l'interface entre l’utilisateur et le réseau Fournit à l’utilisateur les fonctions réseaux dont il a besoin Il s'agit du niveau le plus proche des utilisateurs, géré directement par les logiciels. C’est la partie accessible par l’utilisateur Exemples de protocoles de la couche application HTTP • DNS • SMTP • POP3 • IMAP • IRC • VoIP • SNMP • SSH • NNTP •
  • 28. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Modèle OSI Equipements intermédiaires [1-N] RELAIS Équipement d’extrémité SOURCE Équipement d’extrémité DESTINATION
  • 29. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Modèle OSI Analogie avec une conversion humaine 7 L’émetteur souhaite converser 6 La langue parlée doit être la même pour les 2 interlocuteurs 5 La conversation commence par « Bonjour » 4 Assurance que le destinataire reçoit bien le message 3 Chemin emprunté par le son 2 Préparation à l’envoi, l’air 1 Le son se propage dans l’espace
  • 30. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Standard TCP/IP Le modèle OSI a formalisé les concepts mais compte tenu de sa complexité et donc des difficultés d’implémentation et d’évolution, il n’a donné lieu qu’à de timides développements. Le standard TCP/IP est devenu aujourd’hui, la référence , le standard de facto en 4 couches : Accès réseau (ou sous-couche réseau), Internet, Transport, Application. Modèle TCP/IP
  • 31. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Standard TCP/IP – Correspondance avec le modèle OSI Les couches Application, Présentation sont implémentées dans la couche Application du modèle TCP/IP. Les couches session et transport sont implémentées avec la couche Transport du modèle TCP/IP. La couche Réseau est implémentée par la couche Internet (ou IP) du modèle TCP/IP. La couche liaison et la couche physique du modèle OSI sont implémentées dans la couche accès réseau du modèle TCP/IP. Standard TCP / IP Norme OSI
  • 32. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Critiques des modèles OSI et TCP/IP Moment inopportun Les protocoles de la pile TCP/IP étaient largement déployés dans les universités lorsque ceux du modèle OSI sont apparus. Mauvaise technologie Modèle OSI en 7 couches dont 2 sont pratiquement vides (session et présentation). Définitions des services et protocoles trop complexes. Mauvaises implémentations Les implémentations initiales du modèle OSI étaient très diversifiées, lourdes à manipuler et lentes contrairement à celles de TCP/IP qui faisaient parties de l’Unix de Berkeley. Mauvaise stratégie Le modèle OSI était vu comme le produit des administrations européennes des télécommunications puis de la communauté européennes. Cela a généré des réticences de la part des entreprises industrielles.
  • 33. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Notions d’architecture réseau Tolérance de pannes Équilibrage de charge Extensibilité (Scalability en anglais) Qualité de service Sécurité
  • 34. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Notions d’architecture réseau Tolérance de pannes Limiter l’impact d’une défaillance matérielle ou logiciel avec un rétablissement rapide lorsque de telles pannes surviennent.
  • 35. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Notions d’architecture réseau Equilibrage de charge Répartition du travail sur 2 équipements ou plus afin d’obtenir une utilisation optimale des ressources, les meilleures performances (bande passante, temps de réponse, débit) Service habituellement fourni par des équipements dédiés ou logiciels spécifiques.
  • 36. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Notions d’architecture réseau Extensibilité (Scalability en anglais) Réseau extensible capable de croître rapidement pour supporter de nouveaux utilisateurs, ou applications sans impacter la performance du service délivré aux utilisateurs existants.
  • 37. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Notions d’architecture réseau Qualité de service Priorisation des flux, données et applications Exemples : Application avec des contraintes temporelles fortes – (ex : Voix sur IP) Application stratégique pour l’entreprise – forte priorité (ex : Communications intersites ) Application de faible importance – priorité basse (ex : Accès Internet pour le département de fabrication)
  • 38. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Notions d’architecture réseau Temps de traitement dans le routeur : durée d’analyse et de traitement des paquets IP. Ordre de grandeur : µs Temps d’attente dans la file du routeur : dépendant du nombre de paquets dans la file (intensité du trafic). Ordre de grandeur : de quelques µs à plusieurs ms. Temps de transmission sur le lien : délai qui s’écoule entre le début et la fin de transmission d’un message sur une ligne. Cela dépend de la longueur du message et du débit de la ligne. T = L/R Temps de propagation sur le support : temps nécessaire à un signal pour parcourir un support d’un point à un autre. Dépend de la nature du support, de la distance et de la fréquence du signal. Exemple : Transmission satellitaire géostationnaire – 7 µs/km, Transmission sur Ethernet 4 µs/km
  • 39. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Notions d’architecture réseau Sécurité Disponibilité : protection contre le déni de service ou à la surcharge du réseau Voir les précédentes notions - Tolérance aux pannes, équilibrage de charge, extensibilité Confidentialité : protection des accès non-autorisés au réseau et contre le vol de données Exemple : Authentification des accès aux postes de travail, réseaux et applications Exemple : Chiffrement des données stockées partagées ou sur le poste de travail Intégrité : protection contre la modification ou l’altération de données Exemple : protection des fichiers systèmes, antivirus, sauvegarde et archivage des données utilisateurs
  • 40. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pause-réflexion Avez-vous des questions ? 40
  • 41. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Résumé du module Notions d’architectureNotions d’architecture Normalisation Standard - RFC Normalisation Standard - RFC Modèle OSI & Standard TCP/IP Modèle OSI & Standard TCP/IP Typologie des réseaux Typologie des réseaux Concepts et terminologie Concepts et terminologie
  • 42. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés FIN DU MODULE
  • 43. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Décrivez avec vos mots et trouvez un ou deux exemples pour illustrer votre définition : un service : un protocole : une RFC : une norme : la couche Application : la couche Transport la couche Réseau
  • 44. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Segment Paquet Bit Trame Datagramme Présentation Session Application Physique Transport Réseau Liaison de donnée Liez la couche du modèle OSI avec son format :