Tic - 4SC
Tic - 4SC
Tic - 4SC
Un réseau informatique n’est rien de plus que deux ordinateurs (ou plus) reliés par
un câble (ou dans certains cas par les ondes radio) afin de pouvoir échanger des
informations.
Franchement, les réseaux informatiques sont assez pénibles à mettre en place. Alors,
pourquoi le faire ? Parce que les avantages que procure un réseau annulent
largement la peine que présente son installation. En fait les réseaux sont synonymes
de partage. Pour être plus précis, les réseaux permettent de partager trois
éléments : les fichiers, les ressources, et les programmes. De manière globale un
réseau, un réseau permet l’échange d’informations à distance. On peut donner plein
d’application à un réseau : discussion avec une personne, s’échanger des documents,
jour en ligne. Le terme application de réseau est l’utilisation (voire exploitation) d’une
ressource pour en faire quelque chose de concret. Ici on exploite un réseau pour
discuter. En mécanique on peut exploiter du matériel pour faire une voiture.
Partage de ressources
Vous pouvez configurer certaines ressources informatiques comme un lecteur ou une
imprimante pour que tous les ordinateurs du réseau puissent y accéder. Par
exemple, l’imprimante laser reliée à l’ordinateur P4 dans la figure 1 est une
ressource partagée, ce qui signifie que n’importe qui sur le réseau peut s’en servir.
Sans le réseau le poste 1, poste 2 et le poste 3 devraient acheter leurs propres
imprimantes laser.
PC 1 PC 2
Switch
PC 3 PC 4
Les lecteurs (partition disque dur) peuvent aussi être des ressources partagées. En
fait, vous devez configurer un lecteur en tant que ressource partagée pour pouvoir
partager les fichiers avec les autres utilisateurs. Supposez que le poste 1 veuille
partager des fichiers avec le poste 2 et qu’un lecteur partagé ait été installé sur le
4
poste 3. Le poste 1 n’a qu’à copier les fichiers sur le lecteur partagé du poste 3 pour
indiquer au poste 2 où il l’a stocké. Alors, quand le poste 2 sera disponible, il pourra
copier les fichiers depuis le poste 3 vers le sien (à moins bien sûr que le fournisseur
de service de l’ait supprimé).
Vous pouvez partager d’autres ressources, par exemple une connexion internet. En
fait, le partage d’une connexion internet est l’une des principales motivations pour la
mise en place d’un réseau.
Partage de programmes
Au lieu de conserver des copies distinctes de programmes sur chaque ordinateur, il
est parfois conseillé de stocker le logiciel sur un ordinateur partagé auquel chacun
peut accéder. Par exemple, dans le cas de dix utilisateur qui choisissent tous le
même programme, vous pouvez soit acheter et installer dix exemplaires du
programme (un par utilisateur), soit acheter une licence pour dix utilisateurs et
installer le logiciel une seule fois, sur le disque partagé. Chacun de des dix
utilisateurs peut alors accéder au programme depuis le disque dur partagé.
Partager des programmes via un réseau consiste à copier le logiciel sur un disque
partagé puis à l’installer sur le disque local de chaque utilisateur. Par exemple,
Microsoft office vous permet d’opter pour cette solution si vous acheter une licence
Microsoft pour chacun des ordinateurs sur lesquels vous installer Office.
exemplaires du programme, soit une licence réseau qui autorise cinq utilisateurs (ou
plus).
Matériels réseaux
Pour créer un réseau vous devez relier tous les ordinateurs de votre bureau ou de
votre entreprise avec des câbles et utiliser une carte réseau (carte doté d’un circuit
électronique à intégrer dans votre ordinateur et qui dispose d’une prise spéciale à
l’arrière de votre ordinateur). Ensuite, vous configurer votre système d’exploitation
pour que le réseau fonctionne. Et voilà vous disposez d’un réseau opérationnel.
Si vous ne voulez pas vous encombrer de câbles, vous pouvez opter pour un réseau
sans fil. Chaque ordinateur est doté d’un adaptateur spécial équipé d’antennes. Les
ordinateurs peuvent ainsi communiquer sans l’aide de câbles.
PC 1 PC 2
Switch
PC 3 PC 4
La carte réseau
Elle se trouve dans l’ordinateur connecté au réseau ; c’est une carte électronique qui
porte le nom carte réseau mais elle est aussi appelée NIC (pour Network interface
card). Bien que la NIC soit en général intégrer sur les ordinateurs récents, vous avez
la possibilité d’utilise une interface réseau externe reliée à l’ordinateur par le port
USB de ce dernier.
La carte réseau est le composant le plus important, elle est indispensable. C’est par
elle que transitent toutes les données à envoyer et recevoir du réseau dans un
ordinateur. Il n’y a pas grand-chose vous devez connaitre, c’est la notion d’adresse
MAC : c’est l’adresse physique de la carte. Elle permet d’identifier la machine en
réseau, un peu comme une adresse IP. Pour faire court l’adresse physique est
relative à la carte réseau ; elle lui est attribué à la fabrication et ne peut pas changer
(ce n’est pas tout à fait vrai mais l’idée est là). L’adresse IP est relative au réseau,
elle change tout bonnement suivant le réseau.
La carte réseau comporte un port femelle Ethernet : ce port pour accueillir un câble
Ethernet mal (connecteur RJ45). Les cartes réseaux internes sont souvent des cartes
PCI, c’est-à-dire qu’elles s’enfichent dans un port PCI.
Concentrateur ou le Hub
Un hub est un dispositif réseau qui permet de mettre plusieurs ordinateurs en
contact. Définition pas très précise, puisque tout dispositif en réseau (ou presque) a
le même but. Bref, ce qu’il faut retenir est qu’un hub est très bête, enfin, moins
intelligent que les autres. Ce qu’il fait est tout simple : il reçoit les données par un
port, et envoie ce qu’il reçoit aux autres. Il a une interface de réception (un port) et
7
une interface de diffusion (plusieurs autres ports par où les autres ordinateurs sont
connectés).
a. Le commutateur
Le commutateur fonctionne comme le hub sauf qu’il est plus discret et
intelligent. Il n’envoie pas ce qu’il reçoit à tout le monde, mais il l’envoie
uniquement au destinateur. Si l’ordinateur 1 envoie des données à l’ordinateur
2, seul ce dernier les recevra et pas les autres connectés. Afin de déterminer
l’ordinateur à qui il faut renvoyer les données le switch se base sur les
adresses physiques (adresse MAC) des cartes réseau.
Un commutateur transmet donc des données aux autres ordinateurs en se
basant sur leurs adresses MAC. Les transmissions sont plus confidentielles, les
autres ne savent rien des données de leur étant pas destinées.
b. Le routeur
Un routeur ressemble à un commutateur sur le plan de l’utilisation : en effet, il
permet de mettre plusieurs ordinateurs en réseau. Mais cela va plus loin : il
permet de mettre en contact 2 réseaux fondamentalement
différents. Dans une petite installation avec un ou plusieurs ordinateurs
connectés à une box (qui est en fait un routeur), il est la frontière entre le
réseau local et internet.
N.B. : notez aussi que le routeur n’est pas uniquement utilisé pour aller sur
internet, on l’utilise aussi dans un réseau strictement local.
c. Répéteur
8
Matériel Utilisation
Carte réseau La carte réseau est le matériel de base indispensable,
qui traite tout au sujet de la communication dans le
réseau.
Concentrateur (hub) Il permet de relier plusieurs ordinateurs entre eux mais
on lui reproche le manque de confidentialité.
Commutateur Le commutateur fonctionne comme le hub, sauf qu’il
(switch) transmet des données en se basant sur leur adresses
MAC (adresse physique). Chaque machine reçoit
seulement ce qui lui est adressé.
9
La topologie réseau
Les topologies réseaux sont différentes formes que peuvent prendre des réseaux.
Avant tout il faut connaitre quelques types de réseaux, cela aidera à comprendre
pourquoi certaines topologies existent.
Note : WLAN, Wireless Local Area Network ou Wireless LAN, est un LAN qui utilise la
transmission sans fil (WI-FI…). Le mot Wireless signifie sans fil(wire : fil, less : sans).
Par exemple, un hotspot WIFI, c’est-à-dire le point d’accès sans fil WI-FI public
comme on en trouve dans les lieux publics tels qu’un hôtel, est un réseau local sans
fil (WLAN).
Le MAN est formé d’équipements réseaux interconnectés par des liens hauts débits
(en générale en fibre optique).
La topologie physique
La topologie physique est e fait la structure ou l’arrangement physique d’un réseau.
C’est donc la forme, l’apparence du réseau. Il existe plusieurs topologie physiques :
bus, l’étoile (la plus utilisée), le mesh(topologie maillée), l’anneau, hybride, etc.
La topologie logique
La topologie logique est la structure logique d’une topologie physique ; elle
représente la façon dont les données transitent dans les lignes de communication.
Cette topologie définit comment se passe la communication dans la topologie
physique. Les topologies logiques les plus courants sont : Ethernet, le Token ring et
le FDDI.
Une topologie en bus est l’organisation la plus simple d’un réseau. Dans cette
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission
par l’intermédiaire d’un câble, généralement de type coaxial. Dans cette topologie les
ordinateurs sont connectés entre eux par le biais d’un seul câble réseau débuté et
terminé par des terminateurs. Les terminateurs ont pour but de maintenir les frames
(signaux électrique de données) dans le câble et d’empêcher les « rebonds » des
Cette topologie est déconseillée pour deux raisons. Le premier est si l’une des
connexions est défectueuse, l’ensemble du réseau en est affecté. La deuxième étant
donné que le câble de transmission est commun il ne faut pas que 2 machines
communiquent simultanément, sinon cela créera des collisions. Pour éviter ce
problème, on utilise une méthode d’accès appelée CSMACD, avec cette méthode, une
machine qui veut communiquer écoute le réseau pour déterminer si une autre
machine est en train d’émettre. Si c’est le cas, elle attend que cette émission soit
terminée pour commencer sa communication. Sions, elle peut communiquer tout de
suite.
2. La topologie en étoile
défaut de cette topologie, c’est si l’élément central ne fonctionne plus, plus rien ne
fonctionne : toute communication est impossible. Cependant, il n’y a pas de risque
de collision de données.
Poste 1
switch
poste 3 poste 2
poste 4
En revanche un réseau à topologie en étoile est plus onéreux d’un réseau à topologie
en bus car un matériel supplémentaire est nécessaire.
3. La topologie en anneau
Dans un réseau possédant une topologie en anneau, les
ordinateurs dont théoriquement situés sur une boucle et communiquant chacun à
leur tour. C’est un peu comme un réseau en bus avec les ordinateurs disposés en
cercle. Ils sont en réalité reliés à un répartiteur (MAU, Mutistation Acces Unit) qui va
gérer la communication entre eux en impartissant à chacun un temps de parole.
Les deux principales logiques topologies utilisant cette topologie physique sont Token
Ring (anneau à jeton) et FDDI.
13
Anneau
4. La topologie maillée
Dans la topologie maillée les ordinateurs sont connectés entre
eux au moyen des câbles. Comme ça, aucun risque de panne générale si une
machine tombe en rabe, l’inconvénient de cette topologie ce qu’elle demande
beaucoup de câbles. La formule pour connaitre le nombre de cables est n .(n−1)/2 avec
n le nombre d’ordinateur. Donc qu’avec 16 ordinateurs par exemple,
ça donnera16.(16−1), soit 120 câbles . En plus chaque câble doit être relié à 2 cartes
réseaux, ça ferait (16-1), soit 15 cartes réseaux par machine, soit 240 cartes réseaux
en tout. C’est utilisé dans des petits réseaux dans de cas bien précis.
14
Un modèle en couche
Afin de pouvoir appliquer TCP/IP à n’importe quelle machine, c’est-à-dire
indépendamment du système d’exploitation, le système de protocoles TCP/IP a été
décomposé en plusieurs modules effectuant chacun une tache précise. Ces tâches
sont réalisées les unes après les autres dans un ordre précis ; on obtient donc un
système stratifié que l’on appelle modèle en couche.
Le terme de couche est utilisé pour évoquer le fait que les données qui transitent sur
le réseau traversent plusieurs protocoles. Ainsi, les données (paquet d’informations)
qui circulent sur le réseau sont traitées successivement par chaque couche, qui vient
rajouter un élément d’information (en-tête) puis sont mises à la couche suivante.
L’intérêt d’un modèle en couche est de séparer en différentes parties (les couches)
selon le niveau d’abstraction. Ainsi, chaque couche du modèle communique avec une
couche adjacente, utilise les services de la couche inférieure et fournit des services à
la couche supérieure.
Le modèle OSI
Le modèle OSI (Open System Interconnection ou interconnexion de système ouverts)
a été mise en place en 1978 par l’ISO (International Standard Organisation,
organisation internationale de normalisation, organisation internationale des
Standardisation, www.iso.org ) afin de normaliser les communications entre les
ordinateurs d’un réseau. ce modèle fut créé à vocation normative, c’est-à-dire pour
servir de référence dans le déroulement de la communication entre deux hôtes.
D’ailleurs, il est également connu sous le nom OSI reference model (modèle de
référence OSI). ou OSI-RM.
En effet aux origines, des réseaux, chaque constructeur avait un système propre
(système propriétaire) et nombreux incompatibles coexistaient. Ce modèle a permis
de standardiser la communication entre les machines que différents constructeurs
17
puissent mettre au point des produits (matériels ou logiciels) compatibles (pour peu
qu’ils respectent scrupuleusement le modèle OSI).
Le modèle OSI est un modèle qui comporte 7 couches distinctes, dans chaque
couche opèrent un ensemble de protocole ; tandis que le modèle TCP/IP n’en
comporte que 4. En réalité le modèle OSI a été développé un peu plus tard que le
modèle TCP/IP, c’est la raison pour laquelle il s’en inspire mais n’est pas tout à fait
conforme à ses spécifications.
Niveau Couche
Niveau 7 Couche application
Niveau 6 Couche présentation
Niveau 5 Couche session
Niveau 4 Couche transport
Niveau 3 Couche réseau
Niveau 2 Couche liaison de données
Niveau 1 Couche physique
Les rôles des différentes couches sont les suivants
Couche Application : assure l’interface avec les applications. Il s’agit du
niveau le plus proche des utilisateurs, gérés directement par les logiciels.
Plusieurs protocoles opèrent dans cette couche, dont FTP (pour le transfert
des fichiers), Telnet (pour l’établissement des sessions à distances), SMTP
(pour l’envoi d’u mail) ;
Couche présentation : définit le format des données manipulées par le
niveau applicatif (leur représentation, éventuellement leur compression et
chiffrement) indépendamment du système d’exploitation. Par exemple un
fichier codé en EBCDIC ( extended Binary Coded Decimal Interchange Code)
vers un fichier codé en ASCII (American Standard Code for Information
Interchange) ;
La couche session : définit l’ouverture et la fermeture des sessions de
communication entre les machines du réseau ;
La couche Transport : elle est chargée du transport des données, leur
découpage en paquets ou segments (séquences) et la gestion d’éventuelles
erreurs de transmission. Le protocole TCP/IP est le plus utilisé dans cette
couche ;
Couche Réseau : permet de gérer l’adressage et le routage ou relai des
données du point A vers le point B, c’est-à-dire leur acheminement vers le
réseau. Le protocole le plus utilisé à ce niveau est le protocole IP ;
Couche liaison de données : définit l’interface avec la carte réseau et
partage du média de transmission. Là où la couche réseau crée une liaison
logique, elle, crée une liaison physique entre les deux hôtes. Les protocoles
les plus utilisés dans cette couche : Ethernet, PPP (Point to point Protocol),
HLDC (High-level Data Link), etc.
La couche physique : définit la façon dont les données sont physiquement
converties en signaux numériques sur les médias de communication
18
Le modèle TCP/IP
Le modèle TCP/IP fut créé dans les années 1970 par le département de la défense
des Etats unis d’Amerique, plus précisément par l’agence DARPA (Defense Advanced
Research Projet Agency. C’est pour cette raison que vous trouverez aussi sous
l’appellation DoD Model pour Department of Defense Model (modèle du département
de la défense). Le modèle est créé pour une vocation descriptive, c’est-à-dire il décrit
la manière hiérarchisée les règles nécessaires au bon déroulement de communication
dans un réseau. Ces règles sont nombreuses et sont classées en catégorie appelées
couches.
Le modèle TCP/IP reprend l’approche modulaire du modèle OSI (utilisation des
modules ou couches) mais ne contient, lui, que quatre couches. Ces couches ont des
tâches beaucoup plus diverses étant donnée qu’elles correspondent à plusieurs
couches du modèle OSI.
Niveau Modèle TCP/IP Modèle OSI Protocoles
Couche application Application
Niveau 4
Couche Application Couche présentation réseau (Telnet,
Couche session SMTP, FTP)
Niveau 3 Couche transport Couche transport TCP ou UDP
Niveau 2 Couche Internet Couche réseau IP,ARP,RARP
Couche liaison de FTS,FDDI,
Niveau 1 Couche accès réseau données Ethernet,
Couche physique Token ring
réseau (modèle TCP/IP) pour arriver à la couche application. A chaque pour passage
d’une couche à l’autre lors de l’envoi du message une information est ajoutée au
paquet de données, il s’agit d’un en-tête, un ensemble d’information techniques qui
garantit la transmission. Au niveau de la réception, lors du passage dans chaque
couche l’en-tête est supprimé. Ainsi à la réception, le message est dans son état
d’origine.
Lorsqu’une machine doit communiquer avec une autre, elle consulte la table de
correspondance. Si jamais l’adresse demandée ne se trouve pas dans la table, le
protocole ARP émet une requête sur le réseau. Les machines du réseau vont
comparer cette adresse logique à le leur. Si l’une d’entre elle s’identifie à cette
adresse, la machine va répondre à ARP qui va stocker le couple d’adresse dans la
table de correspondance et la communication va alors avoir lieu.
Protocole RARP
Le protocole RARP (Reverse Adress Resolution Protocol) est beacoup moins utilisé, il
signifie protocole ARP inversé, il s’agit donc d’une sorte d’annuaire inversé des
adresses logiques et physiques.
En réalité le protocole RARP est essentiellement utilisé pour les stations de travail
n’ayant pas de disque dur et souhaitant connaitre leur adresse physique.
Le protocole RARP permet à une station de connaitre son adresse IP à partir d’une
table de correspondance entre adresse MAC (physique) et adresse IP hébergée par
une passerelle (Gateway) situé sur le même réseau local (LAN)
Protocole ICMP
Le protocole ICMP (Internet Contrôle Message Protocol), est un protocole qui permet
de gérer les informations relatives aux erreurs des machines connectées. Etant
donné le peu de contrôle que le protocole IP réalise, il permet non pas de corriger
des erreurs mais de faire part de ces erreurs aux protocoles des couches voisines
ainsi, le protocole ICMP est utilisé par tous les routeurs, qu’ils l’utilisent pour signaler
une erreur (appelée Delivery Problem).
Le message d’erreur ICMP sont transportés sur le réseau sous forme de
datagramme, comme n’importe quelle donnée. Ainsi les messages d’erreur peuvent
eux-mêmes être sujet d’erreurs. Toutefois en cas d’erreur sur un datagramme
transportant un message ICMP, aucun message d’erreur n’est délivré pour éviter un
effet « Double de neige » en cas d’incident sur le réseau.
Protocole UDP
L'UDP, pour User Datagram Protocol, désigne un protocole de communication utilisé sur
Internet. On le traduit en français par protocole de datagramme utilisateur.
Défini par la RFC 768 de l'IETF, l'UDP permet la transmission de données entre deux
entités avec une grande facilité, chacune d'entre elles possédant une adresse IP propre
et un numéro de port.
Le protocole UPD (User Datagram Protocol) est un protocole non orienté connexion
de la couche Transport du modèle TCP/IP. Ce protocole est très simple étant donné
qu’il ne fournit pas de contrôle d’erreurs (il n’est pas orienté connexion)
L’en-tête du segment UDP est simple :
21
Protocole de Routage
Les routeurs sont des dispositifs permettant de « choisir » le chemin que les
datagrammes vont emprunter pour arriver à destination. Il s’agit des machines ayant
plusieurs cartes réseaux dont chacune est reliés à un réseau différent. Ainsi, dans la
configuration la plus simple, le routeur n’a qu’à « regarder » sur quel réseau se
trouve un ordinateur pour lui faire parvenir les datagrammes en provenance de
l’expéditeur. Les routeurs fonctionnent grâce aux tables de routage et protocoles de
routages.
Protocole RIP
Le protocole RIP (Routing Information Protocol ou protocole d’information de
routage) est un protocole de type vector distance (vecteur distance), c’est-à-dire
que chaque routeur communique aux autres la distance qui le sépare (nombre de
saut qui le sépare). Ainsi, lorsqu’un routeur reçoit un de ces messages il
incrémente cette distance de 1 et communique le message aux routeurs directement
accessibles. De cette façon le routeur peuvent stocker l’adresse du routeur suivant
dans la table de routage de telle façon que le nombre de sauts pour atteindre un
réseau soit minimal. Toutefois ce protocole ne prend en compte que la distance entre
deux machines en termes de saut, mais il ne considère pas l’état de liaison afin de
choisir la meilleure bande passante possible.
Protocole OSPF
Le protocole OSPF (Open Shortest Path First) est plus performant que le protocole
RIP et comme donc à le remplacer petit à petit. Il s’agit d’un protocole de type
Protocole Route-Link (que l’on pourrait traduire par protocole d’état de liens), cela
signifie que, contrairement à RIP, ce protocole n’envoie pas aux routeurs adjacents le
nombre de saut qui le sépare mais l’état de la liaison qui le sépare. De cette
façon, chaque routeur est capable de dresser une carte de l’état du réseau et peut
22
par conséquent choisir à tout moment la route la plus appropriée pour un message
donné.
Protocole http
Le protocole http (HyperText Transfer Protocl) est le protocole le plus utilisé sur
internet depuis 1990. Le but du protocole http est de permettre un transfert des
fichiers localisés (essentiellement au format HTML) grâce à une chaine de caractères
appelée URL entre un navigateur (le client) et un serveur web (appelé d’ailleurs httpd
sur les machines UNIX).
Le protocole FTP
Le protocole FTP (File Transfer Protocol) est, comme son nom l’indique un protocole
de transfert des fichiers. Son rôle est de définir la façon selon laquelle des données
doivent être transférées sur un réseau TCP/IP. Ce protocole a pour objectif :
De partager de fichiers entre machines distantes ;
Permettre une indépendance aux systèmes de fichiers des machines clientes
et serveurs ;
Permettre de transférer des données de manière efficace.
Ce protocole s’inscrit dans un modèle client-serveur c’est-à-dire qu’une machine
envoie des ordres (le client) et que l’autre attend des requêtes pour effectuer des
actions (le serveur)
Protocole Telnet
Le protocole Telnet est un protocole standard d’internet permettant l’interfaçage de
terminaux et d’application à travers internet. Ce protocole fournit les règles de base
pour permettre de relier un client (système composé d’un affichage et d’un clavier) à
un interpréteur des commandes (coté serveur).
Ce protocole repose sur trois concepts fondamentaux :
Le paradigme du terminal réseau virtuel (NVT, Network Virtual Terminal) ;
Le principe d’options négociées ;
Les règles de négociation.
N.B. : ce protocole est un protocole de base sur lequel s’appuient certains protocoles
de la suite TCP/IP (FTP, SMTP, POP3,…).
Protocole de Messagerie
Le courrier électronique est considéré comme le service le plus utilisé sur internet.
Ainsi la suite de protocoles TCP/IP offre une panoplie de protocoles permettant de
gérer facilement le routage du courrier sur le réseau.
23
Le protocole SMTP
Le protocole SMTP (Simple Mail Transfer Protocol, traduit en protocole simple de
transfert de courrier) est le protocole standard permettant de transférer le courrier
d’un serveur à un autre en connexion point à point (PPP).
Il s’agit d’un protocole fonctionnant en mode connecté, encapsulé dans une trame
TCP/IP. Le courrier est remis directement au serveur de courrier du destinateur. Le
protocole SMTP fonctionne grâce à des commandes textuelles envoyées au serveur
SMTP (par defaut sur le port 25). Chacune de ces commandes envoyées par le client
(validée par une chaine de caractères ASCII CR/LF équivalent à un appui sur la
touche entrée) est suivie d’une réponse du serveur SMTP composé d’un numéro
descriptif.
Le protocole POP2 et POP3
Le protocole POP (Post Office Protocol que l’on peut traduire par protocole de bureau
de poste) permet comme son nom l’indique, d’aller récupérer son courrier sur le
serveur distant ((le Serveur POP). Il est nécessaire pour les personnes n’étant pas
connectées en permanence à internet afin de consulter les mails reçus hors
connexion.
Il existe deux principales versions de ce protocole, POP2 et POP3, auxquelles sont
affectés respectivement les ports 109 et 110 et fonctionnant à l’aide des commandes
textuelles radicalement différentes.
Tout comme dans le cas du protocole SMTP, le protocole POP (POP2 et POP3)
fonctionne grâce à des commandes textuelles envoyées au serveur POP. Chacune de
ces commandes envoyées par le client (validée par une chaine de caractères ASCII
CR/LF équivalent à un appui sur la touche entrée) est suivie d’une réponse du
serveur SMTP composé d’un numéro descriptif.
Le protocole IMAP
Le protocole IMAP (Internet Message Access Protocol) est un protocole alternatif au
protocole POP3 mais offrant beaucoup plus des possibilités :
Il permet de gérer plusieurs accès simultanés ;
Il permet de gérer plusieurs boites aux lettres ;
Il permet de trier le courrier selon plus de critères.
Le protocole DHCP
Le protocole DHCP (Dynamic Host Configuration Protocol) permet à un ordinateur qui
se connecte sur un réseau d’obtenir dynamiquement (c’est-à-dire sans intervention
particulière) sa configuration (principalement sa configuration réseau) : Adresse IP,
Masque de sous réseau, adresse de la passerelle par défaut, des serveurs de nom
DNS et des serveurs de nom NBS connu sous le nom du serveur WINS sur le réseau
Windows.
24
Un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les
câbles et la maintenance) ;
Simplicité à toute épreuve.
Architecture client/serveur
De nombreuses applications fonctionnent selon un environnement client-serveur,
cela signifie que des machines clientes (des machines faisant parties du réseau)
contactent un serveur, une machine généralement très puissante en terme de
capacité d’entrée-sortie, qui leur fournit des services. Ces services sont des
programmes qui fournissent des données telles que l’heure, fichiers, une connexion.
Ces services sont exploités par des programmes, appelés clients. S’exécutant sur les
machines client. On parle aussi de client FTP, client de messagerie, etc. lorsqu’on
désigne un programme tournant sur une machine cliente, capable de traiter des
informations qu’il récupère auprès du serveur (dans le cas du client FTP, il s’agit de
fichiers, tandis que pour le client messagerie, il s’agit de courrier électronique).
Dans un environnement client-serveur, les ordinateurs du réseau (les clients) ne
peuvent voir que le serveur, c’est un atout de ce modèle.
Avantages
Le modèle client/serveur est particulièrement recommandé pour des réseaux
nécessitant un grand niveau de fiabilité, ses principaux atouts sont :
Des ressources centralisées : les serveurs sont au centre du réseau, ils
peuvent gérer des ressources communes à tous les utilisateurs, par exemple
une base de données (serveur de base de données), les fichiers (serveurs
FTP), la messagerie (serveur de messagerie), l’impression (serveur
d’impression) ;
Une meilleure sécurité : car le nombre de point d’entrée permettant l’accès au
réseau est moins important ;
Une administration au niveau du serveur : les clients ayant peu d’importance
dans ce modèle, ils ont moins besoins d’être administrés ;
Un réseau évolutif : grâce à cette architecture : il est possible de supprimer ou
rajouter des clients dans perturber le fonctionnement du réseau et
modifications majeurs.
Inconvénients
L’architecture client/serveur a tout de même quelques lacunes parmi lesquelles :
Un coût élevé : dû à la technicité du serveur ;
Un maillon faible : le serveur est le seul maillon faible du réseau
client/serveur. Etant donné que tout le réseau est architecturé autour de lui.
Heureusement, le serveur a une grande tolérance aux pannes (notamment
grâce au système RAID).
Fonctionnement d’un système client/serveur
Un réseau client/serveur fonctionne selon le schéma suivant :
27
Le client émet une requête vers le serveur à son adresse et le port qui désigne
un service particulier ;
Le serveur reçoit la demande, et répond à l’adresse de la machine client et
son port.
Requête
Réponse
Client 1
serveur
Adresse IP
Sur internet ou dans un réseau local, les ordinateurs communiquent entre eux grâce
au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées
adresse IP. Ces adresses servent aux ordinateurs du réseau pour communiquer entre
eux, ainsi chaque ordinateur d’un réseau possède une adresse IP unique sur ce
réseau.
Adresse IPV4 (Internet Protocol version 4)
Une adresse IPV4 est une adresse 32 bit, comprises entre 0 et 255 comme
xxx.xxx.xxx.xxx par exemple 194.153.205.26 est une adresse IPV4. On distingue en
fait deux parties dans cette adresse :
L’ID de réseau (Net-ID) qui désigne le réseau et qui est donné par les
nombres de gauche ;
L’ID d’hôte (host-ID) : qui désigne les ordinateurs de ce réseau et qui est
donné par les nombres de droite.
Imaginons un réseau noté 58.0.0.0 les ordinateurs de ce réseau pourront posséder
les adresses IP allant de 58.0.0.1 à 58.255.255.24 il s’agit donc d’attribuer les
numéros de telle façon qu’il y ait une organisation dans la hiérarchie des ordinateurs
et des serveurs.
Ainsi, plus grand est le nombre de bit réservé au réseau, plus petit est le nombre
d’ordinateur que va contenir ce réseau vis-versa.
En effet, un réseau noté 102.0.0.0 peut contenir des ordinateurs dont l’adresse peut
varier entre 102.0.0.1 et 102.255.255.254 ( 256∗265∗256−2=16 77 214 possibilités ),
tandis qu’un réseau 192.26.0.0 ne pourra contenir que des ordinateurs dont l’adresse
IP sera comprise entre 192.26.0.1 et 192.26.255.254 ( 256∗256−2=65 34
possibilités ). C’est la notion de classe d’adresse.
Les adresses particulières
28
Une adresse réseau : est celle dans laquelle la partie host-ID (ou machine) est
annulée et est remplacé des zéros. Par pour l’adresse 192.168.12.1 si 1
désigne l’host-ID 192.16.12.0 est une adresse réseau ;
Adresse machine : lorsque la partie Net-ID est annulée, c’est-à-dire les bits
réservés au réseau sont remplacés par des zéros. Cette adresse représente la
machine spécifiée par l’host qui se trouve sur le réseau courant. Par exemple
avec l’adresse 129.168.12.1 si 192.168.12.0 désigne le réseau, 0.0.0.1
désigne le client connecté au réseau courant ;
L’adresse de diffusion (broadcast) : lorsque tous les bits de la partie host-ID
sont à 1, permettant d’envoyer un message à toutes les machines situées sur
le réseau spécifié par le net-ID. à l’inverse si tous les bits de partie net-ID sont
à 1, l’adresse obtenue constitue l’adresse de diffusion limité (multicast) ;
L’adresse lookpack (locahost) : elle désigne la machine locale.
Classes d’adresses
Il y a 3 classes d’adresses. Le but de la division des adresses IP en trois classes A, B,
et C’est la facilité de recherche d’un ordinateur sur le réseau.
Les adresses de classes A sont réservés aux très grands réseaux, tandis l’on attribue
les adresses de classe C à des petits réseaux d’entreprise.
Le protocole IPV6 (appelé également IPNG pour IP NEW GENERATION), doit offrir
plus de flexibilité et d’efficacité pour résoudre toute variété de problème nouveaux et
ne devrait jamais être en rupture d’adresse contrairement au protocole IPV4 permet
d’utiliser un peu plus de quatre milliards d’adresses différentes pour connecter les
ordinateurs et autres appareils reliés au réseau.
Equipements et rôles
Un réseau local(LAN), est réseau permettant d’interconnecter les ordinateurs d’une
organisation ou d’une entreprise ou d’un domicile ; grâce au LAN, il est possible aux
utilisateurs d’échanger des informations, de communiquer et d’avoir accès à des
divers services.
Un réseau local relie généralement des ordinateurs (ou des ressources telles que des
imprimantes) à l’aide des supports de transmission sans fil sur une circonférence
d’une centaine de mètres.
Un réseau local est constitué d’ordinateurs reliés par un ensemble d’éléments
matériels et logiciels, en voici quelques :
29
N.B. : une carte réseau (essentiellement sans fil) peut également se connecter sur le
port PCMCIA ou USB (on parle souvent de dongle). Il suffit dans ce cas d’insérer la
carte ou son connecter dans le port adéquat sur le boitier de l’ordinateur.
Si vous avez installé une nouvelle carte réseau, le Système d’exploitation comme
Windows détectera le périphérique et le pilote sera installé automatiquement. Si ce
n’est pas le cas visitez le site du constructeur de la carte réseau, télécharger et
installer manuellement les pilotes. En cas d’échec visitez la documentation du
constructeur dans votre moteur de recherche peut également vous rendre service.
2° phase : installation des protocoles
Les protocoles sont des éléments logiciels qui vont vous permettre la communication
entre les ordinateurs. Les principaux protocoles pour un réseau local sont les
suivants :
TCP/IP : le protocole utilisé sur Internet. Il sera nécessaire si vous désirez
relier votre réseau local à internet ;
Client Réseaux Microsoft : le protocole propriétaire de Microsoft, permettant
notamment, le partage des fichiers ou d’imprimante.
N.B. : par défaut le S.E. installe le protocole courant, qui seront suffisant pour la
quasi-totalité des utilisateurs. Sauf si vous avez des besoins spécifiques dans ce cas,
ouvrez les propriétés de la connexion réseau souhaitée et cliquez sur installer, puis
choisissez le protocole ou service.
32
3° Mise en réseau
Une fois vous avez fini l’installation des cartes réseaux dans les ordinateurs,
l’installation des pilotes et l’installation des protocoles, il est temps de mettre en
réseau les appareils. Cette phase passe en deux étapes :
a) Choix de l’architecture du réseau
Dans cette phase vous choisirez la topologie de votre réseau (en étoile pour réseau
local en RJ45 recommandé). Dans ce cas les ordinateurs seront chacun connectés au
hub (concentrateur) ou switch (commutateur) ou la boxe par l’intermédiaire d’un
câble RJ45. La structure d’un réseau ressemble) ça.
N.B. : si vous désirez connecter deux ordinateurs, passez-vous du hub ou du switch,
en reliant directement les deux ordinateurs avec un câble RJ45 croisé.
b) Configuration de la carte réseau
Pour configurer chaque ordinateur (sous Windows), il suffit d’utiliser le raccourci
clavier WINDOWS + R /ncpa.cpl/Ok comme ceci :
33
Cliquez-droit sur Réseau local Ethernet/propriétés. Une fois la fenêtre des propriétés
Ethernet affiché, vous verrez les différents protocoles installés, il est nécessaire que
les protocoles suivants soient installés : clients pour les réseaux Microsoft, protocoles
Internet verson 4 (TCP/IPV4) et facultativement planificateur des paquets QoS,
NetBIOS NwLink, protocole de transport compatible NwLinck IPX/SPX (pour les
anciens jeux).
Si vous disposez d’un routeur, d’une boxe ou d’un serveur DHCP, l’attribution des
adresses IP peut se faire automatiquement. Sélectionner obtenir une adresse IP
automatiquement.
Si votre point d’accès ne possède pas de serveur DHCP, sélectionnez utiliser l’adresse
IP suivante (en supposant que l’ordinateur 1 est celui qui dispose de l’accès à
internet).
Rubriques Ordinateur 1 Ordinateur 2 … Ordinateur x
Adresse IP 192.168.0.1 192.168.0.2 192.168.0.x
Passerelle par défaut 192.168.0.1 192.168.0.1 192.168.0.1
Masques de sous-réseau 255.255.255.0 255.255.255.0 255.255.255.0
Une fois l’adresse IP allouée, il suffit de fermer la fenêtre en cliquant sur ok (le DNS
seront en automatique).
Concepts de base
Modem
Carte réseau sans fil
WIFI
Access Point
N.B. : le nom Bluetooth (dent Blue en français) se rapporte au nom du roi danois
Herald II (910-986) surnommé Herald II blatand (à la dent Blue) à qui on attribue
l’unification du suède et de la Norvège ainsi qu’à l’introduction du christianisme dans
les pays scandinaves.
HomeRF (Hom Radio Frequency), lancé en 1998 par la firme HomRF Working
Group (formé notamment par les constructeurs Compaq, HP, Intel, Siemens,
Motorola et MS) propose un débit de 10 mbps avec une portée d’environ 50 à
100 mètres sans amplificateur. La norme HomeRF soutenue notamment par
36
ZigBee : connue sous le nom IEE 802.15.4, permet d’obtenir des liaisons
sans fil très bas prix avec une faible consommation d’énergie ce qui la rend
très adaptée pour être directement intégrée dans les petits appareils
électroniques (appareils électroménagers, HIFI, jouets, …) cette technologie
opère sur la bande de fréquence 2.5 GHZ et sur 16 canaux, permet d’obtenir
des débits pouvant atteindre 250 Kb/s avec une portée théorique de 100
mètres environ. Cette technologie utilise les liaisons infrarouges et largement
utilisée dans la domotique (télecommande), toutefois elle souffre des
perturbations dues aux interférences lumineuses. L’association (Infrared Data
Association) dut formée en 1995 et regoupe plus de 150 membres.
WLAN ou réseau local sans fil
Mode de fonctionnement
Avantages et limites
Partage de connexion et configuration
Un réseau sans fil permet de connecter plusieurs appareils ou plusieurs ordinateurs
en réseau, sans aucune connectique filaire possible. Grâce aux technologies réseau
37
sans fil, il est ainsi possible d’accéder à des ressources partagées, notamment à
internet, à partir de plusieurs lieux différents : on parle ainsi de mobilité ou
d’itinérance.
La technologie WIFI est la technologie de réseau local sans fil la plus usitée. Elle
propose deux modes opérationnels :
Le mode ad-hoc : dans ce mode les ordinateurs sont connectés les unes aux
autres dans aucun point d’accès afin de constituer un réseau égal à égal ;
Le mode infrastructure : les clients sans fil sont connectés à un point
d’accès. Il s’agit généralement du mode par défaut des cartes 802.11b. un
mode permettant de connecter à un réseau filaire par l’intermédiaire d’un
équipement appelé point d’accès.
Pour mettre en place ce réseau, il faut suivre les étapes suivantes :
Installation de l’adaptateur sans fil
Avant toute chose, il est nécessaire d’équiper toutes les machines du futur réseau
d’un adaptateur sans fil et d’installer les nouvelle les pilotes. Une nouvelle icône
apparait dans la barre des tâches, indiquant la présence d’un adaptateur dans fil.
Configuration du réseau
La configuration du réseau sans fil dépendra du mode choisi : ad-hoc ou
infrastructure.
a) Le mode ad-hoc
Si vous disposez de deux ordinateurs ou plus équipés d’adaptateurs dans fil (carte
WIFI), il est possible de les relier très simplement en réseau, en mettant en place un
réseau « ad-hoc » c’est-à-dire un réseau égal à égal, sans utiliser le point d’accès.
Si un des ordinateurs du réseau ad-hoc possède une connexion à internet, il est
possible de la partager avec les autres ordinateurs du réseau, comme dans le cas
d’un réseau filaire traditionnel.
Utiliser la commande suivante pour créer un réseau ad-hoc en donnant le nom du
réseau (SSID) et le mot de passe (Key) pour y accéder. Veuillez taper cette
commande sous PowerShell en administrateur (Windows+X).
netsh wlan set hostednetwork mode = allow ssid=ad-hoc1 key=ad-hoc-
key
Puis appuyez sur entrée pour valider la commande. Ensuite démarrer le réseau hebergé en
tapant la commande suivante :
Netsh wlan start hostednetwork
Une fois le réseau hébergé démarré, vous n’avez qu’à vous y connecter avec les
autres ordinateurs du réseau comme si vous on se connecte sur un point d’accès wifi
traditionnel en spécifiant le mode de passe.
38
N.B. : avant toutes ces mapulations vous devez vérifier si votre adapteur wifi prend
en charge la mise en place d’un réseau hébergé en tapant la commande suivante :
Netsh wlan show drivers
b) Le mode infrastructure
La mise en place d’u réseau WIFI en mode infrastructure est très similaire à celle
d’un réseau WIFI d’égal à égal à ces quelques différences près :
Un réseau WIFI en mode infrastructure nécessite un point d’accès, connecté
ou non à un réseau local filaire voire à internet dans le cas d’un routeur sans
fil ;
L’association des machines clientes au réseau infrastructure est généralement
plus simple ;
Si le réseau sans fil a pour but de permettre l’accès à internet aux postes
nomades, il n’est pas nécessaire de laisser un ordinateur allumé pour obtenir
l’accès au réseau des réseaux ;
Les possibilités en termes de sécurité sont plus larges et plus robustes.
1° configuration du point d’accès
Le point d’accès est l’élément matériel centrale d’un réseau WIFI en mode
infrastructure : il permet de gérer l’association des machines clientes et de les relier
au réseau local. Ainsi, un point d’accès possède en générale un certain nombre des
connecteurs permettant de le relier à un réseau local ou bien parfois à un ordinateur
à l’aide d’un cordon USB.
L’interface de configuration peut varier d’un constructeur à un autre, néanmoins la
plupart du temps les points d’accès possèdent un web localisable du type
http://192.168.0.1 (ou http://192.168.1.1).
Pour configurer le point d’accès sans fil, il suffit donc que celui-ci soit branché à
minima à un ordinateur par une connexion filaire (parfois sans fil). Pour accéder à
l’interface, il suffit de saisir l’adresse http://192.168.1.1 dans un navigateur web.
L’interface demande alors un nom utilisateur (identifiant) et mot de passe. Il suffit de
saisir l’identifiant et le mot de passe par défaut, mentionnés sans la documentation
du point d’accès.
N.B. : il est vivement recommandé de modifier le mot de passe par défaut, afin
d’éviter un risque de piratage par un tiers. En effet, l’écran d’invite précise
39
généralement le nom du modèle de point d’accès, ce qui rend très simple la tâche du
pirate.
2° configuration du réseau sans fil
Dans la section concernant le paramétrage du réseau sans fil, il suffit de choisir les
paramètres du réseau et de saisir un identifiant SSID caractérisant le réseau sans fil.
De préférence choisissez un SSID caractéristique, vous permettant d’identifier
facilement votre réseau amis évitez d’y inclure des éléments d’informations
personnelles (nom, prénom, adresse, etc).
Vous pouvez activer le service DHCP (Dynamic Host Configuration Protocol). Permet
à un ordinateur qui se connecte sur un réseau d’obtenir dynamiquement (sans
intervention particulière) sa configuration réseau. L’activation de ce service permet
d’affecter automatiquement des adresses IP aux stations clientes. La plupart du
temps il est possible de définir la plage des adresses attribuables, à l’aide d’une
adresse de début, une adresse de fin et un masque de sous réseau.
3° Configuration des machines clientes
La configuration des machines clientes est très similaire à la configuration dans le cas
d’un réseau d’égal à égal. Il suffit de cliquer sur l’icône de connexion réseau en bas à
droite dans la barre système. Une fenêtre s’affiche.
Si un réseau est disponible à proximité, il est indiqué : cliquez sur le réseau du point
d’accès, vous serez invité à saisir le mot de passe du réseau, puis si celui-ci est
correct, vous êtes connectés au réseau.
Exercice
Installer et Configurer un réseau local mixte (filaire et sans fil)
40
SYSTEMES CLIENT-SERVEUR
Sortes des serveurs
Serveur des fichiers
Ces serveurs fournissent un espace centralisé, facilement partagé pour tous les
ordinateurs du réseau, leur tâche essentielle est le stockage des fichiers et des
programmes. Par exemple les clients du réseau peuvent utiliser l’espace de stockage
du réseau pour y stocker leurs documents Microsoft office.
Les serveurs de fichiers doivent s’assurer que deux clients (utilisateurs) n’essayent
pas de mettre à jour un seul fichier simultanément. Pour ce faire, les serveurs des
fichiers verrouillent le fichier qui vient d’être ouvert et ne permettent qu’au premier
utilisateur qui l’a ouvert de le modifier.
Serveur d’impression
Le partage d’imprimantes est l’une des principales raisons d’être des petits réseaux.
Bien que cela ne soit pas une obligation, vous pouvez faire d’un ordinateur un
serveur d’impression qui aura pour seule tache de collecter les données transmises
par les ordinateurs et les imprimer dans un ordre préalable.
N.B. : un seul ordinateur peut faire l’objet serveur d’impression et d’un serveur des
fichiers à la fois mais les performances seront meilleures si un ordinateur est réservé
(dédié) à chacune de ces taches.
Serveur de messagerie
Le serveur de messagerie prend en charge la messagerie du réseau. Il est équipé de
logiciels spécialisés comme Microsoft Exchange Server. Il doit être compatible avec le
logiciel de messagerie. C’est le cas d’Exchange Server conçu pour fonctionner avec
Outlook, la messagerie cliente fournie avec Office.
La plupart des serveurs de messagerie font vraiment plus qu’envoyer et recevoir du
courrier électronique. Par exemple, voici quelques des fonctionnalités que MS
Exchange server offre au-delà de simples courriers électroniques :
Des conférences audio et vidéo ;
Des formulaires personnalisés destinés à des applications telles que des
demandes de congés ou des bons de commande.
Serveur web
Un serveur web est un ordinateur équipé de logiciels lui permettant d’héberger un
site web, les plus connus sont IIS (Internet Information Services), de Microsoft et
Apache, un programme Open source géré par Apache Software fondation.
41
Serveur de licences
Certaines organisations utilisent des logiciels qui nécessitent des licences à partir
d’un serveur de licences centralisé. Par exemple, les entreprises d’aide d’ingénierie
utilisent souvent des logiciels d’aide à la conception sur ordinateur (C.A.D) tels
qu’AutoCAD Qui nécessitent un serveur de licences. Dans ce cas, vous aurez besoin
de configurer un serveur pour gérer les licences et distribuer aux utilisateurs.
Serveur Proxy
Un serveur proxy (serveur mandaté ou proxy server) est à l’origine une machine
faisant fonction d’intermédiaire entre les ordinateurs d’un réseau local (utilisant
parfois des protocoles autres que TCP/IP) et internet.
La plupart du temps le serveur proxy est utilisé pour le web, il s’agit alors d’un proxy
http. Toutefois il peut exister des serveurs proxy pour chaque protocole applicatif
(FTP, etc.).
Le principe de fonctionnement basique d’un serveur proxy est assez simple : il s’agit
d’un serveur « mandaté » par une application pour effectuer une requête sur
internet à sa place. Ainsi lorsqu’un utilisateur se connecte à internet à l’aide d’une
application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter
au serveur et lui donner sa requête. Le serveur proxy va alors se connecter au
serveur que l’application cliente cherche va lui transmettre la requête. Le serveur va
ensuite donner la réponse au proxy, qui va à son tour la transmettre à l’application.
Désormais avec l’utilisation de TCP/IP au sein des réseaux locaux, le rôle de relais du
serveur proxy est directement assuré par la passerelle et les routeurs. Pour autant
les serveurs proxy sont toujours d’actualité grâce à un certain nombre d’autres
fonctionnalités telles que le cache (filtrage et authentification) et reverse (relais
inverse) : un serveur proxy-cache (monté à l’inverse) permettant aux internautes
d’accéder indirectement à certains serveurs internes.
Le principe de fonctionnement basique d’un serveur proxy est assez simple : il s’agit
d’un serveur « mandaté » par une application pour effectuer une requête sur
42
réponse réponse
requête requête
Internet proxy
Réseau interne
SECURITE INFORMATIQUE
La sécurité des systèmes d’information (SSI) est une discipline d’une importance
première car le système d’information (SI) est pour toute entreprise un élément
absolument vital, puisque le SI est vital, tout ce qui le menace est potentiellement
mortel. Les menaces engendrent des risques et coût humaines et financiers : perte
de confidentialité des données, indisponibilité des infrastructures et des données,
dommages pour le patrimoine intellectuel et la notoriété. Ainsi l’ensemble de
mesures prises pour éviter et prévenir ces menaces qui guettent un SI s’appelle
sécurité information.
Sécurité physique
La sécurité physique consiste à protéger l’infrastructure physique du SI. Toute
protection logique est vaine sans sécurité physique convenable.
Pour assurer une bonne sécurité physique vous devrez attirer l’attention à ce qui
suit :
La qualité du bâtiment qui abrite les données et traitements à l’épreuve
des intempéries, inondation, protégé contre les incendies et les intrusions,
un contrôle d’accès adéquat.
Qualité de l’alimentation électrique.
Certification adéquat du câblage du réseau local des accès extérieurs.
Pour l’utilisation de réseaux sans fil, placement méticuleux des bornes
d’accès, réglage de leur puissance d’émission et contrôle des signaux en
provenance et à destination de l’extérieur.
Sauvegarde régulière des données sur des supports physiques adéquats
distincts des supports utilisés en production.
Transfert régulier des copies de sauvegarde en dehors du site
d’exploitation.
Aménagement d’un site de secours pour les applications vitales.
N.B. : ces solutions sont inopérantes si elles ne font pas l’objet d’une documentation
tenue à jour et exercices périodiques.
Sécurité logique
La sécurité logique a pour mission de protéger le SI contre les menaces logicielles.
Elle protège le Système d’exploitation en configurant le droit d’accès : création,
modification, destruction, lecture, et exécution des objets (fichiers et programmes).
L’authentification : séparation des privilèges ou les privilèges minimums, le mot de
passe et le chiffrement des données.
Malveillance informatique
Aujourd’hui quiconque navigue sur internet ou reçoit du courrier électronique
s’expose aux logiciels malveillants (malware) que sont le virus, le vers et quelques
autres que nous allons décrire, il importe que chacun acquière un minimum
d’information sur ces logiciels :
Virus
Un virus est un logiciel capable de s’installer sur un ordinateur à l’insu de l’utilisateur
légitime. Le terme virus est réservé aux logiciels qui se comportent ainsi avec un but
malveillant parce qu’il existe des usages légitimes de cette technique dite code
mobile : les appliquettes java et les procédures JavaScripts sont des programmes
qui viennent s’exécuter sur votre ordinateur en se chargeant o distance depuis un
45
serveur web que vous visiter, sans que toujours vous en ayez conscience, et en
principe le motif est légitime.
En général, pour infecter un système, un virus agit de façon suivante : il se présente
sous forme de quelques lignes de code en langage machine (binaire) qui se greffent
sur un programme utilisé sur le système cible, afin d’en modifier le comportement.
Une fois implanté le greffon possède aussi en générale la capacité de se recopier sur
d’autres programmes, ce qui accroit la virulence de l’infection et peut contaminer
tout le système.
Botnet (virus réticulaire)
Le cible d’un virus informatique peut être indirecte : il y a des exemples de qui se
propagent silencieusement sur des millions d’ordinateurs connectés à Internet sans y
commettre le moindre dégât. Puis à un signal donné à une heure fixée, ces millions
de programmes vont se connecter à un même serveur web, ce qui provoquera son
effondrement. C’est ce qu’on appelle un déni de service distribué (Distributed
Denial of Service, DDoS). Un tel virus s’appelle en argot SSI un bot et l’ensemble
de ces virus déployés un Botnet. Les ordinateurs infectés par des bots sont nommés
zombies.
Ver
Un ver (warm) est une variété de virus qui se propage par le réseau. Il peut s’agir
d’un bot. En fait, alors qu’il des années les virus n’étaient pas de vers (ils ne se
propageaient pas par le réseau) et le ver n’était pas de virus (il ne reproduisait pas),
aujourd’hui la confusion entre les deux catégories est presque totale.
Cheval de Troie
Un cheval de Troie (trajan horse) est un logiciel qui se présente sous un jour
honnête, utile ou agréable, et qu’une fois installé sur un ordinateur y effectue des
actions cachées et pernicieuses.
Porte dérobée
Une porte dérobée (Backdoor) est un logiciel de communication caché, installé par
un virus ou un cheval de Troie par exemple, qui donne à un agresseur extérieur
accès à l’ordinateur victime par le réseau.
Bombe logique
Une bombe logique est une fonction cachée dans un programme en apparence
honnête, utile ou agréable, qui se déclenchera à retardement, lorsque sera atteinte
une certaine date, ou lorsque surviendra un certain événement. Cette fonction
produira des actions indésirables, voire nuisibles.
46
Logiciel espion
Un logiciel espion comme son nom l’indique, collecte à l’insu de l’utilisateur légitime
des informations au sein du système où il est installé, et les communique à un agent
extérieur, par exemple au moyen d’une porte dérobée.
Une variété particulièrement toxique de logiciel espion est le KeyLogger (espion
dactylographique), qui enregistre fidèlement tout ce que l’utilisateur tape sur son
clavier et le transmet à son honorable correspondant ; il capte ainsi notamment
identifiant, mots de passe et code secrets.
Spam ou courrier électronique non sollicité
Le courrier électronique non sollicité (spam) consiste en « communication
électronique massives, notamment de courrier électronique sans sollicitation des
destinataires à des fins publicitaires ou malhonnêtes ».
Les messages électroniques non sollicités contiennent généralement de la publicité,
le plus souvent de la pornographie, des produits pharmaceutiques destinés à
améliorer les performances du corps, des produits financiers ou des procédés
d’enrichissement facile. Parfois il s’agit de l’escroquerie pure et simple, qui invite à
accéder à leur site factice pour extorquer vos informations (numéro de téléphone,
login et mot de passe) et cela s’appelle phishing.
Cross-site-Scripting
Ces types d’attaques sont apparus avec le langage JavaScript. Elle consiste à injecter
dans une page HTML sur le web un programme qui viendra s’exécuter dans le
navigateur de l’internaute à son insu. Ces actions risquent d’être peu désirables, mais
surtout elles peuvent rediriger discrètement le navigateur vers un site malveillant qui
pourra injecter du code dans la page visitée.
Il convient de ne pas sous-estimer les risquent induits par ce genre de faille, par
exemple si la page détournée comporte des demandes d’authentification avec mot
de passe ou des transactions financières.
Palimpsestes électroniques
Palimpseste électronique est une technique qui consiste à utiliser un document dans
un lecteur spécialisé pour voir l’historique de modification à des fins malicieux ou de
curiosité.
Matériel de rebut
Quand vous mettez votre ordinateur au rebut, assurez-vous d’avoir effacé sainement
le contenu de votre disque. Le pirate peut acheter des disques durs au rebut pour
trouver des informations confidentielles, des cartes de crédit et autres.
communication refusée
(interdite)
Communication autorisée
Exercice
Configurer et paramétrer un serveur local pour le partage des ressources (données
imprimantes)
50
RESEAUX SOCIAUX
Concepts de base
Réseau social
Pour comprendre le mot réseau social il est important de définir chacun de mots qui
le contient : réseau et social.
Réseau : ce mot vient du latin retis qui signifie filet, le mot réseau à plusieurs
définitions :
Selon le dictionnaire la rousse :
Ensemble formé de lignes ou d’éléments qui communiquent ou s’entrecroisent.
Ensemble de routes, de voies navigables, de lignes aériennes ou chemin de fer, qui
relient différentes régions entre elles, qui appartiennent à une même compagnie.
Selon le robert :
Ensemble de voies, de canalisations, de conducteurs reliés les uns aux autres :
réseau routier.
Dans chacune de ces définitions il y a l’aspect liaison (relier) et communication qui
sont repris. Donc un réseau permet de relier plusieurs entités (personnes, zones) et
cette liaison permet la communication.
Social, vient également du latin socius qui signifie « associés », l’adjectif social a
plusieurs définitions :
Qui se rapporte à une société, une collectivité humaine comme entité propre.
Qui a un rapport avec la société, qui qui la caractérise : vie sociale, morale sociale.
Dans chacune de ces définitions le mot social fait appel toujours à la société.
Par définition le réseau social est un site web proposant de créer un réseau
relationnel et offrant des services à ses membres pour fédérer ce réseau. Il s’agit
d’un site qui propose de créer un réseau relationnel (maillage en quelque sorte)
autour de vous et le reste du monde.
Média social désigne quant à lui l’ensemble de sites et d’outils sociaux du web. Un
média sociaux est un procédé permettant la distribution ou la diffusion de
documents, contenus sonores ou visuels. La frontière entre média et réseau social
est donc mince. Par exemple Facebook est à l’origine un réseau social dont la
puissance en fait un média social incontournable.
51
Identité numérique
Chaque personne possède une identité dans la vraie vie. Avec l’avènement high-tech
et plus précisément du web et des réseaux sociaux on parle désormais aussi
d’ « identité numérique » : ce terme désigne l’ensemble des données
concernant une personne éparpillées sur internet : des données des
publications diverses (statuts, liens, photos, vidéos, commentaires, etc.). Sur les
réseaux sociaux, les blogs, les sites de partage, des avis consommateur et mêmes
les scores obtenus à des jeux vidéo. Cette identité englobe à peu près tout ce que
vous faites sur internet (web) et qui laisse une trace : ce que vous exprimez, partez,
consommez, appréciez ou au contraire de critiquer, vos coordonnées personnelles
(C.V., profil sur le réseau professionnel, votre réputation : avis laissés par d’autres
internautes sur vous, par exemple sur stackoverflow), vos loisirs, vos connaissances
(articles) sur Wikipédia, vos relations (personnes suivis sur twitter ou Instagram par
exemple, amis sur les réseaux sociaux, etc.), la musique que vous écoutez, les films
que vous voyez, les lieux que vous fréquentez (et pour lesquelles vous utilisez un
outil de partage de géolocalisation).
En fait, l’identité numérique est l’ensemble de traces que vous laissez sur
internet.
Sécurité et Confidentialité sur les réseaux sociaux
La confidentialité est l’ensemble d’outils qui vont vous permettre de rendre vos
contenus privés ou publics ; elle permet de sauvegarder votre vie privée sur les
réseaux sociaux.
Quel que soit le réseau social, la confidentialité et la sécurité de vos données, de
votre image et de vos propos sont des sujets cruciaux. Ce qu’il faut retenir tient en
quelques points essentiels :
- Il est possible de contrôler la diffusion de manière précise pour la plupart
des informations confiées aux réseaux sociaux, grâce aux paramètres de
confidentialité. En cas de problème, vous pouvez bloquer une personne.
- Tout ce que vous publiez ou partagez, même avec des paramètres de
confidentialité restreints vous engage : ne diffusez pas des propos ou
photos qui constituent un délit de quelque ordre. Un utilisateur peut ainsi
signaler une publication qui lui semble abusive.
- Vous devez respecter la propriété intellectuelle, le droit d’auteur et le droit
à l’image. Par exemple ne copier pas la photo de profil ou le statut de
votre ami sans aval.
Vous devez respecter les conditions d’utilisations du réseau social dans lequel vous
faite partie.
par types selon l’usage qu’en font leurs membres, mais aussi selon leur nature
sociale :
Par objectif (usage) : On distingue plusieurs grands types d’usage des réseaux
sociaux :
Partager, agréger du contenu : ces réseaux permettent de partager du
contenu vidéo, photo, sons, essentiellement créé par l’utilisateur ou non
Exemple : Youtube, Vimeo, Flickr, Myspace, Pinterest, scoop.it
Publier et s’exprimer : ces plateformes permettent de produire et diffuser
simplement un contenu, sous la forme d’articles, aussi appelés « posts » ce
sont des blogs et les wiki.
Exemple : Twitter, Google+, Tumblr, WordPress, Wikia.
Réseauter et collaborer : c’est l’objet premier des réseaux professionnels, qui
permettent la mise en relation de collaborateurs ou de rassembler une
communauté d’employés d’une même entreprise.
Exemple : LinkedIn, Viadeo, Glassdoor, Yammer.
Se localiser : ils permettent aux utilisateurs de partager leur position
géographique ou la visite d’un lieu, signaler leur présence dans des lieux à
leurs amis ou à la communauté et gagner des points.
Exemple : fourquare, swarm, Yelp.
Faire de rencontre : permettent aux utilisateurs de rencontrer l’amour (ou au
moins essayer) ou se faire des amis.
Exemple : Tinder, Happn, Once, Lovoo.
Jouer : ils permettent aux membres de fédérer un ou plusieurs jeux video.
Exemple : Twitch, PlayFire.
Selon la nature sociale Nous avons :
Les réseaux sociaux personnels : placent l’utilisateur au centre de leurs
fonctionnalités. En lui permettant de partager le contenu personnel ou ayant
un intérêt particulier.
Exemple : Google+, Fourquare.
Les réseaux sociaux de partage de contenus : orienté vers le partage de
contenus personnels ou non c’est-à-dire produit par d’autres utilisateurs.
Exemple : Twitter, Instagram, YouTube, Pinterest, Spotify.
Les réseaux sociaux ciblés sur les intérêts communs : sont très orientés
« communauté » et ont un nature informative, fondée sur les intérêts à la fois
personnels et professionnels :
53
Exercice
Création d’une plateforme (groupe) sur les réseaux sociaux, de définir la charte
(WhatsApp, Facebook)
55
INTELLIGENCE ARTIFICIELLE
Concepts de base
Intelligence artificielle
Le terme « intelligence artificielle » créé par John MCCARTHY, est souvent abrégé
par le sigle « I.A. » ou « A.I.) en anglais pour Artificial Intelligence. Elle englobe
un ensemble des théories et techniques mises en œuvre en vue de réaliser des
machines capable de simuler l’intelligence humaine.
Marvin Minsky défini l’I.A. comme étant science dont le but est de faire réaliser
par une machine des tâches que l’homme accomplit en utilisant son intelligence.
Pour y parvenir nous avons besoin d’apprendre à notre machine comment réaliser
ces tâches par le biais d’algorithme conçus à partir de modèles statistiques.
C’est ce qu’on appelle Machine Learning.
Le Deep Learning est quant à lui une branche du Machine Learning s’appuyant sur
l’usage des neurones artificiels (Yan Le Cun) s’inspirant du cerveau humain. Ces
neurones sont organisés en couches donnant alors une notion de profondeur
(Deep) au réseau de neurones. Par conséquent lorsque nous parlons d’intelligence
artificielle, il est préférable de parler de Machine Learning ou de Deep Learning
Intelligence Artificielle
Machine Learning
Deep Learning
Exploitées grâce aux opérations de type CRUD (Create, Read, Update et Delete)
Parmi les bases de données orientées clé-valeur nous avons :
Redis ;
Amazon SimpleDB ;
Microsoft Azure ;
MemCached.
2. Bases de données orientées colonne
Elle exploite la structure, elle consiste à découper chaque attribut en un ensemble
des colonnes que l’on va pouvoir distribuer sur l’ensemble des serveurs en y
associent à chaque fois la clé primaire.
59
{ {
"_id":"THOMAS" "_id":"DESIRE"
"ville": 'Lubumbashi' "ville": 'haute volta'
"commune" : "Ruashi" "commune" : "yoko"
quartier :"premier" quartier :"Paspanga"
} }
60
Elles sont utilisées pour leurs requêtes riches et la gestion d’objet. Parmi ces bases
de données nous avons :
Couch Base
MongoDB
Cassandra de Facebook
DynamoDB
4. Les bases de données orientées graphes
Elles permettent d’exploiter la forte corrélation qu’il y a avoir entre les données. Par
exemple pour notre table de données on peut prendre les identifiants pour former les
nœuds que l’on doit pouvoir enrichir avec des propriétés et puis les communes et les
quartiers.
EMERY DESIRE
THOMAS KIMPA
On obtient donc un graphe que l’on doit pouvoir interroger avec des requêtes de
haut niveau. Ces systèmes sont utilisés pour les exploitations des réseaux sociaux,
des recommandations d’amis, … parmi les bases de données orientées graphes nous
avons :
Neo4J
Azure Cosmos DB
Orient DB
Flock DB
N.B. : - les bases de données NoSQL sont conçus pour répondre au théorème le
CAP : Consistency (coherence), Availibity (Disponibilité) et Partition tolerance
(tolérance aux pannes ou distribution).
- elles sont associées au sharding, qui est une technique qui permet de
découper un fichier en plusieurs bouts repartis intelligemment sur le réseau en
utilisant la répartition et les techniques d’indexation (HDFS).
61
Jeux vidéo
L’IA est par exemple utilisée pour animer les personnes non-joueuses de jeux vidéo,
qui sont conçus pour servir d’opposants, d’aide ou compagnons lorsque des joueurs
humains ne sont pas disponibles ou désirés. Dans jeux à deux joueurs où l’on utilise
des algorithmes Minimax, alpha-beta,…
Art
Dès la fin des années 1980, des artistes s’emparent de l’IA pour donner un
comportement autonome à leurs œuvres.
Autres domaines
La domocité, avec des robots employés de maison, ou pour certaines tâches précises
comme domotique, en programmation, journalisme, et design…
Dans ce cas il faut utiliser une boucle pour parcourir les éléments comme suit :
Pour i = 1 à n faire
// La recherche se fera ici
Fin pour
Attention la plupart des langages de programmation utilise [0] pour le premier élément d’une
collection.
Début
Si A[i] = x alors
64
Retourner i
Fin si
Fin pour i
Retourner -1
Fin
Je crois qu’il faut peut-être expliquer l’optimisation dont il est question, dans la nouvelle
procédure il y a présence l’instruction Retourner i dans la boucle, cette instruction a pour
effet de quitter la boucle une fois que A[i] = x.
Nous venons de donner précédemment deux variantes de la recherche linéaire. Une question vient à
l’esprit « pouvons-nous faire mieux ? » cela dépend, si le tableau est trié ou pas.
N.B. : la recherche linéaire à temps d’exécution qui dépend de n ou θ(n) c’est-à-dire de la taille du
tableau, Plus grand est le tableau, plus long est le temps d’exécution mais le temps d’exécution est
θ ( n ) dans le cas le plus défavorable car dans le cas favorable (par exemple l’élément recherché se
trouve à l’indice 0 ou 1), le temps d’exécution est θ(1). Si vous voulez aller plus loin et comprendre les
notations sur le temps d’exécution des algorithmes, consultez le livre : « Algorithmes, notions de
base » de Thomas H. Cormen. Publié aux éditions DUNOD.
2. La recherche dichotomique
La recherche dichotomique ou binaire consiste à rechercher un élément dans un
tableau des éléments triés dont chaque élément est inférieur ou égale à son
successeur. Pour un élément que signifie être inférieur ou égal ? Lorsque les
éléments sont des nombres, le sens est évident. Lorsque les éléments sont des
chaines de caractères, nous pouvons imaginer un ordre lexicographique : un
élément est inférieur à l’autre s’il vient avant celui-ci dans le dictionnaire. Lorsque les
éléments sont des données d’autres formes, nous devons donner la définition de
« inférieur ou égal » tant qu’elle est claire, nous déterminer si le tableau est trié.
Pour faire une recherche dichotomique le tri est une étape préalable.
Cette recherche exige un tableau trié, son avantage est le temps d’exécution θ(lg n).
Imaginez dans une étagère où les livres sont classés par ordre alphabétique des
noms des auteurs, vous recherchez de lire le livre de Thomas H. Cormen puisque le
nom commence par « T », lettre se trouvant à la 18ème position dans l’alphabet, vous
le cherchez aux environs des trois quart de l’étagère. La recherche dichotomique
consiste à diviser en deux un tableau des éléments pour enfin examiner la valeur du
milieu à la valeur recherchée. Supposons que la valeur du milieu ne correspond pas à
la valeur recherchée, nous continuerons la recherche à gauche ou à droite du fait
que le tableau est trié. En examinant une seule valeur nous avons éliminé la moitié
des éléments du tableau qui ne nous intéresse pas. Nous continuons notre recherche
au milieu de la moitié et examiner la valeur correspondante. Supposons encore que
la nouvelle valeur du milieu ne correspond pas à la recherche, on continuera la
recherche dans la moitié de la moitié. Ainsi de suite.
65
Imaginons si nous voulons rechercher x qui vaut 2 dans le tableau de 6 valeurs, nous
ferons ce qui suit :
Initialisation
n = 6, p = 1
phase 1 r = n, x = 2
q = (p + r) / 2
q = (1 + 6 ) / 2 = 3.5 on prend 3
A[3] = 2 ? = Faux Tableau A 1 2 8 11 14 18
on vérifie si
q = (q + r) / 2
q = (3 + 2 ) / 2 = 2.5 on prend 2
A[3] = 2 ? = Vrai A[2] =2
On retourne q (3) 2=2
p q r
q-1
nouveau r
9. Même que la question précédente, mais cette fois ce sont les informations de
3 articles qui seront saisies et l’affichage final ressemblera à ça :
N° Désignation PU Qt. PT
1. Pain crocodile 1000 2 2000
2. lait Nido 20000 1 20000
3. thé carioca 5000 1 5000
# Total 4 27000
11. Ecrire un algorithme et un programme python qui lit deux nombres entiers au
clavier et qui affiche leurs diviseurs communs.
12. Ecrire un algorithme et programme python qui lit deux entiers au clavier, le
numérateur et le dénominateur, qui le simplifie et affiche le résultat après
3 3 1
simplification. Par exemple = = pour dire 3 et 6, le programme donnera
6 6 3
1 et 3.
13. Ecrire un algorithme et programme python qui lit le numérateur et le
dénominateur d’une fraction et qui détermine si cette dernière est irréductible
ou réductible.
14. Ecrire un algorithme et un programme python qui lit deux fractions de même
dénominateur au clavier, qui calcule et affiche leur somme.
15. Ecrire un algorithme et un programme python qui lit deux fractions de
dénominateurs différents au clavier, qui calcule et affiche leur somme.
16. Ecrire un algorithme et un programme python qui lit deux fractions de même
dénominateur au clavier, qui calcule et affiche leur différence.
17. Ecrire un algorithme et un programme python qui lit deux fractions de
dénominateurs différents au clavier, qui calcule et affiche leur différence.
18. Ecrire un algorithme et un programme python, qui affiche tous les diviseurs
d’un entier saisi au clavier.
19. Ecrire un algorithme et un programme python qui lit deux entiers au clavier,
qui calcule été affiche leur plus grand diviseur commun.
20. Ecrire un programme python qui affiche les multiples d’un entier saisi au
clavier.
21. Ecrire un programme python qui calcule et affiche le plus petit commun
multiple de deux entiers saisis au clavier.
22. Ecrire un programme python qui affiche le produit de deux fractions saisies au
clavier.
23. Ecrire un programme python qui affiche le quotient de deux fractions saisies
au clavier.
24. Ecrire un algorithme et un programme python, qui lit la quantité, le prix
unitaire d’un article vendu, qui calcule et affiche la taxe sur la valeur ajoutée
(TVA).
25. Ecrire un algorithme et un programme python, qui lit un nombre au clavier et
qui détermine s’il est premier ou pas. (un nombre est premier, lorsqu’il n’a que
deux diviseur : 1 et lui-même, exemple 11).
26. Ecrire un algorithme et un programme python, qui calcule et affiche la valeur
numérique des expressions suivantes :
a. 2 a+13 b+ x−5
b. 3 ( a−b ) −3 y
c. a+ b2 + y 2
27. Ecrire un programme python qui lit au clavier une expression algébrique (un
monôme) et qui détermine la partie littérale et la partie numérique. Par
exemple(−5 a 2 b). Qui s’écrire dans le programme comme suit −5 aE 2 b, le
69