Un réseau informatique est un ensemble d’équipements interconnectés permettant l’échange de données. Il peut être composé d’ordinateurs, de serveurs, de périphériques et d’autres dispositifs communicants.
Les réseaux informatiques ont évolué depuis les premiers systèmes de communication militaires et universitaires jusqu’à l’Internet moderne. ARPANET, développé dans les années 1960, est souvent considéré comme le précurseur de l’Internet.
Type de réseau | Description |
---|---|
LAN (Local Area Network) | Réseau local couvrant une petite zone, comme un bureau ou une maison. |
WAN (Wide Area Network) | Réseau étendu reliant plusieurs sites distants, comme Internet. |
MAN (Metropolitan Area Network) | Réseau intermédiaire couvrant une ville ou une grande zone urbaine. |
PAN (Personal Area Network) | Réseau personnel utilisé pour connecter des appareils individuels (ex: Bluetooth). |
Composant | Rôle |
---|---|
Routeur | Appareil dirigeant le trafic entre réseaux différents. |
Switch | Dispositif connectant les appareils au sein d’un même réseau. |
Serveur | Ordinateur fournissant des services aux clients (hébergement, stockage, etc.). |
Modem | Permet la connexion à Internet via une ligne téléphonique ou fibre. |
Modèle | Description |
---|---|
Modèle OSI | Défini en 7 couches (physique, liaison de données, réseau, transport, session, présentation, application). |
Modèle TCP/IP | Basé sur 4 couches (accès réseau, internet, transport, application), il est le plus utilisé sur Internet. |
Un protocole de communication définit un ensemble de règles permettant l’échange de données entre équipements informatiques. Il garantit que les informations sont envoyées et reçues de manière compréhensible par toutes les parties impliquées.
Le modèle TCP/IP (Transmission Control Protocol / Internet Protocol) est la base des communications sur Internet. Il est composé de quatre couches :
Couche | Rôle |
---|---|
Accès réseau | Gère la transmission physique des données. |
Internet | Assure l’acheminement des paquets entre réseaux. |
Transport | Gère la fiabilité des échanges (ex : TCP, UDP). |
Application | Fournit des services aux utilisateurs (ex : HTTP, FTP). |
Protocole | Caractéristiques |
---|---|
TCP | Connexion fiable, contrôle d’erreur, accusé de réception. |
UDP | Connexion rapide mais non fiable, pas d’accusé de réception. |
Protocole | Utilisation |
---|---|
HTTP/HTTPS | Transfert de pages web (HTTPS est sécurisé). |
FTP | Transfert de fichiers entre machines. |
DNS | Conversion des noms de domaine en adresses IP. |
DHCP | Attribution dynamique d’adresses IP. |
Le protocole ICMP (Internet Control Message Protocol) est utilisé pour envoyer des messages d’erreur et des informations sur l’état du réseau.
Il est notamment employé par les outils ping et traceroute pour diagnostiquer les problèmes de connectivité.
Il existe deux types d’adresses IP utilisées sur les réseaux : IPv4 et IPv6.
Type | Caractéristiques |
---|---|
IPv4 | Adresse de 32 bits, exprimée sous forme de quatre octets séparés par des points (ex : 192.168.1.1). |
IPv6 | Adresse de 128 bits, exprimée en notation hexadécimale (ex : 2001:db8::ff00:42:8329). |
Les adresses IPv4 sont réparties en différentes classes :
Classe | Plage d’adresses | Utilisation |
---|---|---|
A | 1.0.0.0 – 126.255.255.255 | Grandes organisations |
B | 128.0.0.0 – 191.255.255.255 | Entreprises de taille moyenne |
C | 192.0.0.0 – 223.255.255.255 | Petites entreprises et réseaux domestiques |
Le masque de sous-réseau permet de diviser un réseau en plusieurs sous-réseaux pour une meilleure gestion des adresses IP.
Les adresses IP peuvent être classées en deux catégories :
Type | Plage d’adresses | Utilisation |
---|---|---|
Privées | 10.0.0.0 – 10.255.255.255 / 172.16.0.0 – 172.31.255.255 / 192.168.0.0 – 192.168.255.255 | Réseaux internes, non routables sur Internet. |
Publiques | Toutes les autres adresses | Utilisées sur Internet. |
Le NAT est un mécanisme qui permet de convertir des adresses IP privées en adresses IP publiques afin d’assurer la communication avec Internet. Il est largement utilisé dans les routeurs domestiques et d’entreprise.
Les réseaux informatiques sont exposés à diverses menaces qui peuvent compromettre la confidentialité, l’intégrité et la disponibilité des données.
Menace | Description |
---|---|
Malwares | Logiciels malveillants comme les virus, chevaux de Troie et ransomwares. |
Attaques par déni de service (DDoS) | Saturation des ressources réseau pour interrompre les services. |
Interceptions de données | Espionnage des communications via le sniffing ou le man-in-the-middle. |
Pour protéger les communications réseau, différentes méthodes de sécurisation sont employées :
Un firewall contrôle le trafic réseau entrant et sortant selon des règles définies.
Type | Fonctionnement |
---|---|
Firewall matériel | Dispositif physique protégeant un réseau entier. |
Firewall logiciel | Programme installé sur un appareil pour filtrer le trafic. |
Les systèmes IDS et IPS permettent de détecter et prévenir les intrusions sur un réseau :
Système | Fonction |
---|---|
IDS (Intrusion Detection System) | Analyse le trafic et alerte en cas de menace détectée. |
IPS (Intrusion Prevention System) | Détecte les intrusions et prend automatiquement des mesures pour les bloquer. |
Le Wi-Fi est une technologie de communication sans fil permettant la connexion des appareils à Internet via des ondes radio. Il fonctionne grâce à un routeur qui transmet les données aux périphériques connectés.
Pour protéger un réseau Wi-Fi, plusieurs protocoles de sécurité ont été développés :
Protocole | Caractéristiques |
---|---|
WPA (Wi-Fi Protected Access) | Introduit pour corriger les failles de WEP, mais moins sécurisé que WPA2 et WPA3. |
WPA2 | Utilise le chiffrement AES pour une meilleure sécurité. |
WPA3 | Améliore la robustesse contre les attaques par force brute et offre un chiffrement plus avancé. |
Fréquence | Avantages | Inconvénients |
---|---|---|
2,4 GHz | Meilleure portée, traverse mieux les obstacles. | Plus d’interférences, vitesse plus lente. |
5 GHz | Vitesse plus élevée, moins d’interférences. | Portée plus courte, traverse mal les obstacles. |
Les réseaux Wi-Fi peuvent être vulnérables à plusieurs types d’attaques :
Type d’attaque | Description | Contre-mesure |
---|---|---|
Attaque par force brute | Essai de plusieurs combinaisons de mots de passe. | Utiliser un mot de passe complexe et WPA3. |
Attaque de l’homme du milieu (MITM) | Interception des communications entre deux appareils. | Utiliser le chiffrement et éviter les réseaux Wi-Fi publics non sécurisés. |
Dé-authentification | Forcer la déconnexion des utilisateurs pour capturer leurs identifiants. | Activer la protection contre les attaques de désauthentification sur le routeur. |
Les réseaux définis par logiciel (SDN) permettent de séparer le plan de contrôle du plan de données, offrant ainsi une gestion centralisée et une flexibilité accrue.
Technologie | Description |
---|---|
NFV (Network Functions Virtualization) | Permet de virtualiser les fonctions réseau pour une gestion plus efficace. |
VLAN (Virtual Local Area Network) | Sépare logiquement un réseau physique en plusieurs réseaux indépendants. |
VPN (Virtual Private Network) | Crée un tunnel sécurisé entre plusieurs réseaux via Internet. |
Le Cloud Networking désigne l’utilisation d’infrastructures cloud pour la gestion et l’optimisation des réseaux, permettant une évolutivité et une accessibilité améliorées.
Les réseaux intelligents connectent des milliards d’appareils IoT (Internet of Things), facilitant l’automatisation et l’échange de données en temps réel.
La 5G représente une avancée majeure en matière de connectivité, offrant des vitesses accrues, une latence réduite et une meilleure prise en charge des objets connectés.