0% ont trouvé ce document utile (0 vote)
67 vues93 pages

Mémoire Communication Talya

Transféré par

khaouilou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
67 vues93 pages

Mémoire Communication Talya

Transféré par

khaouilou
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

République Algérienne Démocratique et populaire

Ministère de la formation et de l’enseignement


professionnels
Institut National Spécialisé
Dans La Formation Professionnelle
BOURELIEL DJELOUL KHESSIBIA MASCARA.

Mémoire fin de formation


Pour l’obtention du diplôme Technicien supérieur en
Informatique.

Option : Administration et sécurité des réseaux informatiques.

Thème : Mise on œuvre d’un Système


de communication entre les appareils
réseau.
Organisme d’accueil : la commune de elkert - Mascara.

Présentés par : Encadrée par :

- Gassemi Khaoula . - Beguenine Fethi


- Ouzguir Fatima Zohra.
- Keddache Wasilla.

Promo : 2025.
Avant toute chose, je tiens à exprimer ma profonde gratitude à Dieu Tout-
Puissant, source de sagesse et de persévérance, pour m’avoir accordé la
force et le courage d’achever ce travail.

Je tiens à adresser mes remerciements les plus sincères à mon encadrant


Beguenine fethi, pour sa disponibilité, ses conseils avisés, sa patience et
son accompagnement tout au long de l’élaboration de ce mémoire. Son
encadrement rigoureux et bienveillant a été pour moi d’un grand soutien.

Je remercie également l’ensemble des enseignants et enseignantes dans


notre département de pour la qualité de leur enseignement tout au long de
ma formation.

Mes remerciements vont aussi à ma famille, en particulier à mes parents,


pour leur amour inconditionnel, leur soutien moral et matériel, et pour
avoir toujours cru en moi.

Enfin, je n’oublie pas mes collègues et ami(e)s pour leur aide, leurs
encouragements et les moments partagés tout au long de ce parcours.
A mes parents Belkacem et Rahhou fatima Rien au monde ne vaut vos efforts
fournis jour et Nuit pour mon éducation et mon bien être. Ce travail est le fruit
de vos sacrifices. Aucune dédicace ne saurait exprimer l’amour, L’estime, et le
respect que j’ai toujours eu Pour vous.

À mes sœurs bien-aimées, Abir et Aicha, pour votre tendresse, votre présence
réconfortante et vos encouragements tout au long de ce parcours.

À mon directeur de mémoire, Beguenine fethi pour sa précieuse orientation, sa


disponibilité et son accompagnement tout au long de ce travail.

À mes ami(e)s sincères, notamment Houda , Samra, et Aya , pour votre soutien
moral et votre complicité.

Je tiens également à exprimer ma profonde reconnaissance à mon institut


Bouleriel Djeloul pour la qualité de l’enseignement dispensé, l’encadrement
pédagogique, et l’environnement propice à l’apprentissage et à
l’épanouissement.

G.khaoula.
Je dédie ce travail à ma chère maman, qui n’a cessé de m’apporter son soutien
moral tout au long de ces années d’études et durant la préparation de ce
mémoire.
Pour ses sacrifices, son amour inconditionnel et ses encouragements constants,
je lui exprime ma profonde gratitude. Merci pour ta compréhension et ton
soutien permanent. Que Dieu t’accorde Sa grâce et te donne une longue vie
pleine de santé. À mes sœurs et à mon frère, merci pour votre présence
réconfortante et vos encouragements indéfectibles. À ma chère amie, pour son
amitié sincère et son soutien précieux. À tous mes chers collègues, pour les
moments partagés, l'entraide et la camaraderie qui ont enrichi cette aventure
académique. À mes proches, et à toutes les personnes ayant participé de près ou
de loin à l’élaboration de ce travail, je vous adresse mes remerciements les plus
sincères.

O.Fatima.
Remerciement.
Dédicace.
Sommaire.
Liste des figures.
Liste des tableaux.

Chapitre 1 : Généralités sur les réseaux et sécurité informatique.

1.1 Introduction…………………………………………………………………1
1.2Les réseaux informatiques ……………………………………………….…1

1.2.1 Que signifie un réseau ………………………………………………..…..1

1.2.2 Objectifs des réseaux informatiques ……………………………………...2


1.3.Classification des réseaux informatiques selon leur étendu géographique ...2

1.3.1 Réseaux personnels PAN………………………………………....…….…3


1.3.2 Réseaux locaux LAN………………………………………………..…....3
1.3.3 Réseaux métropolitains MAN…………………………….……………...3
1.3.4 Réseaux étendus WAN……………………………………………….…...4
1.4. Les topologies des réseaux informatique ……………………………...…...5

1.4.1 Topologies physiques ……………………………………………………..5


 Topologie en bus……………………………………………...……...…...5
 Topologie en anneau………………………………………………….…..5
 Topologie en étoile……………………………………………..……........6
 Topologie complète (maillée)……………………………..………….…..6
1.4.2 Topologies logiques ……………………………..…………………..….....7
 Token Ring……………………………………………….………..…..….7
 Ethernet CSMA/CD…………………………………..……….……...…..8
1.5.Les architectures des réseaux informatiques ……………..…………..…….8
1.5.1 Architecture poste à poste (peer-to-peer)………………….…………..….8
 Avantages et inconvénients………………………………………..….…..9
1.5.2 Architecture client/serveur …………………………………..…..……....10
 Avantages et inconvénients…………………………………….....…......10
1.6. les protocole……………………………………………………..….……...11
1.6.1 Définition d’un protocole…………………………………………..….…11
1.6.2 défirent types de protocoles …………………………….………..………11
1.6.2.1. TCP (Transmission Control Protocol)…………………………..…….11
1.6.2.2. UDP (User Datagram Protocol)……………………….………...…..…11
1.6.2.3. IP (Internet Protocol)……………………………………………..........12
1.6.2.4. HTTP ( HyperText Transfer Protocol)………………………………...12
1.6.2.5. ARP (Address Resolution Protocol)…………………………………...12
1.6.2.6. RARP (Reverse Address Resolution Protocol)………………………..12
1.6.2.7. ICMP (Internet Control Message Protocol)…………………………...13
1.6.2.8. TFTP (Trivial File Transfer Protocol)………………………………....13
1.6.2.9. POP3 (Post Office Protocol version 3)………………………...……...13
1.7.les type de réseau ………………………………………………....…….….14
1.7.1.1 Réseau avec infrastructure ……………………………..…..……….....14
1.7.1.2 Réseau sans fil avec infrastructure ……………………………............14
1.7.2.1réseau sans infrastructure…. ………………………………..……...….15
1.7.2.2 Réseau sans fil sans infrastructure……………………….…………......16

Chapitre 2 : La sécurité des réseaux informatiques.


2.1 Introduction ……………………………………………………..……....…18
2.2 Objectifs de la sécurité ………………………..……………………….…..18
2.2.1Authentification ……………………………………………………….….19
2.2.2. Confidentialité……………………….………………………………….19
2.2.3 Disponibilité ……………………..………………………………………19
2.2.4Non-répudiation …………………………………………………………..19
2.2.4Non-répudiation…………………………………………………………...19
2.3 Estimation des risques ………………………….…………………..….…..19
2.3.1 Erreurs et omissions …………………………………………………..…19
2.3.2 Fraude et vol ………………………………………………………...…...20
2.3.3 Les hackers ………………………………………………………………20
2.3.4 Espionnage commercial ou industriel ………………………………..….20
2.3.5 Programmes malveillants………………………………………….……..20
2.3.5.1 Virus…………………………………………………………….……...20
2.3.5.2 Ver…………………………………………………..……………...…..20
2.3.5.3 Cheval de trois (Trojans)……………….………………………………21
2.3.5.4 Spyware………………………………………………………………...21
2.3.5.5 Rootkit…………………………………………………..………….......21
2.3.5.6 Ransomwares (Rançongiciel)……………………………………….….21
2.4 Techniques d’attaques………………………………………………….......21
2.4.2 Attaque par l’homme du milieu (man in the middle) …………………...21
2.4.3 Attaque par force brute (craquage de mot de passe) ……………..…..….22
2.4.4 Attaque par débordement de tampon (buffer overflow) …………………22
2.4.5 Attaque spoofing (l’usurpation d’identité) …………………………..…..22
2.4.6 Attaque sniffing (reniflement de paquet)………………………………...22
2.4.7 Attaque phishing (hameçonnage)……………………………………..….22
2.5 Motivation des attaques …………………………………………………....23
2.6 Outils de sécurité ……………………………………………………......…23
2.6.1 Proxy ……………………………………………………………….…....23
2.6.2 Pare-feu ……………………………………………………………….....23
2.6.3 DMZ ( Demilitarized zone) …………………………………………..….24
2.6.4 Antivirus………………………………………………………………... 25
2.6.5 ACL (Access Control List) ……………….……………………..…..…..25
Conclusion…………………………………………………………..…...……..26

Chapitre 3 : Communication entre les appareils réseau.

3.1 les appareil de communication……………………………………..…..…..28

3.1.1 Répéteur (repeater) ………………………………………..………….….28

3.1.2 concentrateur (Hub) …………………………..………………………...28

3.1.3 Pont (bridge ) ………………………………………………………….…29

3.1.4 Le commutateur (switch) ……………………………………………..….30

3.1.5 Routeur ……………………………………………………………...…...30

3.1.6 Carte réseau …………………………………………………….………..31

3.1.7 Modem………………………………………………………..……….…31

3.2 Transmission de données…………………………………………………..32

3.2.1 Unicast……………………………………………….…………….….….32

3.2.2 Multicast ………………………………………………………..….….....32

3.2.3 Broadcast………………………………..……………………………..…32

3.3 les support de transmission ……………………………….…………....….33

3.1 evec fil (les câbles réseaux)……………………………..……………..…...33

3.1.1Câbles en cuivre …………………………………………….……..…..…33

-a Câble coaxial ……………………………………………………..................33

-b Câble à paires torsadées ……………………………………………....….....34

3.1.2 Câble en fibre optique ……………………………………………...……34

3.2 Les supports sans fils ……………………………………………..….…….35

3.2.1 Infrarouge (IR)………………………………………………….….…......35

3.2.2 Ondes radio………………………………………………………...…..…35


3.4.modèle OSI et TCP/IP…………………………………..……………....….35
3.4.1 Modèle OSI. …………………………………….……………………….35
3.4.1.1 la couche physique…………………………………..
………………....36
3.4.1.2 la couche de liaisons de
données……………………………………...36
3.4.1.3 la couche La Couche Réseau……………………………….……….….36
3.4.1.4 la couche Transport………………………………………….…….…...36
3.4.1.5 la couche Session……………………………………………………....36
3.4.1.6 la couche présentation………………………….………………….…..37
3.4.1.7 la couche Application……………………….………..…………….…..37
3.4.2 Modèle TCP/IP…………………………………….……………........…..38
 Architecture en couche du modèle TCP/IP ……………..…….……..….38
3.4.2.1 la couche de liaison de données……………………………………...…38
3.4.2.2 la couche réseau …………………………………………………….….38
3.4.2.3 la couche Transport ……………………………………………………39
3.4.2.4 la couche application………………………………………………..….39
3.1.3 Comparaison entre le modèle OSI et le modèle TCP/IP ………………...39
3.5 les protocole de communication ……………………..……………….……40
3.5.1 HTTP (HyperText Transfer Protocol) …………………..……….………40
3.5.2 FTP (File Transfer Protocol) ………………………………………….…40
3.5.3 SMTP (Simple Mail Transfer Protocol) …………………..……………..40
3.5.4 POP3 (Post Office Protocol version 3) ………………………………..…40
3.5.5 IMAP (Internet Message Access Protocol) ………………..………..…..41
3.5.6 DHCP (Dynamic Host Configuration Protocol) …………………..…….41
3.6 les protocole de sécurité dans la communication des appeils réseau……..41
3.6.1. IPSec (Internet Protocol Security) ………………………………………41
3.6.1.1 Fonctionnement d'IPSec……………………………………….……….42
3.6.1.2 Modes de fonctionnement d'IPSec…………………………….……....42
3.6.1.3 Utilisation d'IPSec…………………………………..…………..……...42
3.6.2 SSL/TLS (Secure Sockets Layer / Transport Layer Security)…..…….....42
3.6.2.1 Fonctionnement de TLS………………………………………......……43
3.6.2.2 Processus de négociation (Handshake)………………………………...43
3.6.2.3 Utilisation de TLS……………………………………………………...43
3.6.3 vpn ……………………………………………………………………….43
3.6.3.1 Fonctionnement d'un VPN………………………………………….….44
3.6.3.2 Types de VPN…………………………………………………………..44
3.6.3.3 Protocoles utilisés par les VPN………………………………………...44
3.6.3.4 Utilisation des VPN…………………………………………………….45
Conclusion………………………………………………………………….…..45
3.7 les protocole pour la gestion réseau ………………………………………..45
3.7.1Le Protocol DHCP ( (Dynamic Host Configuration Protocol…..……….45
3.7.1.1Fonctionnement ……………………………………………………..….46
3.7.1.2Étapes principales (échange DHCP) ………………………….……….46
3.7.1.3Avantages du DHCP ………………………………………………..….46

3.7.1.4Limitations …………………………………………………….………..47

3.7.2.Protocole SNMP (Simple Network Management Protocol)……….…….47

3.7.2.1 Fonctionnement………………………………………………….….….47

3.7.2.2 Opérations courantes ………………………………….……….………47

3.7.2.3 Avantages…………………………………………………………...….47

3.7.2.3 Inconvénients…………………………………………………….…..…48

3.7.3. Protocole DNS (Domain Name System)…………………..……….……48

3.7.3.1 Fonctionnement ……………………………………………………..…48

3.7.3.2 Avantages ……………………………………………………..…….…48

3.7.3.3 Inconvénients………………………….…………………………….…49

3.7.4 le protocol RMON ……………..………………….…...……….……..…49


3.7.4.1. Objectif principal………………………………………..……………..49

3.7.4.2. Fonctionnement……………………………………….….….……...…49

3.7.4.3. Types de données collectées……………………..………….…………50

3.7.4.4. Avantages de RMON……………………………………….…………50

3.7.4.5. Utilisation de RMON avec SNMP………………………….….…..….51

3.7.4.6. Versions et évolution………………………………….……….…...….51

Conclusion …………………………………………………..………….…..….51

3.7.5 le protocole NetFlow ………………………………….…………..….….51

3.7.5.1. Principes de base du fonctionnement de NetFlow…………….………52

3.7.5.2. Types d'informations collectées par NetFlow……………………..…..52

3.7.5.3. Avantages de NetFlow…………………………………….…….…….52

3.7.5.4. Utilisation de NetFlow ……………………………..……….….......…53

3.7.5.5 Versions de NetFlow…………………………...………..................…..53

3.7.5.6. Exemples d'applications NetFlow…………..………….…………….54

chapitre 4 :réalisation
4..1 historique…………………………………………………………….….…56

4.2 Les missions de la commune………………………………….…………....56

4.2.1 Les missions administratives………………………………………..…....56

4.2.2 Les missions de développement……………….………………….……...56

4.2.3 Les missions environnementales……………………………….………...57

4.2.4 Les missions de sécurité et d’organisation……………………………….57

4.3 Les activités de la commune ……………………………………………….57

4.3.1 Les activités de service public …………………………………………...57

4.3.2 Les activités d’aménagement urbain ……………………………….........57


4.3.3 Les activités culturelles et sociales ……………………………..………..57

4.3.4. Les activités économiques ……………………………………..………..58

4.3.5 Les activités environnementales ……………………………….……...…58

4.4 Organigramme…………………………………………………..……...…..59

4.4.1. Définition du service des Affaires Sociales de la Commune …………..60

4.4.2.Les sections du service des Affaires Sociales………………………..….60

4.4.2.1.Bureau des Affaires Sociales, de la Formation et de l’Emploi ………60

4.4.2.2.Bureau de l’Action Sociale (Réseau Social) ……………………….….60

4.4.2.3.Bureau de la Prise en Charge et de l’Aide Sociale …………………….61

4.4.2.4.Bureau de l’Animation Sociale, Culturelle et Sportive …………….….61

Partie 02 :simulation et présentation. ………………………………………..62


4.5 simulation ………………………………………………………………….62
4.5.1.Présentation du simulateur Cisco Packet Tracer……………….………..63
4.5.2. Interface commande de Packet Tracer ………………………….……..63
4.5.3 Les différents VLANs utilisés ……………………………………...……64

4.5.4 Architecture de mise en œuvre ………………………………………….64

4.5.5 Configuration des équipements …………………………………………65


45.5.1. Configuration des commutateurs ………………….…………………..65

a.Configuration du Hostname ………………………………………………….66

b. Configuration des mots de passe ……………………………………………66

C. Création des VLANs et configuration des interface vlans ………………....67

d. Configuration du protocole VTP ………………………………….…….….67

e. Configuration des VLANs …………………………………………………..68

f. Configuration des interfaces …………………………………………...……69


 Attribution des ports des commutateurs aux VLANS …………….………69

g. Configuration de Spanning-Tree …………………………………….…..…69

4.5.6.Configuration des serveurs et PCs ………………………………...……69

a. Configuration de server FTP………………………………………..….…69

b. Configuration des PCs ……………………………………………………71

4.5.7. Tests de validation des configurations …………………………..…….71

a. test intra-vlan…………………………………………………………..….72

b. test des ACLS…………………………………………………………..…72

Conclusion générale …………………………………………….…….………74

Bibliographie …………………………………………………………………75
 Liste des Figures :
Figure 1.1 : Réseau métropolitain (MAN).

Figure 1.2 : Réseau étendu (WAN).

Figure 1.3: Topologie en bus.

Figure 1.4 : Topologie en anneau.

Figure 1.5 : Topologie en étoile.

Figure 1.6 : La topologie complète.

Figure 1.7 :L’architecture poste à poste.

Figure 1.8 : Architecture Client / Serveur.

Figure 1.9 :réseau avec infrastructure .

Figure 1.10 : echange en mode ad-hoc.

Figure 1.11 :réseau sans fil avec infrastructure .

Figure 1.12 : echange en mode infrastructure .

Figure 1.13 : réseau sans fil sans infrastructure .

Chapitre 02 :

Figure 2.1 : Objectifs de la sécurité informatique.

Figure 2.2 : Architecture avec un seul et avec deux pare-feux.

Chapitre 03 :

Figure 3.1 : répéteur.

Figure 3.2:Hub.

Figure 3.3 : pont.

Figure3.4 : Switch.

Figure 3.5: router.


Figure 3.6: carte réseau .

Figure 3.7: Modem.

Figure 3.8: Câble coaxial.


Figure 3.9: paires torsadées.

Figure 3.10 : fibre optique.


Figure 3.11: modèle OSI.

Figure 3.12 : Comparaison entre le modèle OSI et le modèle TCP/IP.

Chapitre 4 :

Figure 4.1 : Capture de l’interface Cisco Packet Tracer .

Figure 4.2 : l’interface CLI du Packet Tracer.

Figure 4.3 : Architecture à réaliser.

Figure 4.4 : Nomination du Switch cœur.

Figure 4.5 : Mot de passe console au SW-Cœur.

Figure 4.6 : création des vlan.

Figure 4.7 : Configuration du protocole VTP .

Figure 4.8 : Configuration du protocole VTP mode client.

Figure 4.9 : configuration des vlan.

Figure 4.10 : Attribution des ports aux VLANs.

Figure 4.11 : Configuration de Spanning-Tree.

Figure 4.12 : configuration de server FTP.

Figure 4.13 : Attribution d’une adresse IP au serveur .

Figure 4.14 : configuration des pc.

Figure 4.15 : Ping réussi entre le pc 1et le PC2.

Figure 4.16 : Ping réussi entre le pc 1(VLAN 20) et le server FTP.


Liste des tableau :
 Tableau 1 : Les avantages et les inconvénients de l’architecture peer too
peer.

 Tableau 2 : Les avantages et les inconvénients de l’architecture client /


Serveur.

 Tableau 3 : Adressage des VLANs .


Chapitre 01 : Généralité sur les réseaux informatique.

1.1Introduction :
De plus en plus que les réseaux se développent en fonction de leurs
caractéristiques et besoins, ils deviennent aujourd’hui une infrastructure
indispensable dans tous les domaines de la vie, Cependant, les menaces et les
attaques sur les réseaux prennent de nouvelles mises à jour représentant les pires
ennemis de cette évolution. Pour cela, la sécurité des communications est
devenue une préoccupation importante des utilisateurs et des entreprises.
Dans ce chapitre nous allons présenter les réseaux informatiques leurs
significations, objectifs, classifications ainsi le modèle OSI pour terminer le
chapitre avec une présentation générale de la sécurité informatique .Pour
l’objectif de bien identifier le domaine dans lequel nous souhaitons travailler.

1.2Les réseaux informatiques :

1.2.1 Que signifie un réseau :


Un réseau informatique en général est le résultat de la connexion de deux à
plusieurs machines entre elles, afin que les utilisateurs et les applications qui
fonctionnent sur ces dernières puissent échanger des informations. Le terme
réseau en fonction de son contexte peut désigner plusieurs choses:
• Il peut désigner l’ensemble des machines, ou l’infrastructure informatique
d’une organisation
avec les protocoles qui sont utilisés, ce qui est le cas lorsque l’on parle de
Internet.
• Le terme réseau peut également être utilisé pour décrire la façon dont les
machines d’un site
sont interconnectées. C’est le cas lorsque l’on dit que les machines d’un site (sur
un réseau local) sont sur un réseau Ethernet, Token Ring, réseau en étoile,
réseau en bus,...
Chapitre 01 : Généralité sur les réseaux informatique.

• Le terme réseau peut également être utilisé pour spécifier le protocole qui est
utilisé pour que les machines communiquent .

1.2.2 Objectifs des réseaux informatiques :

Nous appelons réseau un ensemble d’ordinateurs interconnectés entre eux et


réalisant des tâches différentes. Ceci étant posé, les objectifs d’un réseau sont
classiquement les suivants :
• Partage des ressources : Rendre accessible à chacun les données, les
programmes et équipements indépendamment de leur situation physique par
rapport à l’utilisateur.
• Augmenter la fiabilité : Permettre des copies d’un même fichier sur plusieurs
machines
augmente la fiabilité face aux pannes d’une machine.
• Réduction des coûts : Plusieurs petits ordinateurs revient moins cher que de
gros serveurs
à performance égale.
• Médium de communications : Des personnes éloignées géographiquement
peuvent travailler
ensemble plus facilement.

1.3.Classification des réseaux informatiques


selon leur étendu géographique :

On distingue différentes catégories des réseaux informatique privés selon leur


taille,
leur vitesse de transfert de données ainsi que leur étendue. Selon leurs étendues
on trouve les réseaux :
PAN (Personal Area Network)
LAN (Local Area Network)
Chapitre 01 : Généralité sur les réseaux informatique.

MAN (Metropolitan Area Network)


WAN (Wide Area Network)

1.3.1 : Les réseaux personnel (PAN) :

Un réseau personnel ou PAN désigne un type de réseau informatique restreint en


matière d’équipements, généralement mis en œuvre dans un espace d’une
dizaine de mètre. En l’appel aussi réseau domestique ou réseau individuel.

1.3.2 : Les réseaux locaux (LAN) :

Il s’agit d’un ensemble de machines appartenant à une même organisation et


reliées entre elles dans une petite aire géométrique, il ne dépasse pas
généralement les centaines de machines et un kilomètre de distances, avec une
vitesse de transmission de 10 à 100 Mb/S (Mégabits par seconde).
Ces réseaux sont les plus répondus majoritairement, développés à l’échelle
d’une entreprise ou d’un site industriel.

1.3.3 : Les réseaux métropolitains (MAN) :

Les réseaux métropolitains interconnectent plusieurs LAN géographiquement


proches, au maximum quelques dizaines de kilomètres, ils ont des débits
importants. Un MAN permet à deux nœuds distants de communiquer comme
s’ils faisaient partie d’un même réseau local. Il utilise généralement la fibre
optique comme moyen de transmission.
Chapitre 01 : Généralité sur les réseaux informatique.

Figure 1 : Réseau métropolitain (MAN )

1.3.4 :Les Réseau étendus (WAN) :


Les réseaux étendus couvrent une zone géographique typiquement à l’échelle
d’un pays, d’un continent, voire de la planète entière. Les débits disponibles sur
un WAN résultent d’un arbitrage avec le cout des liaisons qui augmente avec la
distance et peuvent être faibles, Ces réseau (WAN) fonctionnent grâce à des
routeurs qui permettent de choisir le trajet le plus approprié pour atteindre un
nœud du réseau, le plus connu des WAN est l’internet.

Figure 2 : Réseau étendu (WAN ).


Chapitre 01 : Généralité sur les réseaux informatique.

1.4. Les topologies des réseaux informatique :

Une topologie décrit la manière dont les équipement réseaux sont interconnectés
et reliés entre eux, ce type de topologie est appelé topologie physique, il existe
un autre type qui s’appelle la topologie logique qui décrit la manière dont les
équipements communiquent.

1.4.1 Les topologie physiques :


Les topologies physiques les plus répandues sont :

 La topologie en bus : Topologie réseau dans laquelle des nœuds


multiplies accèdent à un même bus partage. Cette topologie est
l’organisation la plus simple d’un réseau. Elle est extrêmement vulnérable
étant donné que si un des nœuds est défectueux, cela entrainera un
partitionnement du réseau.

Figure 3: Topologie en bus

 La topologie en anneau : Dans cette configuration, le support relie toutes


les stations, de manière à former un circuit en boucle. L’information
circule dans une seule direction, le long de support de transmission.les
réseaux en anneaux utilisent des techniques de jeton, par lesquelles seule
le coupleur qui possède le jeton à le droit de transmettre.
Chapitre 01 : Généralité sur les réseaux informatique.

Figure 4 :Topologie en anneau

 La topologie en étoile : Dans cette topologie, chaque équipement est relie


à un nœud central. Les performances d’un réseau en étoile dépendent
principalement du nœud central. Ce type de réseau est relativement
efficace et économique, Dont la pluparts des réseaux fonctionnent sur ce
principe.

Figure 5 : Topologie en étoile

 La topologie complète (maillée) : internet est basé sur une topologie


maillée (aussi appelée topologie mesh), qui est elle même une
amélioration de la topologie en étoile. Issue de recherches militaires, il
s’agit de pouvoir relier un hôte a tous les autres, de manière directe ou
Chapitre 01 : Généralité sur les réseaux informatique.

indirecte. Il n’y a pas de hiérarchie centrale et l’information peut ainsi


parcourir des chemins différents pour arriver au même destinataire.
 L’avantage principal de ce type de réseau est qu’il est très tolérant aux
pannes, très évolutif, facilement

Figure 6 : La topologie complète.

1.4.2. Les topologies logiques :


Une topologie logique s’appelle aussi un système de transport réseau. Les
éléments d’une topologie logique appartiennent a la fois aux couches liaison de
données et physique du modèle OSI. Les topologies logiques les plus courantes
sont Ethernet et Token Ring.
 Token Ring :
Le terme « Token Ring » qui signifie « anneau a jeton » caractérise la technique
liée pour attribuer la parole. Le réseau est construit sur une topologie en anneau,
chaque station est physiquement reliée à la station précédente et a la suivante, il
n’y a pas contrairement ou principe du bus Ethernet, diffusion des trames de
l’émetteur vers tout le réseau, mais passage point en point de la trame. Chaque
station de l’anneau reçoit la trame de son prédécesseur et la répète vers son
successeur.
Chapitre 01 : Généralité sur les réseaux informatique.

 Ethernet CMA/CD :
Le principe de base du réseau Ethernet, appelée aussi CSMA/CD (Carrier Sense
Multiple Access With Collision Detect) est la diffusion à la toutes les station
toutes les trames. La propagation de ces trames est bidirectionnelle, les débits
prévus par la norme sont de 1Mb/s et maintenant 100Mb/S. Pour qu’une station
puisse émettre, elle doit d’abord « écouter », vérifier que le média est libre,
c’est-à-dire qu’aucune autre station n’émette au même moment grâce au droit
d’accès multiple la station émettrice émet sa trame. Si une trame est en
circulation, alors l’émetteur continue la phase de détection jusqu’à ce que le
média soit libre. Mais si deux ou plusieurs stations tentent de communiquer au
même moment, il sera une collision, pour gérées ce problème, la norme prévoit
une technique des collisions. Cette technique commence par détecter la collision
puis les machine a l’origine de la collision réémettent des trames de façon à
indiquer a toutes les station qu’une collision a eu lieu. Les stations arrêtent
d’émettre et attendent pendent un certain temps aléatoire puis toutes les stations
se remettent en mode d’émission.
1.5.Les architectures des réseaux informatiques :
En élargissant le contexte de la définition du réseau aux services qu’il apporte, il
est possible de distinguer deux modes de fonctionnement :
Poste a poste (peer to peer)
Client / Serveur
1.5.1 L’architecture poste à poste :
L’architecture poste à poste appelée aussi égal à égal permet de mettre en place
un réseau à moindre cout. Il s’agit de relier les postes entre eux en utilisant une
topologie physique sachant que chaque ordinateur du réseau est libre de partager
ses ressources et les données ne sont pas centralisées.
L’architecture d’égal a égal a tout de même quelques avantages et plusieurs
inconvénients montrer sur le tableau suivant :
Chapitre 01 : Généralité sur les réseaux informatique.

Figure7 :L’architecture poste à poste .

 Les avantages et les inconvénients de l’architecture peer too peer :

Les avantage Les inconvénients


- Un cout réduit (les couts engendrés
- Ce système n’est pas du tout
par
centralisé,
un tel réseau sont le matériel, les câbles
ce qui le rend très difficile à
et la
administrer.
maintenance).
- Une simplicité à toute épreuve. - La sécurité est très peu présente
- Aucun maillon du système n’est fiable
- Ils ne sont valables que un petit
nombre
d’ordinateurs (généralement une
dizaine), et
pour des application ne nécessitant pas
une
grande sécurité (il est donc déconseillé
pour
un réseau professionnel avec données
sensible).

Tableau 1 : Les avantages et les inconvénients de l’architecture peer too peer.


Chapitre 01 : Généralité sur les réseaux informatique.

1.5.2L’architecture client / serveur :


De nombreuses application fonction selon un environnement client-serveur, cela
10signifie que des machines clients (des machines faisant partie du réseau)
contactent un serveur, une machine généralement très puissante en termes de
capacités d’entrée-sortie, qui leur fournie des services. Ces services fournie des
données telles que l’heure, des fichiers, une connexion.
Le tableau 2 que cette architecture est bien recommandée pour des réseau
nécessitant un grand niveau de fiabilité et aussi un peu de lacune :

Les avantage Les inconvénient


Des ressources centralisée Un cout élevé
Une meilleure sécurité
Une administration au niveau serveur
Un réseau évolutif
Tableau 2 : Les avantages et les inconvénients de l’architecture client / Serveur

Figure 8 : Architecture Client / Serveur


Chapitre 01 : Généralité sur les réseaux informatique.

1.6.les protocole :
1.6.1Définition d’un protocole :
Un protocole est une méthode standard qui permet la communication entre des
processus (s’exécutant éventuellement sur différentes machines), c’est-à-dire un
ensemble de règles et de procédures à respecter pour émettre et recevoir des
données sur un réseau .

1.6.2 Différents types de protocoles :


Il en existe plusieurs selon ce que l’on attend de la communication. Certains
protocoles seront par exemple spécialisés dans l’échange de fichiers (le FTP),
d’autres pourront servir à gérer simplement l’état de la transmission et des
erreurs (c’est le cas du protocole ICMP).

1.6.2.1 Le Protocole TCP (Transmission Control Protocols) :


Protocole utilisé sur le réseau Internet pour transmettre des données entre deux
machines. Protocole de transport, TCP prend à sa charge l’ouverture et le
contrôle de la liaison entre deux ordinateurs.

1.6.2.2Protocole UDP (User Datagram Protocol) :


Est un protocole permettant l’envoi sans connexion de datagrammes dans des
réseaux basés sur le protocole IP. Afin d’atteindre les services souhaités sur les
hôtes de destination, le protocole utilise des ports qui constituent un élément
essentiel de l’entête UDP.

1.6.2.3Le protocole IP :
Chapitre 01 : Généralité sur les réseaux informatique.

Ce protocole permet de gérer l’acheminement des paquets d’une machine à une


autre ainsi que l’adressage. Au plus bas niveau (physique), on dispose alors
d’interfaces pour communiquer d’un point à un autre.

1.6.2.4 Protocole HTTP (HyperText Transfer Protocol) :


Désigne dans le langage informatique un protocole de communication entre un
client et un serveur pour le World Wide Web, le protocole http établit une
liaison entre un ordinateur (client) et un serveur Web.

1.6.2.5.Protocole ARP (Adress Resolution Protocol) :


Le protocole ARP a un rôle important parmi les protocoles de la couche internet
de la suite TCP/IP, car il permet de connaitre l’adresse physique d’une carte
réseau correspondant à une adresse IP, c’est pour cela qu’il s’appelle protocole
de résolution d’adresse. Le protocole ARP interroge les machines du réseau pour
connaitre leur adresse physique, puis crée une table de correspondance entre les
adresses logiques et les adresses. Physiques dans une mémoire cache.
Lorsqu’une machine doit communiquer avec une autre, elle consulte la table de
correspondance. Si jamais l’adresse demandée ne se trouve pas dans la table, le
protocole ARP émet une requête sur le réseau. Les machines du réseau vont
comparer cette adresse logique à la leur, si l’une d’entre s’identifie à cette
adresse, la machine va répondre à ARP qui va stocker le couple d’adresse dans
la table de correspondance et la communication va pouvoir avoir lieu.

1.6.2.6 Protocole RARP (Reverse Adress Resolution Protocol) :


Le protocole RARP est beaucoup moins utilisé, il signifier protocole ARP
inversé, il permet à une station de connaitre son adresse IP à partir d’une adresse
table de correspondance entre adresse physique (MAC) et adresse IP hébergée
par une passerelle située sur le même réseau.
Chapitre 01 : Généralité sur les réseaux informatique.

1.6.2.7.Protocole ICMP :
Le protocole ICMP permet d’envoyer des messages de contrôle ou d’erreur vers
d’autre machines ou passerelles. ICMP rapporte les messages d’erreurs à
l’émetteur initial. Beaucoup d’erreurs sont causées par l’émetteur, mais d’autres
sont dues à des problèmes d’interconnexions rencontrées sur l’Internet : machine
destination déconnectée, durée de vie des datagrammes expirée, congestion de
datagramme IP, elle le détruit et émet un message ICMP pour informer
l’émetteur initial.Les messages ICMP sont véhiculés à l’intérieur de datagramme
IP et sont routés comme n’importe quel datagramme IP sur l’Internet. Une
erreur engendrée par un message ICMP ne peut donner naissance à un autre
message ICMP.

1.6.2.8.TFTP (Trivial File Transfer Protocol):


Est un transfert de fichier protocole similaire à Ftp, mais est beaucoup plus
limité. Contrairement à FTP, TFTP ne supporte pas l’authentification et ne peut
pas changer répertoires ou liste le contenu du répertoire. Par conséquent, il est le
plus souvent utilisé pour transférer des fichiers individuels sur un réseau local.
TFTP peut également être utilisé pour botte un système informatique à partir
d’un réseau connecté périphérique de stockage.

1.6.2.9.Protocole POP3 (Port Office Protocole version 3) :


Occupe le port 110, il est nécessaire pour les personnes n’étant pas connectées
en permanence à internet de pouvoir consulter les mails reçus hors connexion.

1. 7.Les type de réseau :

1.7.1 Réseau avec infrastructure :


Chapitre 01 : Généralité sur les réseaux informatique.

Un ou plusieurs ordinateurs relies à un modem routeur ADSL (ou un modem


ADSL Ethernet relié à un routeur).
- Le mode Infrastructure mène à l'échange de données, au jeu en réseau,
mais aussi au partage de connexion Internet et/ou d'une imprimante sur
plusieurs ordinateurs.

Figure 1.9 :Réseaux avec infrastructure.

1.7.1.2 Réseaux sans fil avec infrastructure :


Ce type de réseau est composé des sites (hôte) fixes formant des réseaux filaire
et des sites mobiles.
En général les sites fixes, appelés stations de bases, sont munis d’une interface
de communication sans fil avec les sites mobiles qui se trouvent dans sa zone
géographique. Par contre les sites fixes sont interconnectés entre eux à travers
un réseau de communication filaire. Quand l’imprimante sans fil se trouve sur ce
type de réseau, il reçoit toutes les taches d’impression via un point d’accès.
Chapitre 01 : Généralité sur les réseaux informatique.

Figure 10 :Réseaux sans fil avec infrastructure.

Figure 11 : Echange en mode infrastructure

1.7.2.1 Réseaux sans infrastructure (Le mode Ad-Hoc) :

Ad hoc (aussi appelé Peer to Peer ou ordinateur à ordinateur), dans lequel les
ordinateurs sont directement connectés les uns aux autres, par câble ou par CPL
(Courant Porteur en Ligne), une technologie qui utilise l'installation électrique
existante de votre habitation pour transporter en tout confort des données
numériques (audio, vidéo, Internet, fichiers) au sein d'un réseau personnel
sécurisé sans aucun routeur. Le mode Ad hoc mène à l'échange de données ou
au jeu en réseau entre deux ordinateurs.
Chapitre 01 : Généralité sur les réseaux informatique.

Figure 1.12 : Echange en mode Ad-hoc.

1.7.2.2Réseaux sans fils et sans infrastructure :


Ce type de réseau n’a pas de point d’accès central. Les clients sans fil
communiquent directement entre eux. Si une imprimante sans fil se trouve sur
ce type de réseau, elle reçoit directement toutes les taches d’impression de
l’ordinateur qui envoie les données d’impression.
Un réseau ad hoc mobile, appelé généralement MANET (Mobile Ad hoc
NETwork), est un réseau composé de nœuds mobiles dont le seul moyen de
communication est l'utilisation des interfaces sans fil ayant aucune infrastructure
ou administration centralisée. Les nœuds, ayant le même rôle qu’un routeur dans
les réseaux fixes, peuvent se déplacer aléatoirement, s’auto organiser
arbitrairement et d’une manière parfois imprévisible. Les MAN ets sont
généralement déployés dans des scénarios de secours (incendies, tremblement de
terre etc.), opérations temporaires ou tout simplement s’il n’y a pas de
ressources pour établir un réseau avec infrastructure. A cause de l’absence
d’infrastructure, l’installation de ces types de réseaux s’avère facile.

Figure 1.13 : Réseaux sans fil et sans infrastructure


Chapitre 02 : la sécurité des réseaux informatiques.

1. Introduction :
Depuis quelques années, prenant conscience de la prépondérance du système
d’information dans leur fonctionnement les entreprises se montrent plus
sensibles à la sécurité de leur réseau informatique. Si au départ le réseau local se
trouvait protégé par les murs de l’entreprise, l’apparition des systèmes d’accès
distants puis d’internet a radicalement modifié ce fait. Ainsi est apparue la
nécessité d’un contrôle accru des accès. A cela s’ajoute désormais le nombre
croissant d’entreprises disposant de réseaux Wifi qui augmente le risque
d’intrusion.
L’information étant une ressource stratégique pour l’entreprise, sa protection est
indispensable car elle permet de :
• Garantir la continuité d’activité de l’entreprise,
• Réduire les dommages éventuels sur l’activité de l’entreprise,
• Maximiser le retour sur investissement des systèmes d’information.

2 Objectifs de la sécurité :

Figure 2.1 : Objectifs de la sécurité informatique.


Chapitre 02 : la sécurité des réseaux informatiques.

2.1Authentification :
Doit permettre de vérifier l’identité d’une entité pour pouvoir assurer son
authentification, ainsi seules les personnes autorisées auront accès aux
ressources.
2.2. Confidentialité :
La confidentialité des données peut être définie comme la protection des
données contre une divulgation non autorisée.
2.3 Disponibilité :
Le bon fonctionnement des services, systèmes et données doivent être
accessibles aux ayants droits en continu sans interruption, sans retard, ni
dégradation.
2.4Non-répudiation :
C’est le fait de ne pas pouvoir nier qu’un événement (actions, transactions) a eu
lieu.
2.5 Intégrité :
Le critère d’intégrité des ressources physiques et logiques (équipements,
données, traitements, transactions et services) est relatif au fait qu’elles n’ont
pas été détruites (altération totale) ou modifiées (altération partielle) à l’insu de
leurs propriétaires tant de manière intentionnelle ou accidentelle.

2.3 Estimation des risques :


Afin d’adopter la meilleure stratégie de sécurité pour son entreprise, il en
convient de connaitre les menaces qui peuvent nuire au bon fonctionnement du
système d’information.
Parmi les menaces les plus communes, nous pouvons en citer les suivantes :
2.3.1 Erreurs et omissions :
Souvent d’origine humaine, elle représente une menace pour l’intégrité du
système, elles peuvent être dues à des erreurs de manipulation de données ou de
programmation.
Chapitre 02 : la sécurité des réseaux informatiques.

2.3.2 Fraude et vol :


Pouvant être interne ou externe à l’entreprise, c’est-à-dire commis par des
personnes possédant des accès privilégiés aux ressources, ou pas. Un employé
de l’entreprise a une meilleure position qu’une personne externe pour un
éventuel sabotage.
2.3.3 Les hackers :
Terme définissant tout individu non autorisé s’introduisant dans le système
d’information, et ce pour des raisons diverses comme le vol de données ou
encore leurs destructions.
2.3.4 Espionnage commercial ou industriel :
Consiste en la récupération illégale de données confidentielles (Données clients,
brevets industriels, etc.) d’une entreprise, dans le cadre d’une concurrence
économique ou industrielle.
2.3.5 Programmes malveillants :
Un logiciel malveillant est un type de programme conçu pour endommager ou
exploiter des équipements, des réseaux programmables, ainsi des services. Parmi
les types de logiciels malveillants on trouve :
2.3.5.1 Virus :
Un virus est un programme logiciel malveillant qui se propage d’un ordinateur à
un autre, lorsque des fichiers infectés sont envoyés, il se réplique en ajoutant son
code à un autre programme, le but d’un virus est d’endommager les systèmes sur
lesquels il réside.
2.3.5.2 Ver :
Un ver est un type de logiciel malveillant qui se réplique sur plusieurs
ordinateurs à l’aide d’un réseau informatique tel qu’internet, contrairement au
virus les vers informatiques peuvent se propager sans être attachés à un hôte.
Chapitre 02 : la sécurité des réseaux informatiques.

2.3.5.3 Cheval de trois (Trojans) :


Un cheval de trois est un logiciel légitime, qui semble utile mais une fois
téléchargé et installé, il modifie l’ordinateur et il affecte des activités
malveillantes.
2.3.5.4 Spyware :
Est un logiciel espion qui s’installe sur un ordinateur avec ou sans permission
dans le but de rassembler des informations sur l’utilisateur et de les envoyer à un
autre utilisateur distant.
2.3.5.5 Rootkit :
Est un logiciel malveillant qui permet aux attaquants d’installer une série
d’outils afin d’ac - céder à distance a l’ordinateur et de le contrôler.
2.3.5.6 Ransomwares (Rançongiciel) :
Un rançongiciel est un logiciel malveillant qui bloque l’accès à un ordinateur ou
à des fichiers en les cryptant et qui exige le paiement d’une rançon de la part de
la victime pour y accéder à nouveau. Les machines peuvent être infectées en
ouvrant des pièces jointes ou en cliquant sur des liens malveillants reçus dans
des e-mails.

2.4 Techniques d’attaques :


2.4.1 Attaque par déni de service (DOS) :
Est une attaque informatique qui vise à perturber et détruire le fonctionnement
d’un service en empêchant ses utilisateurs de l’utiliser durant une certaine
période.
2.4.2 Attaque par l’homme du milieu (man in the middle) :
Une attaque par l’homme du milieu est une attaque conçue pour intercepter les
communications TCP entre deux machines, aucune des machines ne peut
soupçonner que le canal de communication entre elles a été compromis.

2.4.3 Attaque par force brute (craquage de mot de passe) :


Chapitre 02 : la sécurité des réseaux informatiques.

Une attaque par force brute est une méthode qui consiste à trouver le mot de
passe ou la clé de chiffrement d’une personne en testant successivement toutes
les combinaisons possibles afin de pouvoir accéder à un service en ligne, à des
données personnelles ou à un ordinateur.

2.4.4 Attaque par débordement de tampon (buffer overflow) :


La mémoire tampon est utilisée pour stocker temporairement des données dans
la mémoire vive ou sur le disque dur de l’ordinateur, un débordement de
mémoire tampon se produit l’lorsque un programme tente de stocker dans la
mémoire tampon plus de données que ce qu’elle a été conçue pour contenir, cela
provoque un débordement d’informations supplémentaires dans la mémoire
tampon adjacente, ce qui peut corrompre ou écraser les données valides.
2.4.5 Attaque spoofing (l’usurpation d’identité) :
L’usurpation d’identité est le déguisement d’une communication ou d’une
identité afin qu’elle semble être associé à une source fiable et autorisée,
l’usurpation d’identité peut s’appliquer aux emails, aux appels téléphoniques
aux sites web, elle peut aussi être plus technique, comme des ordinateurs
usurpant des adresses IP.
2.4.6 Attaque sniffing (reniflement de paquet) :
Le reniflage est une technique de surveillance et de capture de tous les paquets
d’un réseau a laide d’outil logiciels ou matériels, il permet également aux
attaquants d’observer et d’accéder à tout le trafic réseau ciblé, et de collecter des
informations sur le trafic route messagerie, la configuration des routeurs, le
trafic DNS et les sessions de chats.
2.4.7 Attaque phishing (hameçonnage) :
Est une technique utilisée par un attaquant pour récupérer des informations,
l’hameçonnage consiste à envoyer des emails ou d’autres communications
conçues pour tromper les victimes, le message semble provenir d’une personne
de confiance, mais cache toutefois une ruse, où il sera demandé à la victime de
Chapitre 02 : la sécurité des réseaux informatiques.

fournir des informations personnelles, souvent confidentielles (coordonnées


bancaires), généralement sur un site web frauduleux.

2.5 Motivation des attaques :


• Intrusion dans le système.
• Vol d’informations industrielles telles que les brevets, personnelles telles que
les codes
bancaires, commerciales ou encore organisationnels.
• Trouble le bon fonctionnement d’un service, le rendant inexploitable par les
utilisateurs
(attaque DOS).
• Utiliser les ressources d’un système comme une bonne bande passante et ce
sans y être
autorisé.
• Atteinte à la vie privée.
• Usurpation d’identité.

2.6 Outils de sécurité :


2.6.1 Proxy :
Un proxy est un serveur intermédiaire entre un client et un serveur web, permet
de protéger et d’améliorer l’accès à certaines pages web en stockant des copies
(ou en les mettant en cache), et en filtrant certains contenus web et logiciels
malveillants.
2.6.2 Pare-feu :
Un pare-feu est u n outil ou un logiciel qui fait l’intermédiaire entre le réseau
local (privé) et le réseau externe, conçue pour protéger un réseau local des
intrusions extérieures, il permet de sécuriser les informations du réseau en
filtrant les entrées et en contrôlant les sorties selon des règles définis par
l’administrateur.
2.6.3 DMZ ( Demilitarized zone) :
Chapitre 02 : la sécurité des réseaux informatiques.

La DMZ est un sous réseau isolé à la fois du réseau local et d’internet, sert à
protéger le réseau local tout en permettant la communication entre les deux
zones de façon sécurisée grâce à des règles de filtrage, DMZ sert généralement
des services accessibles aux utilisateurs depuis un réseau externe tel que : les
serveurs web, les serveurs de messagerie.
La politique de sécurité mise en œuvre sur la DMZ est généralement la
suivante :
• Traffic du réseau externe vers la DMZ autorisé.
• Traffic du réseau externe vers le réseau interne interdit.
• Traffic du réseau interne vers la DMZ autorisé.
• Traffic du réseau interne vers le réseau externe autorisé.
• Traffic de la DMZ vers le réseau interne interdit.
• Traffic de la DMZ vers le réseau externe refusé.

Il existe de multiples façons de concevoir un réseau intégrant une zone


démilitarisée. Deux méthodes sont fréquemment employées : l’utilisation d’un
pare-feu unique (appelé pare-feu à trois interfaces) et l’utilisation de deux pare-
feux.

Figure 2.2 : Architecture avec un seul pare-feu.


Chapitre 02 : la sécurité des réseaux informatiques.

Figure 2.3 : Architecture avec pare-feux.

2.6.4 Antivirus :
C’est un logiciel qui peut s’installer soit à l’entrée d’un réseau local, là où
arrivent les flux en provenance d’internet, soit sur le poste de travail de
l’utilisateur. Il peut être utilisé en mode statique, c’est-à-dire que le logiciel est
activé uniquement sur ordre de l’utilisateur, ou alors en mode dynamique, où le
logiciel est actif de façon permanente, ce mode offre une meilleure détection,
bien qu’il consomme plus de ressources. L’antivirus repose sur deux méthodes
de fonctionnement, qui sont respectivement : la recherche de signature et
l’analyse comportementale.
La première consiste à répertorier tous les codes malveillants ainsi que leurs
signatures (suite de bits caractéristiques) et de rechercher cette dernière dans les
flux de données reçues. Quant à la seconde méthode, elle consiste à étudier le
comportement d’un logiciel et de déceler de potentielles actions malveillantes.

2.6.5 ACL (Access Control List) :


Les listes de contrôles d’accès sont des moyens employés dans un réseau
informatique pour superviser les accès des utilisateurs à certaines ressources, en
autorisant ou interdisant les paquets sortants ou entrants. L’avantage principal
des ACLs et qu’elles fournissent une sécurité au réseau en filtrant le trafic,
Chapitre 02 : la sécurité des réseaux informatiques.

néanmoins c’est un traitement supplémentaire à effectuer pour chaque paquet


entrant et sortant du routeur.

Conclusion :
Au terme de ce chapitre, nous avons pu sillonner l’environnement des réseaux
informatiques, en définissant dans les grandes lignes les principaux axes de ces
derniers et en soulignant leurs valeurs, les risques auxquels ils peuvent faire face
ainsi que la nécessité de les préserver de tout crime allant à l’encontre de leurs
principes et pratiques.
Chapitre 03 :la communication entre les appareils réseau.

3.1 les appareil de communication :

 La mise en place d’un réseau soulève de nombreuses questions sur les


contraintes d’utilisation. Comment faire si le réseau à créer dépasse les
distances maximales imposées par le type de câble utilisé ? Comment
faire parvenir les informations a d’autres réseaux que le sein ? Comment
relier des réseaux utilisant des protocoles de communication différents ?
Toutes ces questions peuvent être résolus grâce à différents types de
matériels qui sont :
3.1.1Répéteur (repeater) :
 C’est un équipement simple permettant de régénérer un signal entre deux
nœuds du réseau, afin d’étendre la distance de câblage d’un réseau. Il
travaille uniquement au niveau de la couche physique du modèle OSI,
c’est-à-dire qu’il ne travaille qu’au niveau des informations binaires
circulant sur la ligne de transmission et qu’il n’est pas capable
d’interpréter les paquets d’informations.

Figure 3.1 : répéteur

3.1.2Concentrateur (Hub) :

 C’est un élément matériel tout comme le répéteur, opère au niveau de la


couche physique du modèle OSI, permettant de concentrer le trafic réseau
provenant de plusieurs hôtes, et de régénérer le signal. Il est ainsi une
entité possédant un certain nombre de ports (il possède autant de ports
Chapitre 03 :la communication entre les appareils réseau.

qu’il peut connecter de machines entre elles, généralement 4,8 ,16 ou 32).
Son unique but est de récupérer les données binaires parvenant sur un port
et de les diffuser sur l’ensemble des ports, c’est pour cela il est parfois
appelé répéteurs multiports.

Figure 3.2:Hub

3.1.3.Pont (bridge ) :

 Le pont travaille au niveau logique (couche 2) de modèle OSI, c’està-dire


qu’il est capable de filtrer les trames en ne laissant passer que celles dont
l’adresse correspond à une machine située à l’opposé du pont. Ainsi le
pont permet de segmenter un réseau en concevant au niveau du réseau
local les trames destinées à ce dernier, et en transmettant les trames
destinées aux autres réseaux. Cela permet de réduire le trafic (collision)
sur chacun des réseaux et d’augmenter la confidentialité.

Figure 3.3 : pont


Chapitre 03 :la communication entre les appareils réseau.

3.1.4Le commutateur (switch) :

 C’est un pont multiport, c’est-à-dire qu’il s’agit d’un élément actif


agissant au niveau 2 du modèle OSI, il analyse les trames arrivant sur ses
ports d’entrée et filtre les données afin de les aiguiller uniquement sur les
ports adéquats (commutation). Le commutateur permet d’allier les
propriétés du pont en matière de filtrage et du concentrateur en matière de
connectivité.

Figure 3.4 :switch


3.1.5 Routeur :

 C’est un pont multiport, c’est-à-dire qu’il s’agit d’un élément actif


agissant au niveau 2 du modèle OSI, il analyse les trames arrivant sur ses
ports d’entrée et filtre les données afin de les aiguiller uniquement sur les
ports adéquats (commutation). Le commutateur permet d’allier les
propriétés du pont en matière de filtrage et du concentrateur en matière de
connectivité.
Chapitre 03 :la communication entre les appareils réseau.

Figure 3.5 : router.

3.1.6.Carte réseau :

 La carte réseau est l'interface physique entre l'ordinateur et le support de


communication. Afin de mettre un ordinateur en réseau, il est nécessaire
qu'il soit équipé d'une carte réseau.

Figure 3.6 : cart réseau .

3.1.7.Modem :
 Le modem ou le modulateur-démodulateur est un appareil permettant
d’avoir accès à internet. En tant que communicant, le modem sert de relai
entre le FAI, Fournisseur d’Accès à Internet et ses abonnés.
Chapitre 03 :la communication entre les appareils réseau.

Figure 3.7 :Modem

3.2. Transmission de données :


2.2.1 Unicast :

o Dans unicast, un message est envoyé d'un émetteur vers un seul


récepteur.
o C'est le modèle de communication point-à-point, utilisé, par
exemple, dans une conversation téléphonique ou l'envoi de données
d'un ordinateur à un autre.

2.2.2 Multicast :Ici, un message est envoyé à un groupe spécifique de


récepteurs, plutôt qu'à un seul récepteur. Les récepteurs intéressés
rejoignent un groupe de diffusion spécifique, et le message est envoyé
à tous les membres de ce groupe.

Ce modèle est utilisé dans des applications comme la diffusion de vidéos en


direct ou la diffusion de données dans un réseau privé.

2.2.3 Broadcast :

Le broadcast consiste à envoyer un message à tous les récepteurs dans un


réseau. Il n'y a pas de distinction entre les récepteurs, tout le monde reçoit le
message.
Chapitre 03 :la communication entre les appareils réseau.

C'est souvent utilisé pour des notifications ou des annonces générales sur un
réseau (comme une annonce Wi-Fi publique).

3.3.Les supports de transmissions :


Un réseau suppose plusieurs équipements informatiques (ordinateurs fixes ou
portables, divers équipements électroniques, téléphones, assistants numériques
personnels…) situés à distance les uns des autres.
La première chose à mettre en œuvre pour constituer le réseau est la
transmission des informations d’un équipement à l’autre : on utilisant des
supports de transmission. C’est le support (généralement filaire, c'est-à-dire sous
forme de câble, de plus en plus non filaire) qui relie les ordinateurs entre eux.
Les principaux supports physiques utilisés dans les réseaux locaux sont les
suivants:

3.3.1 evec fil (les câbles réseaux) :


Les câbles réseau sont des éléments essentiels pour la mise en place d‘un réseau
informatique performant et fiable, qu’il soit LAN ou WAN.
3.3.1.1Câbles en cuivre :
Un câble en cuivre est un dispositif utilisé pour transmettre de l'électricité ou des
signaux de télécommunication. Il est composé de conducteurs en cuivre et peut
prendre différentes formes selon les besoins de l'application.
a. Câble coaxial :
supporte un débit de 10 Méga bits par seconde (10Mips) ; il est constitué d’un
conducteur central en cuivre, d’un isolant puis d’un deuxième conducteur se
forme de métal tressé, assurant le blindage et en fin dune gaine isolante assurant
la protection mécanique de l’ensemble comme se figure au dessus .
Chapitre 03 :la communication entre les appareils réseau.

Figure 3.8 : Câble coaxial

b. Câble à paires torsadées :


Les câbles à paires torsadées sont utilisés pour la transmission de signaux
électriques ou de données. Ils sont composés de paires de fils conducteurs en
cuivre torsadés ensemble pour réduire les interférences électromagnétiques.

Figure 3.9: paires torsadées.

3.3.1.2 Câble en fibre optique :

La fibre optique maintient un débit de 155 Mbps à 10 Gbps Sur plusieurs kms.
La fibre transfert les données se forme d’impulsions lumineuse modulée. Il
existe deux types de fibre optique :
Chapitre 03 :la communication entre les appareils réseau.

o La multi mode : utilisées pour les trop grandes distances.


o La monomode : utiliser en local pour la connexion des appareils réseau

Figure 3.10 : fibre optique.

3.3.2 Les supports sans fils :


Les supports sans fil transmettent des signaux ou des données via des ondes
électromagnétiques, réduisant l'encombrement des câbles et offrant une plus
grande liberté de mouvement.
Nous avons différents types de supports sans fils utilisés pour la transmission
des données :
 Infrarouge (IR) : Utilisée pour les télécommandes et certains anciens
protocoles
de communication à courte portée.
 Ondes radio : utilisée pour les réseaux cellulaires tels que la 4G et la 5G et les
réseaux sans fils (WIFI). Ils permettent la connectivité mobile et l'accès à
Internet.

3.4 Protocoles de communication :

3.4.1 modèle OSI et TCP /IP :


3.4.1modèle OSI (Open System Interconnection) :

Est une norme établie par L’International Standard Organisation, afin de


permettre aux systèmes ouverts (ordinateur, terminal, réseau, ...) d’échanger des
informations avec d’autres équipements hétérogènes. Cette norme est constituée
de 7 couches, dont les 4 premières sont dites basses et les 3 supérieures dites
hautes. Le principe est simple, la couche la plus basse (directement au dessus du
Chapitre 03 :la communication entre les appareils réseau.

support physique) ne peut communiquer directement avec une couche n+l :


chacune des couches est composée d’éléments matériels et/ou logiciels chargés
de « transporter » le message à la couche immédiatement supérieure.
3.4.1.1La Couche physique : Cette couche définit les
caractéristiques techniques, électriques, fonctionnelles et
procédu
râles nécessaires à l’activation et à la désactivation des
connexions physiques destinées à la transmission de bits entres
deux entités de liaisons de données.
3.4.1.2La Couche de liaisons de données :Cette couche
définit les moyens fonctionnels et procéduraux nécessaires à
l’activation et à l’établissement ainsi qu’au maintien et à la
libération des connexions de liaisons de données entre les
entités du réseau. Cette couche détecte et corrige, quand cela
est possible, les erreurs de la couche physique et signale à la
couche réseau les erreurs irrécupérables.

3.4.1.3 La Couche Réseau :


Cette couche assure toutes les fonctionnalités de relais et
d’amélioration de services entre les entités du réseau, c’est à
dire : l’adressage, le routage, le contrôle de flux, la détection et
la correction d’erreurs non résolues par la couche 2 (liaison)
pour préparer le travail de la couche .
3.4.1.4 La Couche Transport :
Cette couche définit un transfert de données transparent entre
les entités en les déchargeant des détails d’éxecution (contrôle
entre l’OS et le support de transmission). Son rôle est
d’optimiser l’utilisation des services de réseau disponibles afin
Chapitre 03 :la communication entre les appareils réseau.

d’assurer à moindre coût les performances requises par la


couche 5 (session).

3.4.1.5La Couche Session : Cette couche fournit aux


entités de la couche présentation les moyens d’organiser et
de
synchroniser les dialogues et les échanges de données. Il s’agit
de la gestion d’accès, de sécurité et d’identification des
services.
3.4.1.6 La Couche présentation :
Cette couche assure la transparence du format des données à
la couche 7 (application).
3.4.1.7 La Couche Application :
Cette couche assure aux processus d’application le moyen
d’accès à l’environnement OSI et fournit tous les services
directement utilisables par l’application (transfert de données,
allocation de ressources, intégrité et cohérence des informations,
synchronisation des applications).
Chapitre 03 :la communication entre les appareils réseau.

Figure 3.11 : modèle OSI.

3.4.2 Modèle TCP/IP (Transmission Control


Protocol/Internet Protocol) :
Le modèle OSI plutôt théorique a été remplacé par un(-
modèle plus pratique, le modèle TCP/IP. A la différence du
modèle OSI, qui a d’abord été normalisé avant d’être
appliqué, le modèle TCP/IP, a tout d’abord été déployé avec
succès avant d’être normalisé. TCP/IP ou la « pile TCP/IP »
est une suite de protocoles. Le sigle TCP/IP signifie «
Transmission Control Protocol/Internet Protocol ». Il provient
des noms des deux protocoles majeurs de la suite de
protocoles, c’est-à-dire les protocoles TCP et IP .
Chapitre 03 :la communication entre les appareils réseau.

 Architecture en couche du modèle TCP/IP :

est une suite de protocoles de communication utilisés pour


interconnecter des périphériques réseau sur Internet. Il sp
´ecifie comment les données sont échangées sur Internet en
fournissant des communications de bout en bout qui identifient
comment elles doivent être divisées en paquets, adressées,
transmises, acheminées et reçues à destination.
3.4.2.1Couche Accès réseau (ou Couche de liaison de
données) : Cette couche est regroupée les couches
physique et liaison de données du modèle OSI. Il
assure la bonne gestion du médium (détection de collisions) et
permet l’acheminement des informations entre émetteur et
destinataire au niveau des adresses MAC.
3.4.2.2 Couche Internet (Couche réseau) :
Ce sont ici des protocoles de haut niveau de la couche réseau.
IP permet le routage des informations entre réseaux, c’est ici
que l’adresse IP est utilisée. ICMP est un protocole de contrôle il
met à disposition des outils de dépistage d’erreur et de
signalisation. C’est un protocole important qui mérite que l’on
s’y arrête. Nous en reparlerons plus en détail. Ne pas oublier le
protocole ARP.
3.4.2.3 Couche Transport :
La couche transport permet d’identifier les applications qui
communiquent. Pour faciliter la communication on a défini non
pas des noms d’applications, mais des ports de communication
spécifiques à chaque application. La couche transport gère 2
Chapitre 03 :la communication entre les appareils réseau.

protocoles de livraison des informations : UDP est dit "sans


connexion" et TCP est dit "avec connexion".
3.4.2.4Couche application : C’est la couche de haut
niveau, elle correspond directement avec l’utilisateur,
elle englobe
- les couches OSI d’application, de présentation et de
session. Elle s’assure que les données soient correctement
"empaquetées" pour qu’elles soient lisibles par la couche
suivante.

3.1.3 Comparaison entre le modèle OSI et le modèle TCP/IP :


Les deux modèles OSI et TCP/IP ont des similitudes et des différences,
notamment dans le nombre de couches et leur organisation, mais ils servent tous
deux à normaliser les réseaux informatiques pour faciliter la communication
entre les différents équipements et applications.

Figure 3.12 : Comparaison entre le modèle OSI et le modèle TCP/IP.

3.5 les Protocol de communication( utilisé ) :


Chapitre 03 :la communication entre les appareils réseau.

3.5.1. HTTP (HyperText Transfer Protocol) :

HTTP est un protocole utilisé pour la communication sur le Web. Il permet le


transfert de documents HTML (pages web) et d'autres types de contenu, comme
les images, vidéos ou fichiers. Il fonctionne selon le modèle client-serveur : le
client (navigateur web) envoie une requête HTTP, et le serveur répond avec les
données demandées.

3.5.2. FTP (File Transfer Protocol) :

FTP est un protocole standard permettant le transfert de fichiers entre


ordinateurs sur un réseau. Il permet de télécharger et d’envoyer des fichiers
depuis et vers un serveur distant. FTP peut fonctionner en mode actif ou passif,
ce qui définit la manière dont les connexions sont établies entre le client et le
serveur.

3.5.3.SMTP (Simple Mail Transfer Protocol) :

SMTP est un protocole utilisé pour l’envoi d’emails. Il permet de


transférer des messages d'un serveur de messagerie à un autre. Il est
souvent utilisé en combinaison avec d'autres protocoles comme POP3 ou
IMAP pour la réception des emails.

3.5.4. POP3 (Post Office Protocol version 3) :

POP3 est utilisé pour la réception des emails. Lorsqu'un client utilise POP3, il
télécharge les messages depuis le serveur de messagerie et les stocke
localement. Une fois les messages téléchargés, ils sont généralement supprimés
du serveur.

3.5.5. IMAP (Internet Message Access Protocol) :


Chapitre 03 :la communication entre les appareils réseau.

IMAP est un autre protocole de réception des emails, mais contrairement à


POP3, il permet de laisser les messages sur le serveur et de les consulter à partir
de plusieurs appareils, ce qui est idéal pour les utilisateurs qui souhaitent
accéder à leurs emails depuis différents endroits.

3.5.6. DHCP (Dynamic Host Configuration Protocol) :

DHCP permet l'attribution automatique d'adresses IP à des dispositifs sur un


réseau. Cela simplifie la gestion du réseau, en évitant d’avoir à attribuer
manuellement une adresse IP à chaque appareil.
3.6 Les Protocoles de sécurité dans la communication des
appareils réseau :
La sécurité des communications réseau est primordiale pour protéger les
données sensibles et garantir l'intégrité des systèmes. Plusieurs protocoles de
sécurité sont utilisés pour assurer la confidentialité, l'authentification et
l'intégrité des données échangées entre les appareils. Parmi ces protocoles, on
trouve IPSec, SSL/TLS et les VPN.

3.6.1 IPSec (Internet Protocol Security) :


 IPSec est un ensemble de protocoles utilisés pour sécuriser les
communications au niveau du réseau. Il fonctionne en opérant au niveau
de la couche réseau (couche 3 du modèle OSI) et peut sécuriser le trafic
entre deux dispositifs réseau, tels que des routeurs ou des pare-feu, ou
entre des hôtes individuels.

 Fonctionnement d'IPSec :
 Authentification : IPSec permet de vérifier l'identité des hôtes de
communication via des mécanismes d'authentification (certificats, clés
pré-partagées).
Chapitre 03 :la communication entre les appareils réseau.

 Confidentialité : Les données sont chiffrées à l'aide d'algorithmes tels


que AES ou 3DES, garantissant ainsi que les informations échangées sont
inaccessibles à des tiers.
 Intégrité : IPSec utilise des fonctions de hachage cryptographique comme
SHA pour vérifier que les données n'ont pas été modifiées en cours de
transmission.
 Modes de fonctionnement d'IPSec :
 Transport Mode : Seul le contenu des paquets IP est chiffré, l'en-tête IP
restant intact. Ce mode est utilisé pour la protection de la communication
entre deux hôtes.
 Tunnel Mode : L'intégralité du paquet IP (en-tête et données) est chiffrée.
Ce mode est souvent utilisé pour sécuriser les communications entre deux
réseaux via un VPN.

 Utilisation d'IPSec :
IPSec est couramment utilisé pour sécuriser les connexions VPN (Virtual
Private Network) et pour protéger les échanges entre des réseaux privés sur
Internet. Il est aussi utilisé dans des systèmes de protection des communications
entre des systèmes distants (par exemple, les connexions entre un réseau local et
un réseau privé virtuel).
3.6.2. SSL/TLS (Secure Sockets Layer / Transport Layer
Security):
SSL (aujourd'hui obsolète) et son successeur, TLS, sont des protocoles
cryptographiques qui assurent la sécurité des communications entre les
applications sur Internet, en particulier pour des services comme le web, la
messagerie électronique et les services FTP sécurisés. TLS fonctionne
principalement au niveau de la couche transport du modèle OSI (couche 4).
3.6.2.1Fonctionnement de TLS :
Chapitre 03 :la communication entre les appareils réseau.

 Authentification : Lors de l'établissement de la connexion, TLS


authentifie le serveur (et parfois le client) à l'aide de certificats
numériques. Ces certificats sont délivrés par une autorité de certification
(CA) de confiance.
 Confidentialité : TLS chiffre les données échangées entre le client et le
serveur à l'aide de clés symétriques, assurant ainsi que les informations ne
puissent être interceptées par des attaquants.
 Intégrité : Le protocole utilise des mécanismes de hachage
cryptographique pour garantir que les données n'ont pas été altérées en
cours de transmission.
3.6.2.2Processus de négociation (Handshake) :
Lors de l'initiation d'une connexion TLS, un processus appelé handshake a lieu.
Ce processus inclut :
1. La négociation des algorithmes de chiffrement à utiliser.
2. L'échange de clés publiques pour permettre un chiffrement sécurisé des
données.
3. L'authentification du serveur à l'aide de certificats.
4. L'établissement d'une session sécurisée pour la transmission des données.
3.6.2.3Utilisation de TLS :
TLS est largement utilisé pour sécuriser les échanges web via HTTPS (HTTP
sécurisé). Il est également utilisé dans des applications de messagerie
électronique sécurisée et dans d'autres services nécessitant une communication
sécurisée.
3.6.3. VPN (Virtual Private Network) :
Un VPN est une technologie qui permet de créer un tunnel sécurisé à travers un
réseau public (comme Internet) pour permettre à des utilisateurs distants ou à
des sites différents de se connecter à un réseau privé comme s'ils étaient
physiquement présents dans le même emplacement. Il peut utiliser plusieurs
protocoles de sécurité, dont IPSec, SSL/TLS, ou d'autres.
Chapitre 03 :la communication entre les appareils réseau.

3.6.3.1 Fonctionnement d'un VPN :


 Tunnelisation : Un VPN utilise des techniques de tunnelisation pour
encapsuler les données envoyées à travers un réseau public. Cela permet
de masquer les données du trafic et d'assurer qu'elles sont protégées contre
les attaques de type "Man-in-the-Middle".
 Chiffrement : Les données sont chiffrées avant d'être envoyées à travers
le tunnel. Le chiffrement empêche les tiers non autorisés d'accéder aux
informations transmises.
 Authentification : Un VPN nécessite généralement une authentification
avant que la connexion ne soit établie, garantissant que seuls les
utilisateurs autorisés peuvent accéder au réseau privé.
3.6.3.2Types de VPN :
1. VPN site-à-site : Utilisé pour connecter deux réseaux distants (par
exemple, le réseau d'une entreprise avec celui de ses filiales).
2. VPN client-à-site : Permet à un utilisateur distant de se connecter au
réseau privé d'une organisation via un client VPN installé sur son
appareil.
3.6.3.3Protocoles utilisés par les VPN :
 IPSec : Souvent utilisé pour sécuriser les connexions VPN, offrant à la
fois authentification et chiffrement.
 SSL/TLS : Utilisé pour sécuriser les connexions VPN basées sur des
protocoles web, souvent dans des scénarios de VPN SSL.
 PPTP (Point-to-Point Tunneling Protocol) : Ancien protocole de
tunnelisation utilisé dans certains VPN, mais considéré comme moins
sécurisé.
 L2TP (Layer 2 Tunneling Protocol) : Un autre protocole de
tunnelisation qui est souvent combiné avec IPSec pour ajouter une couche
de sécurité.
3.6.3.4Utilisation des VPN :
Chapitre 03 :la communication entre les appareils réseau.

Les VPN sont utilisés pour garantir la sécurité des connexions Internet, en
particulier pour les utilisateurs distants qui accèdent à un réseau d'entreprise. Ils
sont également utilisés pour protéger la confidentialité en ligne des utilisateurs
et pour contourner les restrictions géographiques sur Internet.
Conclusion :
Les protocoles de sécurité comme IPSec, SSL/TLS et les VPN sont essentiels
pour garantir des communications réseau sûres et protégées contre les menaces
externes. IPSec assure la sécurité au niveau du réseau, SSL/TLS protège les
applications de niveau transport, et les VPN offrent une sécurité supplémentaire
pour les connexions à distance et entre réseaux. Ces technologies sont
indispensables pour le fonctionnement sécurisé des infrastructures modernes,
permettant de garantir la confidentialité, l'intégrité et l'authentification des
données échangées à travers les réseaux publics et privés.

3.7 Les protocole pour la gestion réseau :


Les protocoles de gestion des réseaux sont des normes et des procédures qui
permettent de surveiller, contrôler et maintenir les réseaux de communication.
Ils assurent la gestion efficace des équipements et des services réseau. Voici
quelques protocoles couramment utilisés pour la gestion des réseaux :

3.7.1Le Protocol DHCP ( (Dynamic Host Configuration Protocol):

 Le DHCP est un protocole de configuration dynamique des hôtes,


largement utilisé dans les réseaux informatiques modernes. Son rôle
principal est de permettre à une machine (client) d’obtenir
automatiquement les paramètres nécessaires pour se connecter à un
réseau, sans intervention manuelle.

3.7.1.1 Fonctionnement :
Chapitre 03 :la communication entre les appareils réseau.

Lorsqu’un poste client est connecté à un réseau, il envoie une requête DHCP en
diffusion (broadcast). Un serveur DHCP actif sur le réseau reçoit cette requête et
répond en fournissant :

 Une adresse IP temporaire ou permanente.


 Le masque de sous-réseau.
 L’adresse de la passerelle par défaut (gateway).
 Une ou plusieurs adresses de serveurs DNS.
 Éventuellement, d’autres options (nom de domaine, durée de bail, serveur
WINS, etc.).

3.7.1.2 Étapes principales (échange DHCP) :

1. DHCPDISCOVER : Le client envoie une requête de découverte pour


trouver un serveur DHCP.
2. DHCPOFFER : Un ou plusieurs serveurs DHCP répondent avec une
offre.
3. DHCPREQUEST : Le client choisit une offre et envoie une demande de
validation.
4. DHCPACK : Le serveur confirme l’allocation de l’adresse IP.

3.7.1.3 Avantages du DHCP :

 Automatisation de la configuration réseau.


 Réduction des erreurs humaines lors de l’attribution d’adresses IP.
 Réutilisation des adresses IP grâce au système de bail (lease).
 Gestion centralisée des paramètres réseau.

3.7.1.3 Limitations :

 Si le serveur DHCP est indisponible, les nouveaux clients ne peuvent pas


se connecter.
 Risques de sécurité si un faux serveur DHCP (Rogue DHCP) est introduit
dans le réseau.
Chapitre 03 :la communication entre les appareils réseau.

3.7.2.Protocole SNMP (Simple Network Management


Protocol) :

 Le SNMP est un protocole standard de gestion de réseau défini par l’IETF.


Il permet de surveiller, d’administrer et de diagnostiquer les
équipements réseau à distance. Grâce à SNMP, un administrateur peut
obtenir des informations en temps réel sur l’état des équipements et
intervenir en cas de besoin, sans se déplacer physiquement.

3.7.2.1 Fonctionnement :

Le système repose sur une architecture client/serveur :

 Le Manager SNMP (souvent installé sur un serveur) envoie des requêtes


et reçoit des informations.
 Les Agents SNMP, intégrés dans les équipements réseau (routeurs,
commutateurs, serveurs…), répondent aux requêtes.
 Les données accessibles sont définies dans une MIB (Management
Information Base), qui contient les objets que le manager peut interroger
ou modifier.

3.7.2.2 Opérations courantes :

 Get : récupérer la valeur d’un objet spécifique.


 Set : modifier la valeur d’un objet (par ex. changer une configuration).
 Trap : alerte envoyée automatiquement par l’agent vers le manager en
cas d’événement critique (panne, dépassement de seuil, etc.).

3.7.2.3 Avantages :

 Surveillance en temps réel de l’état du réseau.


 Contrôle à distance des équipements.
 Centralisation des informations de gestion.
 Réduction des temps d’intervention.

3.7.2.4 Inconvénients :
Chapitre 03 :la communication entre les appareils réseau.

 Failles de sécurité possibles si la version 1 ou 2c est utilisée


(transmission des données non chiffrée).
 Complexité croissante dans les grands réseaux (nombre important
d’objets à gérer).

3.7.3. Protocole DNS (Domain Name System) :

 Le DNS est un protocole essentiel au fonctionnement d’Internet. Il


permet de faire la correspondance entre des noms de domaine lisibles
par l’homme (comme www.google.com) et des adresses IP utilisées
par les machines (comme 142.250.190.68). Sans DNS, il faudrait
mémoriser les adresses IP de tous les sites web et services en ligne, ce
qui serait impraticable.

3.7.3.1Fonctionnement :

Lorsque l’utilisateur saisit une adresse dans un navigateur :

1. Une requête DNS est envoyée à un résolveur DNS (souvent géré par le
FAI ou l’entreprise).
2. Ce résolveur interroge différents serveurs DNS hiérarchiques :
o Serveur racine → indique les serveurs TLD (.com, .fr, etc.).
o Serveur TLD → indique le serveur autoritaire du domaine
demandé.
o Serveur DNS autoritaire → fournit l’adresse IP finale.
3. Le résolveur retourne l’adresse IP au navigateur, qui peut alors contacter
le site.

3.7.3.2Avantages :

 Facilité d’utilisation : les noms de domaine sont plus simples à retenir


que les adresses IP.
 Rapidité : grâce au cache DNS, les réponses sont stockées
temporairement pour un accès plus rapide.
 Redondance : le système est distribué et hiérarchisé, ce qui améliore sa
fiabilité.

3.7.3.3Inconvénients :
Chapitre 03 :la communication entre les appareils réseau.

 Vulnérabilité aux attaques comme le DNS spoofing ou le cache


poisoning.
 Dépendance externe : si le serveur DNS est indisponible, il devient
impossible de naviguer sur Internet même si la connexion est
fonctionnelle.
 Vie privée : les requêtes DNS peuvent être interceptées ou surveillées (à
moins d’utiliser DNS over HTTPS/DoT).

3.7.4.le protocol RMON :

 RMON (Remote Monitoring) est un protocole utilisé pour la


surveillance et la gestion des performances des réseaux. Il permet de
surveiller à distance les équipements du réseau (comme les routeurs, les
commutateurs, les ponts, etc.) et de recueillir des informations détaillées
sur l'état du réseau, les performances et les tendances.

Voici quelques points clés à propos de RMON :

3.7.4.1. Objectif principal :

 Le but de RMON est de fournir une vue d'ensemble complète de la


performance du réseau sans avoir besoin d'une surveillance locale sur
chaque dispositif. Il offre des capacités de gestion avancées pour détecter
des problèmes de performance ou des anomalies dans un réseau.

3.7.4.2. Fonctionnement :

 RMON fonctionne à travers des "agents" installés sur les équipements


réseau. Ces agents collectent des données et peuvent envoyer ces
informations à un "gestionnaire" central (une station de gestion de réseau
ou NMS - Network Management Station) pour analyse et prise de
décision.
 Les données collectées peuvent inclure des statistiques de trafic, des
informations sur les erreurs réseau, les conditions de congestion, et plus
encore.

3.7.4.3. Types de données collectées :


Chapitre 03 :la communication entre les appareils réseau.

RMON collecte plusieurs types de données réseau via des groupes RMON, qui
sont des ensembles d'informations définis par le standard. Voici quelques
groupes RMON courants :

 Group 1 : Ethernet Statistics : collecte des statistiques de trafic sur les


interfaces Ethernet, telles que le nombre de paquets, d'octets, d'erreurs,
etc.
 Group 2 : History : permet de garder un historique des performances du
réseau, en enregistrant des données sur les taux de transmission et les
erreurs sur des périodes données.
 Group 3 : Alarm : permet de configurer des alarmes pour avertir les
administrateurs réseau lorsque certaines conditions sont remplies, comme
des erreurs excessives ou des débits trop élevés.
 Group 4 : Event : permet de générer des événements ou des alertes
lorsque certaines conditions sont détectées, par exemple une panne de
réseau.
 Group 5 : Host : fournit des informations sur les hôtes connectés au
réseau, comme les statistiques de leur trafic.
 Group 6 : Filter : permet de filtrer les paquets en fonction de certains
critères afin de se concentrer sur des types spécifiques de trafic.
 Group 7 : Capture : permet d’enregistrer et d'analyser des paquets réseau
spécifiques pour des besoins de dépannage ou d'analyse approfondie.

3.7.4.4. Avantages de RMON :

 Surveillance à distance : Les administrateurs n'ont pas besoin d'être


physiquement présents pour surveiller les équipements du réseau.
 Réduction des coûts opérationnels : Permet de réduire la charge sur les
équipements et les administrateurs réseau en centralisant la collecte
d'informations.
 Détection des problèmes de performance : RMON permet de détecter
rapidement des problèmes de performance et des anomalies sur le réseau
avant qu'ils n'affectent gravement les utilisateurs.
 Amélioration de la gestion proactive : Les alertes et les historiques
permettent de gérer le réseau de manière proactive, réduisant ainsi les
interruptions de service.

Chapitre 03 :la communication entre les appareils réseau.

3.7.4.5. Utilisation de RMON avec SNMP :

 RMON est souvent utilisé conjointement avec SNMP (Simple Network


Management Protocol), car SNMP permet d’interroger et de contrôler
les équipements, tandis que RMON fournit des statistiques et des
événements détaillés. Ensemble, ces protocoles offrent une gestion
complète du réseau.

3.7.4.6. Versions et évolution :

 La version la plus courante de RMON est RMON 1 (qui couvre les


groupes de base comme Ethernet Statistics, History, etc.), mais il existe
aussi RMON 2, qui étend les capacités de surveillance aux protocoles
plus spécifiques et fournit des informations plus détaillées sur les
applications et les niveaux supérieurs du réseau (comme IP, TCP, UDP,
etc.).

Conclusion :

RMON est un outil puissant pour la gestion des réseaux complexes, offrant des
capacités avancées de surveillance et d’analyse des performances. Il aide les
administrateurs à mieux comprendre les tendances du réseau, à anticiper les
problèmes et à maintenir une infrastructure réseau performante et fiable.

3.7.5.le protocole NetFlow :

 NetFlow est un protocole de surveillance et d'analyse du trafic réseau


développé par Cisco Systems. Il permet de collecter, d'analyser et de
rapporter des informations détaillées sur les flux de données qui circulent
à travers un réseau. Cela inclut des informations sur les communications
entre les hôtes, la quantité de données échangées, les ports utilisés, les
types de protocoles, et bien plus encore. NetFlow est essentiel pour la
gestion des performances réseau, la sécurité, et la planification de la
capacité.

3.7.5.1. Principes de base du fonctionnement de NetFlow :

 Flux (Flow) : Un "flux" dans NetFlow représente un ensemble de paquets


réseau qui partagent certaines caractéristiques communes, comme les
Chapitre 03 :la communication entre les appareils réseau.

adresses IP source et destination, le port source et destination, et le


protocole utilisé.
 Exporter et collecteur :
o Exportateur : C'est l'équipement réseau (par exemple, un routeur
ou un commutateur) qui collecte les informations sur les flux de
données et les envoie à un serveur de collecte.
o Collecteur : C'est le serveur ou l'application qui reçoit les données
de flux envoyées par l'exportateur et les analyse.

3.7.5.2. Types d'informations collectées par NetFlow :

NetFlow collecte un large éventail de données sur chaque flux réseau,

telles que :

 Adresse IP source et destination


 Port source et destination
 Protocole utilisé (par exemple, TCP, UDP, ICMP)
 Nombre de paquets et d'octets transférés
 Type de service (ToS), qui donne des informations sur la qualité du
service (QoS)
 Durée du flux
 Classement des paquets (par exemple, pour l'analyse de la latence et de la
congestion)

Ces informations aident à obtenir une vue détaillée sur le comportement du


réseau et à identifier les tendances et les problèmes.

3.7.5.3. Avantages de NetFlow :

 Surveillance du trafic réseau : NetFlow permet de suivre et d’analyser


le trafic réseau en temps réel, offrant ainsi une visibilité détaillée sur les
utilisateurs, les applications, et les flux de données.
 Analyse de la performance du réseau : NetFlow peut fournir des
informations sur la congestion, les goulots d'étranglement, les erreurs de
transmission et d'autres problèmes de performance.
 Identification des comportements suspects : En détectant des flux
anormaux ou des changements soudains dans les schémas de trafic,
Chapitre 03 :la communication entre les appareils réseau.

NetFlow peut être utilisé pour la détection d'intrusions ou d'attaques (par


exemple, les attaques par déni de service - DDoS).
 Planification de la capacité : En analysant les tendances du trafic au fil
du temps, les administrateurs peuvent mieux planifier la capacité réseau et
ajuster la configuration en fonction de l'évolution des besoins.
 Optimisation de la sécurité : NetFlow aide à identifier les sources de
trafic potentiellement malveillant ou non autorisé, comme les scans de
ports ou les transferts de données inhabituels.

3.7.5.4. Utilisation de NetFlow :

 Surveillance et gestion du trafic : Grâce à NetFlow, les administrateurs


réseau peuvent analyser les flux de trafic en temps réel, détecter les pics
de trafic ou les congestions, et obtenir des rapports détaillés sur les
utilisateurs et les applications qui consomment le plus de bande passante.
 Détection d'anomalies et de menaces : En surveillant les flux, NetFlow
peut détecter des comportements anormaux ou malveillants, comme les
attaques DDoS ou les accès non autorisés à des ressources.
 Optimisation du routage et de la qualité de service : NetFlow peut être
utilisé pour identifier les chemins les plus efficaces pour les données et
aider à la gestion de la QoS en priorisant certains types de trafic (comme
les appels VoIP ou la vidéo en streaming).

3.7.5.5. Versions de NetFlow :

 NetFlow v5 : C'est la version la plus utilisée de NetFlow, qui fournit une


collecte de flux basique mais très efficace pour les réseaux traditionnels.
 NetFlow v9 : Introduit des améliorations et de la flexibilité, comme la
possibilité d'exporter des informations supplémentaires et d'utiliser des
extensions pour s'adapter à de nouveaux types de réseau. C'est la version
qui permet un modèle de données extensible, mieux adapté aux
architectures modernes.
 IPFIX (IP Flow Information Export) : C'est une norme ouverte basée
sur NetFlow v9, qui permet d’exporter des données de flux réseau. IPFIX
est maintenant largement utilisé pour l'analyse du trafic et la gestion des
réseaux modernes.

3.7.5.6. Exemples d'applications NetFlow :


Chapitre 03 :la communication entre les appareils réseau.

 Surveillance de l'utilisation de la bande passante : Les administrateurs


peuvent voir quels utilisateurs ou applications consomment le plus de
bande passante, ce qui aide à prioriser le trafic ou à ajuster les politiques
de QoS.
 Détection de comportements anormaux : L'analyse des flux de données
permet de repérer des anomalies dans le trafic, comme des pics inattendus
ou des connexions inhabituelles, ce qui peut indiquer une cyberattaque ou
une tentative d'intrusion.
 Gestion de la performance du réseau : En obtenant une vue d'ensemble
du trafic, il devient plus facile d’identifier et de résoudre les problèmes de
congestion ou de latence dans les réseaux complexes.
Chapitre 03 :la communication entre les appareils réseau.
Chapitre 04 : réalisation d’un réseau de communication de l’APC.

Partie 01 : Présentation de l’organisme d’accueil.


4.1.1 Historique :

La commune Elkert willaya de mascara

Elle est considérée comme l'une des plus anciennes villes de la région, les
découvertes archéologiques indiquant une occupation humaine remontant à la
préhistoire.

La commune tire une importance particulière et une profondeur identitaire de


son histoire ancienne, ce qui lui vaut le surnom de « billad el macharif ».

El Kart est connue comme l’un des territoires les plus célèbres de Mascara et
était autrefois appelée El Kert ou le Pays de l’or.

Certaines sources françaises mentionnent que la ville a été construite au XIᵉ


siècle et qu’elle était réputée pour être un centre florissant de savoir et de
savants.

Ainsi, la commune d’El Kart est une unité administrative locale dotée de la
personnalité morale ainsi que de l’autonomie financière et administrative dans
les limites de la loi. Elle constitue la base territoriale de la décentralisation et
représente le cadre institutionnel de l’exercice de la démocratie au niveau local
et de la gestion de proximité.

4.1.2 Les missions de la commune :

la commune est chargée de plusieurs missions diverses et complémentaires,


parmi lesquelles on peut citer :

4.1.2.1Les missions administratives :

 L’enregistrement des naissances, des décès et des mariages.


 La délivrance des documents administratifs (actes de naissance, certificats
de résidence, etc.).

4.1.2.2Les missions de développement :

 L’élaboration et la mise en œuvre de programmes de développement


local.
Chapitre 04 : réalisation d’un réseau de communication de l’APC.

 La promotion de l’économie locale et la création d’emplois.

4.1.2.3Les missions environnementales :

 La protection de l’environnement et la lutte contre la pollution.


 Le reboisement et l’aménagement des espaces verts.

4.1.2.4Les missions de sécurité et d’organisation :

 L’organisation de la circulation au sein de la commune.


 L’application des lois relatives à l’urbanisme et à la propreté.

4.1.3 Les activités de la commune :


4.1.3.1. Les activités de service public :

Ce sont parmi les tâches quotidiennes les plus importantes de la commune, et


elles comprennent :

* Le nettoyage des routes et des quartiers résidentiels.

* La collecte et le traitement des déchets ménagers.

* La fourniture et l’entretien de l’éclairage public.

* La réparation des réseaux d’assainissement et d’eau potable.

4.1.3.2. Les activités d’aménagement urbain :

La commune veille à organiser l’espace urbain de manière à garantir un


environnement harmonieux et structuré, notamment à travers :

* L’élaboration de plans d’aménagement et d’urbanisme.

* La délivrance des permis de construire et de démolir.

* Le contrôle des infractions liées à l’urbanisme et l’application des


réglementations

4.1.3.3. Les activités culturelles et sociales :

La commune organise des activités récréatives et éducatives destinées à


différents groupes de la société, telles que :

* Le soutien aux associations culturelles et sportives.


Chapitre 04 : réalisation d’un réseau de communication de l’APC.

* L’organisation de fêtes nationales et de festivals locaux.

* La création d’infrastructures culturelles telles que les bibliothèques et les


salles de lecture.

4.1.3.4. Les activités économiques :

La commune joue un rôle dans la dynamisation de l’économie locale par :

* L’organisation des marchés hebdomadaires et des foires commerciales.

* L’encouragement des petites et moyennes entreprises.

* L’aménagement des zones d’activités industrielles ou artisanales.

4.1.3.5. Les activités environnementales :

La commune s’efforce de protéger l’environnement local et de préserver


l’équilibre écologique, à travers :

* La création d’espaces verts et de jardins publics.

* La lutte contre la pollution et les dépôts sauvages de déchets.

* L’organisation de campagnes de sensibilisation environnementale.


Chapitre 04 : réalisation d’un réseau de communication de l’APC.

4.4 Organigramme :

Président de l’APC

Secrétariat général Secrétaire général

Service des personnels

Service des finances et de la comptabilité. Service des archives.

Service de l’investissement et du développement local.


Service de l’état civil.

Service de l’urbanisme et de la construction. Service d’hygiène publique.

service des Affaires Sociales. Service des litiges et des réclamations.

Bureau des Affaires Sociales, de la


Formation et de l’Emploi.

Bureau de l’Action Sociale

Bureau de la Prise en Charge et de


l’Aide Sociale

Bureau de l’Animation Sociale,


Culturelle et Sportive
Chapitre 04 : réalisation d’un réseau de communication de l’APC.

4.4.1. Définition du service des Affaires Sociales de la Commune :

Le Bureau des Affaires Sociales de la commune est un service administratif


relevant de l'Assemblée Populaire Communale. Il est chargé d’apporter un
soutien et une prise en charge aux catégories démunies et aux personnes en
situation de handicap, tout en œuvrant à l'amélioration des conditions de vie des
citoyens. Ce bureau constitue la vitrine de la commune en matière de solidarité
et de cohésion sociale, en répondant aux besoins sociaux divers de la
communauté locale.

4.4.2.Les sections du service des Affaires Sociales :

4.4.2.1.Bureau des Affaires Sociales, de la Formation et de l’Emploi :

* Recensement des catégories sociales (aveugles, personnes âgées, handicapés,


personnes en situation de handicap permanent).

* Établissement des listes des personnes nécessiteuses et à faible revenu.

* Suivi des dossiers des allocations et aides sociales (telles que l’allocation des
handicapés, des personnes âgées, le panier de Ramadan, l’allocation forfaitaire
de solidarité AFS et DAIS).

* Prise en charge des dossiers de formation professionnelle et d’insertion, avec


l’offre de stages pour les jeunes.

* Délivrance des cartes de handicap et des attestations de besoin.

4.4.2.2.Bureau de l’Action Sociale (Réseau Social) :

* Fourniture de services et d’actions de solidarité aux familles démunies.

* Suivi de l’affiliation des bénéficiaires d’aides aux caisses de sécurité sociale


et délivrance des cartes Chifa.

* Établissement et transmission des certificats médicaux aux commissions


médicales compétentes.
Chapitre 04 : réalisation d’un réseau de communication de l’APC.

* Facilitation pour les citoyens dans l’obtention de documents auprès des


caisses sociales (CNAS, CASNOS ).

* Organisation d’activités solidaires et distribution d’aides sociales aux


personnes marginalisées ou en situation sociale difficile.

4.4.2.3.Bureau de la Prise en Charge et de l’Aide Sociale :

* Traitement des dossiers des personnes lourdement handicapées.

* Enregistrement des demandes pour bénéficier du panier de Ramadan.

* Établissement des listes des personnes âgées éligibles aux allocations.

* Prise en charge des dossiers des victimes du terrorisme.

* Prise en charge des demandes d’acquisition gratuite de médicaments.

* Suivi des dossiers de parrainage des orphelins et des enfants privés de


famille.

4.4.2.4.Bureau de l’Animation Sociale, Culturelle et Sportive :

* Élaboration et mise en œuvre des programmes liés aux fêtes nationales et


locales.

* Organisation d’événements culturels, sportifs et pour la jeunesse.

* Soutien aux associations et à la société civile, et encouragement de leur


participation aux activités sociales et humanitaires.

* Promotion des valeurs sociales et de solidarité au sein de la communauté.


Chapitre 04 : réalisation d’un réseau de communication de l’APC.

Partie 02 :simulation et présentation.


4.5 simulation :
4.5.1.Présentation du simulateur Cisco Packet Tracer :

Cisco Packet Tracer est un simulateur de réseaux développé par Cisco Systems.
Il offre un espace de test sécurisé nous permet d'expérimenter et de valider nos
configurations sans aucun risque. Nous pouvons tester différentes
configurations, étudier leur impact sur le réseau et résoudre des problèmes sans
craindre d'interrompre un réseau réel.
Lors du lancement de Cisco Packet Tracer, l'interface suivante s'affiche,
composée de plusieurs zones distinctes :

Figure 4.1 : Capture de l’interface Cisco Packet Tracer .

Zone 1 : La barre de menu offre un accès aux fonctionnalités générales du


logiciel, telles que la création de fichiers, l'édition de configurations et l'aide.
Zone 2 : La barre d'outils principale regroupe des icônes pour les actions
courantes, comme la création d'équipements, la simulation et la configuration.
Zone 3 : L'espace de travail central est l'endroit où vous construisez votre
réseau, visualisez les simulations et accédez à diverses informations et
statistiques.
Chapitre 04 : réalisation d’un réseau de communication de l’APC.

Zone 4 : La barre d'outils secondaire contient des outils pour la sélection, le


déplacement, l'édition et la suppression d'éléments, ainsi que pour l'inspection
des équipements et la gestion des paquets.
Zone 5 : Le panneau de configuration permet d'ajouter des annotations et de
basculer entre les modes temps réel et simulation.
Zone 6 : La zone de simulation affiche les détails des paquets transmis et
reçus dans le réseau simulé.
Zone 7 : Le panneau d'onglets présente les catégories d'équipements
disponibles, facilitant la recherche et l'insertion d'éléments spécifiques dans
votre réseau.
Zone 8 : La zone de sélection d'équipement permet de choisir le type
d'équipement à ajouter dans la catégorie sélectionnée.
Zone 9 : Le panneau latéral affiche des informations contextuelles et des
options de configuration spécifiques à l'équipement sélectionné.

4.5.2. Interface commande de Packet Tracer :

Toutes les configurations des équipements du réseau, c’est au niveau de CLI


(Command Language Interface) quelles seront réalisées. CLI est une interface
de simulateur Packet Tracer qui permet la configuration des équipements du
réseau à l’aide d’un langage de commandes, c'est-à-dire qu’à partir des
commandes introduites par l’utilisateur du logiciel, que la configuration est
faite .
Chapitre 04 : réalisation d’un réseau de communication de l’APC.

Figure 4.2:l’interface CLI du Packet Tracer.

4.5.3.Les différents VLANs utilisés :

Les VLANs à implémenter sont :

Vlan Nome de Adresse sous- Masque sous-


valn réseau réseau
10 server 192.168.1.1 255.255.255.0
20 users 192.168.2.1 255.255.255.0

Tableau 03 : adressage des vlans.

4.5.4. Architecture de mise en œuvre :

L’architecture à réaliser et à mettre en œuvre sera celle illustrée sur la figure 4.3
Chapitre 04 : réalisation d’un réseau de communication de l’APC.

Figure 4.3 : Architecture à réaliser.

Pour la réalisation de cette architecture nous allons lancer les étapes de


configuration suivante :

4.5.5.Configuration des équipements :

Une série de configuration des équipements constituants le réseau local sera


réalisée en montrant un exemple de chaque configuration.
Et pour cela, nous allons suivre les étapes de configuration suivante :
 Configuration des commutateurs.
 Configuration des serveurs et PCs.
 Tests de validation des configurations.

4.5.5.1. Configuration des commutateurs :


Cette configuration contiendra un ensemble de points à configurer, en
commençant d’abord, par une petite configuration des noms de chaque
commutateur, ensuite configurer les différents VLANs existants, ainsi la
configuration des interfaces du commutateur, en tenant compte bien sur, de
l’ensemble des protocoles à implémenter, tel que VTP, Spanning-Tree et DHCP.
Chapitre 04 : réalisation d’un réseau de communication de l’APC.

a.Configuration du Hostname :
Cette étape consiste à donner un nom significatif à l’ensemble des
équipements constituant le LAN. Par exemple, la nomination du Switch
cœur.

Figure 4. 4 : Nomination du Switch cœur.

b. Configuration des mots de passe :

 Sécuriser l’accès à la ligne de console

Nous avons choisi « asri2025 » comme mot de passe d’accès à la console, cet
exemple montre les commandes de mise en place du mot de passe sur le
sw_core .
La même chose sera faite pour tous les autres les commutateurs.
Chapitre 04 : réalisation d’un réseau de communication de l’APC.

Figure 4.5 : Mot de passe console au SW-Cœur.

C. Création des VLANs et configuration des interface vlans :

 La création des VLANs est faite au niveau du Switch core dans le réseau .

Figure 4.6 : création des vlans.

d. Configuration du protocole VTP :

Le Switch cœur du LAN, sera configuré comme un Server-VTP. Donc, c’est lui
qui gère l’administration de l’ensemble des VLANs. Un nom de domaine est
attribué, dans le cas présent c’est « asri » en plus d’un mot de passe du domaine
qui est « asri2025 ».
Chapitre 04 : réalisation d’un réseau de communication de l’APC.

Figure 4.7 : Configuration du protocole VTP .

Par ailleurs, la configuration des Client-VTP sera au niveau de tous les


commutateurs.

figure 4.8: Configuration du protocole VTP mode client.

e. Configuration des VLANs :

Dans cette partie de configuration, nous allons attribuer les adresses IP de


passerelle pour chaque VLAN au niveau du Switch cœur.

Figure 4.9:création des vlan.


Chapitre 04 : réalisation d’un réseau de communication de l’APC.

f. Configuration des interfaces :

 Attribution des ports des commutateurs aux VLANS :

C’est au niveau de chaque commutateur Accès, que les ports vont être
assignés aux différents VLANs existants. En effet, chaque port d’un
commutateur appartiendra à un VLAN donné.

Figure 4.10 : Attribution des ports aux VLANs.

g. Configuration de Spanning-Tree :

Maintenant nous allons configurer le protocole Spanning-Tree pour définir le


Switch cœur en tant que Switch racine.

Figure 4.11 : Configuration de Spanning-Tree.

4.5.6. Configuration des serveurs et PCs :

a. Configuration de server FTP :

Pour configurer le serveur FTP, un port être ouvert sous le nom « asri » et mets
le mot passe « asri2025 ».
Chapitre 04 : réalisation d’un réseau de communication de l’APC.

Figure 12 : configuration de server FTP.

nous allons attribuer une adresse IP statique au serveur FTP .


Chapitre 04 : réalisation d’un réseau de communication de l’APC.

Figure 4. 13 : Attribution d’une adresse IP au serveur .

b. Configuration des PCs :

La configuration des PCs passe par l’attribution d’une adresse IP statiquement


par le serveur DHCP comme le montre la figure 4.14.

Figure 4.14 : configuration des pc.

4.5.6. Tests de validation des configurations :

Dans cette partie, l’ensemble des tests de validation consiste à vérifier


l’accessibilité de l’ensemble des équipements, en utilisant la commande « Ping »
qui teste la réponse d’un équipement sur le réseau. Donc, si un équipement veut
Chapitre 04 : réalisation d’un réseau de communication de l’APC.

communiquer avec à un autre, le Ping, permet d’envoyer des paquets au


destinataire. Si l’équipement récepteur reçoit ces paquets, donc, communication
réussie. Sinon, cas échoué.

a.Test intra-VLANs :

A ce stade, nous allons vérifier la communication entre les équipements situés


dans le même VLAN. Prenant un exemple entre le PC1 (192.168.1.23) et le PC2
(192.168.1.24 ).

Figure 4.15 : Ping réussi entre le pc 1et le PC2.

b. Test des ACLs :

Nous allons maintenant illustrer deux exemples pour vérifier l’accessibilité, dans
le premier, nous ferons un test de communication entre le pc 1(192.168.1.23) du
VLAN 20 (users) et le serveur FTP (192.168.1.10) (Figure 4.20) appartenant à
un autre VLAN, sachant que le directeur doit pouvoir accéder au serveur.
Chapitre 04 : réalisation d’un réseau de communication de l’APC.

Figure 4.16 : Ping réussi entre le pc 1(VLAN 20) et le server FTP.


Chapitre 04 : réalisation d’un réseau de communication de l’APC.

Conclusion générale :

Au terme de ce mémoire, il est indéniable que la communication entre les


appareils réseau constitue un pilier fondamental dans le fonctionnement efficace
et sécurisé des systèmes informatiques modernes. Grâce à une architecture bien
définie, des protocoles adaptés et des dispositifs de communication variés (tels
que les routeurs, switchs, VLANs, etc.), les réseaux informatiques assurent non
seulement le transfert des données, mais aussi la fiabilité, la rapidité et la
sécurité de ces échanges.

L’étude a permis de mettre en lumière les différentes composantes


essentielles à la mise en place d’un réseau performant : les types de topologies,
les protocoles de communication, les modèles de référence (OSI et TCP/IP),
ainsi que les mesures de sécurité incontournables pour faire face aux menaces
croissantes dans le cyberespace.

Par ailleurs, la phase pratique de notre travail, illustrée par la configuration


d’un réseau VLAN simulé sur Cisco Packet Tracer, nous a permis d’ancrer les
notions théoriques dans un contexte applicatif concret, mettant ainsi en évidence
l’importance de la planification et de la segmentation du réseau pour une
meilleure gestion et sécurité.

Ainsi, ce travail a représenté une opportunité enrichissante d'approfondir


nos connaissances en matière d’administration et de sécurité des réseaux, et
constitue une base solide pour de futures spécialisations ou projets
professionnels dans ce domaine en constante évolution.
Chapitre 04 : réalisation d’un réseau de communication de l’APC.

Bibliographie :
1. https://d1n7iqsz6ob2ad.cloudfront.net Consulté le 28 Avril 2025.

2.José Dordoigne. Réseaux informatiques : Notions fondamentales [4e édition].


2013.

3. https://www.commentcamarche.net /contents/512-topologie-des-reseaux,
Consulté le 24 Avril 2025.

4. http://hautrive.free.fr/reseaux/architectures/organisation-des-reseaux.html ,
Consulté le 28 Avril 2025.

5.Yann Ducheminé. Indroduction à l’interconnexion de réseaux [1e édition].


2001.

6.Frédéric Jacquenodé. « Normalisation des réseaux [1e 1édition]. 2008.

7. https://cisco.goffinet.org /ccna /services-infrastructure/ protocole-resolution-


noms-dns , Consulté le 12 mai 2025.

8.Laurent LEVIER Cédric LORENS , « TABLEAU DE BORD DE LA


SECURITE RESEAU », EDITIONS EYROLLES 2006.

Vous aimerez peut-être aussi