Bientôt disponible ! Suivez-nous pour être informé dès la sortie
Caractéristiques
Reliure spirale - 17 x 21 cm (Médian)
ISBN : 978-2-409-04828-9
EAN : 9782409048289
Ref. ENI : RIM10RES
Ce support sur les réseaux informatiques s'adresse aussi bien aux débutants qu'aux informaticiens expérimentés souhaitant mettre à jour leurs connaissances. Il offre une présentation détaillée des contextes d'accès aux réseaux d’aujourd’hui à travers des illustrations claires des composants et technologies en jeu. Des exemples concrets permettent de comprendre les systèmes d'exploitation les plus courants et les matériels associés, ainsi que des notions avancées comme la tolérance de panne, le...
Ce support sur les réseaux informatiques s'adresse aussi bien aux débutants qu'aux informaticiens expérimentés souhaitant mettre à jour leurs connaissances. Il offre une présentation détaillée des contextes d'accès aux réseaux d’aujourd’hui à travers des illustrations claires des composants et technologies en jeu. Des exemples concrets permettent de comprendre les systèmes d'exploitation les plus courants et les matériels associés, ainsi que des notions avancées comme la tolérance de panne, le stockage et la virtualisation.
L'auteur explique de manière pragmatique le modèle OSI et les principes de base des réseaux (normes, architectures, câblage, topologie, réseaux sans fil, interconnexions, fibre optique), ainsi que les protocoles essentiels (PXE, WOL, Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax, téléphonie mobile de 2G à 5G). Une section est dédiée aux technologies d'orbites basses et aux objets connectés (IoT).
Les couches basses des réseaux sont décrites en détail, avec des illustrations sur la connectique et les matériels (codage, signaux, coaxial, cuivre, fibre). La configuration des réseaux est examinée pour Windows, Linux, macOS, iOS et Android. Les méthodes d'accès au support (CSMA/CA, CSMA/CD, jeton passant) et les équipements réseau (répéteur, pont, routeur, passerelle) sont expliqués avec des exemples détaillés de même que le Spanning Tree, les VLANs, VSS et les protocoles de routage (RIP, OSPF, BGP, HSRP).
Les protocoles TCP/IP sont abordés en détail, incluant la décomposition en sous-réseaux IPv4 et une approche complète de l'adressage IPv6. Les services réseau comme DHCP, DNS, NTP et SNMP sont également couverts, ainsi que les méthodes d'authentification (NTLM, Kerberos). Un chapitre traite des bases de la sécurité réseau, proposant des liens vers des sites gratuits d'investigation.
Enfin, une annexe liste les acronymes les plus significatifs dans le domaine des réseaux informatiques.
b. Le premier réseau informatique à grande échelle
c. Le développement d’une norme de fait : TCP/IP
d. L’informatique répartie
2. Réseaux hétérogènes
3. Réseaux informatiques actuels
4. Rencontre avec les réseaux informatiques
Principaux éléments d'un réseau
1. Client/serveur
a. Principes
b. Définitions
c. Le système d’exploitation réseau
2. Point de vue matériel
a. L’interconnexion
b. Les protocoles de communication
Technologie des réseaux
1. Définition d’un réseau informatique
2. Topologies de réseaux informatiques
a. Le réseau personnel
b. Le réseau local
c. Le réseau métropolitain
d. Le réseau étendu
3. Partage des ressources
a. Les services de fichiers
b. Les services de gestion électronique de documents
c. Les services de base de données
d. Les services d’impression
e. Les services de messagerie et de travail collaboratif
f. Les services d’application
g. Les services de stockage
h. Les services de sauvegarde
i. Les protocoles de réplication entre baies
j. WAAS et compression de flux
4. Virtualisation
a. Introduction
b. Quelques notions de virtualisation
c. Solutions de virtualisation types
d. Synthèse des technologies de virtualisation
e. Desktop as a Service
5. Cloud computing
Plan de continuité d'activité
1. Disponibilité
a. La fiabilisation lors du stockage
b. La fiabilisation des échanges
2. Confidentialité
a. La sécurisation du système de fichiers
b. La sécurisation des échanges
3. Redondance des données
a. La tolérance de pannes
b. Le miroir de disques
c. Le miroir de contrôleurs et de disques
d. Les agrégats par bandes avec parité
e. La neutralisation des secteurs défectueux
4. Solutions de redondance serveur
a. La tolérance de pannes
b. La répartition de charge réseau
c. La configuration des cartes réseau en teaming
d. La virtualisation comme solution à part entière
5. Stratégie de sauvegardes
a. La sauvegarde complète
b. La sauvegarde incrémentale
c. La sauvegarde différentielle
d. Sanctuarisation des sauvegardes
e. Sauvegardes immuables
6. Continuité et reprise d’activité encas de sinistre
a. Les principes
b. Le plan de continuité d’activité (PCA)
c. Le plan de reprise d’activité (PRA)
Normalisation des protocoles
Modèle OSI
1. Principes
2. Communication entre couches
3. Encapsulation et modèle OSI
4. Protocoles
5. Rôle des différentes couches
a. La couche physique
b. La couche Liaison (ou Liaison de données)
c. La couche Réseau
d. La couche Transport
e. La couche Session
f. La couche Présentation
g. La couche Application
Approche pragmatique du modèle en couches
1. Niveau 1 - couche physique
2. Niveau 2 - couche Liaison de données
3. Niveau 3 - couche Réseau
a. Les principes
b. L’adressage logique
c. La sortie du réseau logique
d. La transmission du datagramme sur l’interréseau
e. L’aiguillage du datagramme sur le routeur
4. Niveau 4 - couche Transport
a. Le mode connecté TCP
b. Le mode non connecté UDP
5. Niveau 5 et supérieurs
Normes et organismes
1. Types de normes
2. Quelques organismes de normalisation pour le réseau
a. American National Standards Institute (ANSI)
b. Union internationale des télécommunications(UIT)
c. Electronic Component Industry Association (ecia)
d. Institute of Electrical and Electronics Engineers(IEEE)
e. ISO
f. Internet Engineering Task Force (IETF)
Transmission des données couche physique
Rôle d'une interface réseau
1. Principes
2. Préparation des données
Options et paramètres de configuration
1. Adresse physique
2. Interruption
3. Adresse d’entrée/sortie
4. Adresse de mémoire de base
5. Canal DMA (Direct Memory Access)
6. Bus
a. Le bus PCI (Peripheral Component Interconnect)
b. Le bus USB
7. Connecteurs de câble réseau
a. Le connecteur RJ45
b. Le connecteur BNC
c. Les connecteurs fibre optique
d. Les connecteurs hybrides
8. Débits
9. Autres interfaces réseau
Amorçage à partir du réseau
1. Principes
2. Protocoles
a. La liaison entre adresses physique et logique
b. Le protocole BOOTP
c. Le protocole DHCP
d. PXE
e. Wake-On-LAN : WOL
Codage des données
1. Types de données et signaux
a. Le signal analogique
b. Le signal numérique
c. Les utilisations
2. Codage des données
a. Le codage des données numériquesen signaux analogiques
b. Le codage des données numériquesen signaux numériques
c. Les codages en ligne
d. Les codages complets
3. Multiplexage de signaux
a. Le système bande de base
b. Le système large bande
c. Le multiplexage
Conversion des signaux
1. Définitions
2. Modem
3. Codec
Supports de transmission
1. Supports limités
a. La paire torsadée
b. Le câble coaxial
c. La fibre optique
d. Les critères de choix des différentsmédias
e. La Boucle Locale Optique Mutualisée
f. Les câbles sous-marins intercontinentaux
2. Supports non limités
a. L’infrarouge
b. Le laser
c. Les ondes radio terrestres
d. Les ondes radio par satellites
e. L’orbite terrestre basse
f. Les ondes radio suivant les fréquences
Éléments logiciels de communication
Configuration de la carte réseau
1. Configuration matérielle
2. Configuration logicielle
3. Spécifications NDIS et ODI
Installation et configuration du pilote de carte réseau
1. Principes
2. Utilisation d’un outil fourni par le constructeur
3. Utilisation du système d’exploitation
a. Sous Windows
b. Sous Linux Red Hat
c. Sous macOS
d. Sur un smartphone Android
e. Tethering
f. Sur un iPhone
Pile de protocoles
Détection d'un problème réseau
1. Connectique physique réseau
a. Le type de câble
b. Le type de composants
2. Configuration logicielle réseau
Architecture réseau et interconnexion
Topologies
1. Principes
2. Topologies standards
a. Le bus
b. L’étoile
c. L’anneau
d. L’arbre
e. Les topologies dérivées
f. Le cas des réseaux sans fil
Choix de la topologie réseau adaptée
Gestion de la communication
1. Sens de communication
a. Le mode simplex
b. Le mode half-duplex
c. Le mode full-duplex
2. Types de transmission
3. Méthodes d’accès au support
a. La contention
b. L’interrogation (polling)
c. Le jeton passant
4. Techniques de commutation
a. La commutation de circuits
b. La commutation de messages
c. La commutation de paquets
Interconnexion de réseaux
1. Principes
2. Composants d’interconnexion et modèle OSI
3. Description fonctionnelle des composants
a. Le répéteur
b. Le pont
c. Le commutateur
d. Le routeur
e. La passerelle
4. Choix des matériels de connexion appropriés
a. Le répéteur
b. Le pont
c. Le commutateur
d. Le routeur
e. La passerelle
5. Exemple de topologie réseau locale sécurisée
Couches basses des réseaux locaux
Couches basses et IEEE
1. Différenciation des couches
2. IEEE 802.1
3. IEEE 802.2
a. Les principes de Logical Link Control (LLC)
b. Les types de service
Ethernet et IEEE 802.3
1. Généralités
2. Caractéristiques de couche physique
a. Les spécificités d’Ethernet
b. Les spécificités de Fast Ethernet
c. Le gigabit Ethernet
d. Le 10 gigabit Ethernet
e. Le 40/100 gigabit Ethernet
f. Récapitulatif
3. En-tête de trame Ethernet
4. Les cartes hybrides Ethernet/SAN
Token Ring et IEEE 802.5
1. Configuration du réseau
2. Autoreconfiguration de l’anneau
Wi-Fi et IEEE 802.11
1. Présentation
2. Normes de couche physique
a. 802.11b
b. 802.11a
c. 802.11g
d. 802.11n
e. 802.11ac
f. 802.11ad
g. 802.11ah - Wi-Fi HaLow
h. 802.11ax - High Efficiency WLAN (HEW)
i. 802.11be - Extremely High Throughput (EHT)
j. Normes et logos Wi-Fi
3. Matériels
a. La carte réseau
b. L’équipement d’infrastructure
c. Les périphériques Wi-Fi
4. Architecture
5. Sécurisation
a. Introduction
b. WEP
c. WPA/WPA 2
d. WPA 3
6. Usages
7. En-tête de trame Wi-Fi
Bluetooth et IEEE 802.15
1. Historique
2. Standardisation
3. Réseau Bluetooth
4. Classes d’équipements
Autres technologies
1. Autres standards de l’IEEE
a. 802.16
b. 802.17
c. 802.18
d. 802.19
e. 802.21
f. 802.22
g. 802.24
2. Infrared Data Association (IrDA)
a. Le protocole IrDA DATA
b. Le protocole IrDA CONTROL
3. Courant porteur en ligne (CPL)
a. Les principes
b. Le fonctionnement
L'univers des objets connectés, IoT
1. Introduction
2. Évolution des objets connectés
3. Accès aux objets connectés
4. Problèmes soulevés par les objetsconnectés
Protocoles des réseaux MAN et WAN
Interconnexion du réseau local
1. Usages du réseau téléphonique
2. Réseau numérique à intégrationde services (RNIS)
a. Les principes
b. Le rapport au modèle OSI
c. Les types d’accès disponibles
3. Ligne spécialisée (LS)
a. Les principes
b. Les débits
4. Techniques xDSL
a. Les principes
b. Les différents services
c. Les offres « quadruple play »
5. Câble public
6. Plan très haut débit en France (THD)
7. WiMAX
a. La boucle locale radio
b. La solution WiMAX
8. Réseaux cellulaires
a. Les principes
b. Les débuts
c. L’évolution vers le transport de données
d. La troisième génération(3G) de téléphonie cellulaire
e. La quatrième génération(4G)
f. La cinquième génération(5G)
9. Fiber Distributed Data Interface (FDDI)
a. Les principes
b. La topologie
c. Le fonctionnement
10. Asynchronous Transfer Mode (ATM)
a. Les principes
b. Le relais de cellule
c. La régulation du trafic
d. Les types de services
e. La topologie et les débits
11. Synchronous Optical Network (SONET) et SynchronousDigital Hierarchy (SDH)
a. L’historique
b. Les caractéristiques de SDH
c. Les débits
12. X.25
13. Relais de trame
14. MPLS
a. Origine
b. Les principes
c. Le circuit virtuel et l’étiquetage
d. Le routage
Accès distant et réseaux privés virtuels
1. Utilisation et évolution
2. Protocole d’accès distant
3. Réseau privé virtuel
a. L’établissement de la connexion
b. L’authentification
c. Le chiffrement
Protocoles des couches moyennes et hautes
Principales familles de protocoles
1. IPX/SPX
a. L’historique
b. Les protocoles
2. NetBIOS
a. L’historique
b. Les principes
c. Les noms NetBIOS
3. TCP/IP
a. L’historique
b. La suite de protocoles
c. Le rapport au modèle OSI
d. L’adoption en entreprise
Protocole IP version 4
1. Principes
2. Adressage
a. L’adresse IPv4
b. Le masque
c. Les classes d’adresses
d. Les adresses privées
e. Les adresses APIPA
3. L’adressage sans classe
a. Les principes
b. La notation CIDR
c. Le rôle du masque en réseau
d. La décomposition en sous-réseaux
e. La factorisation des tables de routage
Protocole IP version 6
1. Introduction
2. Principes
3. Structure d’une adresse IP
a. Catégories d’adresses
b. Portée d’une adresse
c. Adresse unicast
d. Formalisme
e. Identifiant EUI-64
f. Adresses réservées
g. Décomposition des plages par l’IETF
h. Découpage des catégories
i. Autoconfiguration des adresses IPv6
4. Tunnels
a. Introduction
b. Types de tunnels
5. Organismes d’attribution d’adresses
6. En-tête IPv6
Autres protocoles de couche internet
1. Internet Control Message Protocol (ICMP)
2. Internet Group Management Protocol (IGMP)
3. Address Resolution Protocol (ARP) et Reverse AddressResolution Protocol (RARP)
4. Internet Protocol Security (IPsec)
5. Liste des numéros de protocoles de coucheinternet
Voix sur IP (VoIP)
1. Principes
2. Quelques définitions importantes
3. Avantages
4. Fonctionnement
a. Le protocole H323
b. Les éléments terminaux
c. Les applications
Protocoles de transport TCP et UDP
1. Transmission Control Protocol (TCP)
2. User Datagram Protocol (UDP)
Couche applicative TCP/IP
1. Services de messagerie
a. Simple Mail Transfer Protocol (SMTP)
b. Post Office Protocol 3 (POP3)
c. Internet Message Access Protocol (IMAP)
2. Services de transfert de fichiers
a. HyperText Transfer Protocol (HTTP)
b. File Transfer Protocol (FTP) et Trivial FTP (TFTP)
c. Network File System (NFS)
3. Services d’administration et de gestion réseau
a. Domain Name System (DNS)
b. Dynamic Host Configuration Protocol v.4 (DHCPv4)
c. Telnet
d. Network Time Protocol (NTP)
e. Simple Network Management Protocol (SNMP)
4. Services d’authentification
a. Méthodes d’authentification
b. NTLM
c. Kerberos
d. SAML 2.0
e. OpenID Connect
Principes de sécurisation d'un réseau
Compréhension du besoin en sécurité
1. Garanties exigées
2. Dangers encourus
a. La circulation des données
b. Les protocoles Réseau et Transport
c. Les protocoles applicatifs standards
d. Les protocoles de couches basses
e. Le risque au niveau logiciel
Outils et types d'attaques
1. Ingénierie sociale
2. Écoute réseau
3. Analyse des ports
4. Codes malveillants
5. Programmes furtifs
6. Ransomware
Notions de sécurisation sur le réseau local
1. Services de la sécurité
a. Le contrôle d’accès au système
b. La gestion des habilitations
c. L’intégrité
d. La non-répudiation
2. Authentification
a. L’identification
b. L’authentification par mot de passe
c. L’authentification avec support physique
d. L’authentification par caractéristique humaine
3. Confidentialité
a. Le chiffrement à clés symétriques
b. Le chiffrement à clés asymétriques
4. Protection des données utilisateur
a. Protection de l’amorçage du disque
b. Chiffrement des disques locaux
c. Chiffrement des disques USB
5. Outils d’investigation liés à lasécurité
a. Vérification d’URL
b. Vérification de pièce jointe
c. Obtention d’informations complémentaires
Sécurisation de l'interconnexion de réseaux
1. Routeur filtrant
2. Translateur d’adresse
3. Pare-feu
4. Proxy
5. Zone démilitarisée
Dépannage du réseau
Méthode d'approche
Exemples de diagnostic de couches basses
1. Matériels
a. Le testeur de câbles
b. Le réflectomètre
c. Le multimètre numérique
2. Analyse de trames
3. Autres problèmes avec Ethernet
a. L’unicité de l’adresse MAC
b. La configuration physique de la carte réseau
c. Les paramètres de communication
4. IPX et Ethernet
5. Autres problèmes liés à lafibre
Utilisation des outils TCP/IP adaptés
1. Principes
2. Exemples d’utilisation des outils
a. arp
b. Neighbor Discovery Table
c. ping
d. tracert/traceroute
e. ipconfig/ip address
f. netstat
g. Identification d’une adresse IP
h. Géolocalisation d’une adresse IP
i. nbtstat
j. nslookup
Outils d'analyse des couches hautes
1. La boîte à outils sysinternals
2. Analyse de requêtes applicatives
3. Analyse de requêtes web
Annexes
Conversion du décimal (base 10) vers le binaire (base 2)
1. Vocabulaire utilisé
2. Conversion à partir de la base 10
Conversion du binaire (base 2) vers le décimal (base 10)
Conversion de l'hexadécimal (base 16) vers le décimal (base 10)
Conversion de l'hexadécimal (base 16) vers le binaire (base 2)
Glossaire
José DORDOIGNE
Ingénieur en Informatique, passionné par la technologie et le partage de la connaissance, José DORDOIGNE est un expert technique dans de nombreux domaines (poste de travail et serveurs Windows, réseau et services réseau, Unix, Linux…) qui exerce aujourd'hui au sein d'une grande compagnie d'assurance française. Il est titulaire de très nombreuses certifications (plusieurs fois Microsoft Certified Systems Engineer, mais aussi Red Hat Certified Engineer Linux). Sa pédagogie et son expertise technique ont notamment été éprouvées au travers d'une expérience de près de 10 ans en tant qu'Ingénieur formateur, de démarches de conseils au sein d'une grande SSII pendant 12 années en tant qu'architecte Infrastructure, ainsi qu'avec l'écriture d'une dizaine de livres sur les systèmes d'exploitation Microsoft et les réseaux TCP/IP.