1. Espace Professionnels
  2. Les réseaux informatiques - Guide pratique pour l'administration, la sécurité et la supervision (3e édition)

Les réseaux informatiques Guide pratique pour l'administration, la sécurité et la supervision (3e édition)

Informations

Livraison possible dès le 08 décembre 2025
  • Version en ligne offerte pendant 1 an
  • Personnalisable
  • Livres rédigés par des auteurs francophones et imprimés à Nantes

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
  • Livres rédigés par des auteurs francophones et imprimés à Nantes
Destiné aux administrateurs, techniciens, ingénieurs et étudiants, ce support est un allié incontournable pour maîtriser les réseaux informatiques. Il couvre la conception, l’administration, la sécurité et la supervision, alliant théorie accessible et cas concrets issus du terrain. Appuyé sur les standards de l’IEEE et de l’IETF, il vise à transmettre une expertise technique pragmatique, en déconstruisant les idées reçues et en proposant une vision lucide des réseaux, au-delà du discours...
Aperçu de la version papier
  • Niveau Confirmé à Expert
  • Nombre de pages 456 pages
  • Parution novembre 2025
  • Niveau Confirmé à Expert
  • Parution novembre 2025

Destiné aux administrateurs, techniciens, ingénieurs et étudiants, ce support est un allié incontournable pour maîtriser les réseaux informatiques. Il couvre la conception, l’administration, la sécurité et la supervision, alliant théorie accessible et cas concrets issus du terrain. Appuyé sur les standards de l’IEEE et de l’IETF, il vise à transmettre une expertise technique pragmatique, en déconstruisant les idées reçues et en proposant une vision lucide des réseaux, au-delà du discours marketing.

Le premier chapitre offre un historique de l’évolution des réseauxet du métier d’administrateur réseau. Ensuite, l’auteur décrit les techniques de conception d’un réseau local, la gestion des équipements (routeurs, commutateurs), leur configuration, inventaire et sauvegarde.

Une partie est consacrée aux architectures opérateurs, permettant de mieux comprendre les infrastructures derrière une box ou un routeur professionnel. Le livre explore les technologies d’accès à Internet (FTTx, adressage IP, routage inter-opérateurs) et fournit des critères pour choisir une solution adaptée.

Les questions de redondance et de haute disponibilité sont également étudiées pour assurer la continuité de service. Trois chapitres sont dédiés à la cybersécurité : sécurisation des infrastructures réseau, accès sécurisé à distance (VPN SSL, IPSec, ZTNA), et une approche offensive pour comprendre les cyberattaques (avec des outils comme Nmap ou Metasploit).

L’auteur développe aussi les outils de supervision et les techniques de métrologie permettant de mesurer la performance réseau et applicative via des indicateurs concrets.

Enfin, le livre introduit les technologies telles que la virtualisation réseau, les SDN, SD-WAN et SASE, dans des contextes de datacenters ou d’infrastructures Cloud.

 

 

Caractéristiques

  • Reliure spirale - 17 x 21 cm (Médian)
  • ISBN : 978-2-409-05122-7
  • EAN : 9782409051227
  • Ref. ENI : EIM3RESAS

Caractéristiques

  • HTML
  • ISBN : 978-2-409-05123-4
  • EAN : 9782409051234
  • Ref. ENI : LNEIM3RESAS

Téléchargements

Avant-propos
  1. 1. Introduction
  2. 2. Public concerné et démarche
  3. 3. Contenu
  4. 4. Organisation
  5. 5. Remerciements
Évolution des métiers autour des réseaux
  1. 1. Évolution de l'informatique et des réseaux
    1. 1.1 Les premiers ordinateurs
    2. 1.2 Réseaux à commutation de circuits
    3. 1.3 Réseaux à commutation de paquets
    4. 1.4 L'émergence des réseaux LAN et du protocole TCP/IP
    5. 1.5 L'évolution vers les réseaux ATM
    6. 1.6 L’émergence de la virtualisation de serveurs
    7. 1.7 Développement de l’Internet et du WAN
    8. 1.8 Le cloud computing
  2. 2. Le métier d'administrateur réseau
    1. 2.1 Tâches et missions de l'administrateur réseau
    2. 2.2 Extension et évolution du métier
    3. 2.3 De nouveaux domaines à maîtriser
      1. 2.3.1 Mouvance DevOps
      2. 2.3.2 Le contexte de la virtualisation
      3. 2.3.3 Certifications et outils d'autoformation
      4. 2.3.4 Un métier purement technique ?
Conception d’un réseau local
  1. 1. Ethernet et les liaisons physiques
    1. 1.1 Historique
    2. 1.2 Principaux standards Ethernet et évolutions
    3. 1.3 Du courant fort sur Ethernet : le PoE
      1. 1.3.1 Principes de la norme
      2. 1.3.2 Performances et utilisation en pratique
    4. 1.4 Connexions fibrées sur un réseau local
  2. 2. Segmentation d'un réseau
    1. 2.1 Pourquoi segmenter un réseau ?
      1. 2.1.1 Segmentation géographique
      2. 2.1.2 Segmentation fonctionnelle et sécuritaire
      3. 2.1.3 Segmentation pour raisons de performances
    2. 2.2 Segmentation réseau par la mise en place de VLANs
      1. 2.2.1 Principe des VLANs
      2. 2.2.2 Types de VLANs
      3. 2.2.3 Norme 802.1Q
      4. 2.2.4 Mise en place de liaisons interswitch et VLAN tagging
      5. 2.2.5 Gestion du tagging par les équipements réseau
    3. 2.3 Conception avancée de réseau à partir de VLANs
      1. 2.3.1 La norme QinQ ou 802.3ad : VLANs dans un VLAN
      2. 2.3.2 Extension des VLANs avec VXLAN
      3. 2.3.3 Private VLAN
Architectures opérateur et WAN
  1. 1. Le cadre légal des opérateurs en France
    1. 1.1 Définition
    2. 1.2 Les différents types d'opérateurs
      1. 1.2.1 Les FAI : fournisseurs d'accès à Internet
      2. 1.2.2 Opérateurs d'infrastructures
      3. 1.2.3 Opérateurs de réseaux d'initiative publique (RIP)
      4. 1.2.4 Opérateurs de téléphonie
    3. 1.3 Les obligations légales
  2. 2. Organisation technique des FAI
    1. 2.1 Registres Internet régionaux (RIR)
    2. 2.2 Blocs IP et numéro d'AS (ASN)
    3. 2.3 Relations d'acheminement de trafic entre opérateurs : Peering et Transit
      1. 2.3.1 Relations de Transit IP
      2. 2.3.2 Relations de Peering
    4. 2.4 Hiérarchie entre opérateurs : les trois niveaux Tiers
  3. 3. Gestion de la boucle locale et raccordement physique au FAI
    1. 3.1 Vue d'ensemble de l'acheminement du trafic de l'utilisateur final vers Internet
    2. 3.2 Boucle locale optique
    3. 3.3 Réseau de collecte et backbone
      1. 3.3.1 Liaison PMZ - NRO
      2. 3.3.2 La liaison NRO - point de présence opérateur (PoP)
    4. 3.4 Le choix d'une offre d'accès WAN pour une entreprise
      1. 3.4.1 Critère de choix de l'accès WAN
      2. 3.4.2 Accès fibre entreprise : FTTO
      3. 3.4.3 Accès fibre réservés aux professionnels
      4. 3.4.4 Conclusion : MultiWAN
Gestion des actifs et haute disponibilité
  1. 1. Gestion des commutateurs et routeurs
    1. 1.1 Outils et interfaces d'administration
      1. 1.1.1 Interfaces CLI
      2. 1.1.2 Interfaces web
      3. 1.1.3 Management via une application lourde
      4. 1.1.4 Management de l’équipement via API Rest pour l’automatisation
      5. 1.1.5 Les outils de développement dans la gestion des configurations : interrogation d’une API
      6. 1.1.6 Les outils de développement dans la gestion des configurations : gestion des versions avec Git
    2. 1.2 Gestion des configurations des éléments actifs
      1. 1.2.1 Mémoires d'un équipement et synchronisation
      2. 1.2.2 Synchronisation de la configuration
      3. 1.2.3 Sauvegarde et restauration de configuration
    3. 1.3 Gestion des systèmes d'exploitation des éléments actifs
      1. 1.3.1 Inventaire
      2. 1.3.2 Homogénéité du matériel
      3. 1.3.3 Mise à jour des équipements réseau
  2. 2. Haute disponibilité
    1. 2.1 Introduction
    2. 2.2 Redondance des liens physiques et agrégation
      1. 2.2.1 Principe du spanning-tree
      2. 2.2.2 Protocoles d'agrégation d'interfaces
    3. 2.3 Stacking de commutateurs
      1. 2.3.1 Stacking traditionnel
      2. 2.3.2 Capacité de commutation d'un commutateur
      3. 2.3.3 Particularités d'implémentation de stack
      4. 2.3.4 Stacking virtuel et MLAG
    4. 2.4 Redondance et clustering de niveau 3
      1. 2.4.1 Principe du clustering sur des routeurs
      2. 2.4.2 Le protocole VRRP et son fonctionnement
      3. 2.4.3 Solutions propriétaires
      4. 2.4.4 Redondance de liens opérateurs
Principes de sécurité sur un réseau local
  1. 1. Sécurité au niveau des commutateurs
    1. 1.1 Les faiblesses du protocole ARP
    2. 1.2 Mécanisme de sécurité de port ou port-security
    3. 1.3 Sécurité autour des mécanismes d'adressage IP
      1. 1.3.1 Adressage statique ou dynamique via DHCP
      2. 1.3.2 DHCP Snooping
    4. 1.4 Politiques d'accès au réseau
      1. 1.4.1 Principe du NAC : Network Access Control
      2. 1.4.2 Authentification 802.1x sur port de commutateur
    5. 1.5 Saut de VLANs : hopping
  2. 2. Les firewalls
    1. 2.1 Caractéristiques d'un firewall
      1. 2.1.1 Fonction et positionnement dans un réseau
      2. 2.1.2 Analyse jusqu'à la couche transport
      3. 2.1.3 Analyse jusqu'à la couche applicative
    2. 2.2 Les solutions du marché et comment faire son choix
      1. 2.2.1 Solutions commerciales NGFW (Next Generation Firewall)
      2. 2.2.2 Solutions libres
      3. 2.2.3 Intelligence Artificielle et firewall
      4. 2.2.4 Critères de choix et métriques
      5. 2.2.5 Firewall matériel ou virtuel ?
    3. 2.3 Tester son firewall
      1. 2.3.1 Utiliser des scanners de vulnérabilités pour tester l’analyse applicative
      2. 2.3.2 Tester l’état d’un port ou simuler un port ouvert sur une machine
      3. 2.3.3 Déterminer les ports ouverts en sortie d’un firewall
  3. 3. Les attaques de déni de service
    1. 3.1 Principe de l'attaque
    2. 3.2 Dénis de service distribués
    3. 3.3 Moyens de protection
Gestion des accès distants aux ressources
  1. 1. Connexion à distance sécurisée : VPN nomade
    1. 1.1 Principe
    2. 1.2 Solutions nomades libres
    3. 1.3 Solutions commerciales gratuites pour un usage limité
  2. 2. Connexion site à site : VPN IPSec
    1. 2.1 Le principe
    2. 2.2 Les phases et la négociation d'un tunnel VPN IPSec
    3. 2.3 Les problématiques de NAT
    4. 2.4 Problématiques d'adressage IP
    5. 2.5 Guide pour une configuration IPSec site à site rapide et simple
  3. 3. Autres types de VPN et ZTNA
    1. 3.1 VPN opérateurs : MPLS, VXLAN et EVPN
    2. 3.2 L’approche Zero Trust Network Acces ZTNA : le « reverse VPN par service »
Cyberattaques sur le réseau
  1. 1. Contexte et étapes d'une attaque
  2. 2. Récolte active d’informations sur le réseau
    1. 2.1 Préambule
    2. 2.2 Énumération de machines d’un réseau
    3. 2.3 Énumération de services : scan de ports
    4. 2.4 Énumération de services et de version
  3. 3. Récolte passive d'informations
    1. 3.1 Informations par rapport à un nom de domaine
    2. 3.2 Open Source Intelligence (OSINT)
      1. 3.2.1 Principes
      2. 3.2.2 Les Google Dorks
      3. 3.2.3 Reconnaissance de services via des outils en ligne
    3. 3.3 Ingénierie sociale (social engineering)
  4. 4. Phase d'exploitation
    1. 4.1 Vulnérabilités et exploits
      1. 4.1.1 Types de vulnérabilités
      2. 4.1.2 Concept d'exploit
    2. 4.2 La charge utile ou payload
    3. 4.3 Actions post-intrusion
      1. 4.3.1 Persistance, élévation des privilèges et latéralisation
      2. 4.3.2 Anonymisation et SIEM
  5. 5. Cas d'étude : intrusion sur un réseau d'entreprise via l'exploitation d'une vulnérabilité sur une passerelle VPN SSL
    1. 5.1 Préambule
    2. 5.2 Contexte
    3. 5.3 Reconnaissance de la cible
    4. 5.4 Récupération d'un exploit et intrusion
    5. 5.5 Utilisation directe du framework Metasploit
    6. 5.6 Épilogue
Approche globale de la supervision avec SNMP
  1. 1. Définition de la supervision
    1. 1.1 Contexte de la DSI
    2. 1.2 Comment détecter un problème technique ?
    3. 1.3 Comment traiter un problème technique ?
    4. 1.4 Améliorer la disponibilité effective
  2. 2. Approche ISO
    1. 2.1 Cahier des charges initial
    2. 2.2 Gestion des incidents
    3. 2.3 Gestion des configurations
    4. 2.4 Gestion des performances
      1. 2.4.1 Mesure de la performance
      2. 2.4.2 Les politiques de qualité de service
    5. 2.5 Gestion de la sécurité
    6. 2.6 Gestion de la comptabilité
  3. 3. Entreprendre un projet de supervision
    1. 3.1 Erreurs à éviter
    2. 3.2 Que superviser au niveau réseau ?
      1. 3.2.1 Disponibilité des actifs
      2. 3.2.2 Variables à contrôler selon le type d'équipement réseau
  4. 4. Supervision réseau via le protocole SNMP
    1. 4.1 Principes du protocole SNMP
      1. 4.1.1 Caractéristiques du protocole SNMP
      2. 4.1.2 Modélisation d'un élément actif : la MIB
      3. 4.1.3 Première approche sur la structure de la MIB par un cas d'étude
    2. 4.2 Les MIB publiques et privées
      1. 4.2.1 Principe général de la MIB I et la MIB II
      2. 4.2.2 Organisation de la MIB I
      3. 4.2.3 Organisation de la MIB II
      4. 4.2.4 MIB privées et intégration dans le manager
    3. 4.3 Configurer SNMP
      1. 4.3.1 Les communautés et les droits
      2. 4.3.2 Les types de messages
      3. 4.3.3 Requêtes sur la MIB selon la communauté et les droits sur l'OID
      4. 4.3.4 Étapes de configuration minimale SNMP
Autres protocoles de supervision réseau
  1. 1. Gestion des journaux avec Syslog
    1. 1.1 Enjeux de la journalisation des événements
      1. 1.1.1 Fonctions initiales des logs
      2. 1.1.2 Enjeux juridiques
      3. 1.1.3 Besoin d'une gestion centralisée
    2. 1.2 Principes du protocole Syslog
      1. 1.2.1 Fonctionnement global
      2. 1.2.2 Classification des logs générés
      3. 1.2.3 Format de la trame
    3. 1.3 Configuration de Syslog
    4. 1.4 Solutions de collecte et d'analyse de logs
      1. 1.4.1 Critères de choix du collecteur
      2. 1.4.2 Les collecteurs basés sur de l'open source ou gratuits
      3. 1.4.3 Autres collecteurs
  2. 2. Les protocoles de supervision de flux réseau
    1. 2.1 Introduction à NetFlow
      1. 2.1.1 Origines du protocole
      2. 2.1.2 Cas d'utilisation
      3. 2.1.3 Caractéristiques et contenu d'un flux NetFlow
      4. 2.1.4 Fonctionnement et architectures
    2. 2.2 Configuration sur un actif réseau
    3. 2.3 Les collecteurs NetFlow et les applications d'analyse
      1. 2.3.1 Le marché
      2. 2.3.2 Les collecteurs basés sur de l'open source ou gratuits
      3. 2.3.3 Les solutions payantes et propriétaires
    4. 2.4 Le protocole sFlow
      1. 2.4.1 Principes de sFlow
      2. 2.4.2 NetFlow vs sFlow
    5. 2.5 Les sondes RMON
      1. 2.5.1 Principes de RMON
      2. 2.5.2 Fonctionnalités apportées par RMON
      3. 2.5.3 Exploration des MIB RMON 1 et 2
      4. 2.5.4 Configuration de RMON
Métrologie et mesure de performances
  1. 1. Métrologie et métriques réseau
    1. 1.1 Définition de la métrologie
    2. 1.2 Les métriques réseau
    3. 1.3 Méthodologie de tests de performances
  2. 2. Mesure de débit et optimisation
    1. 2.1 Débit brut et débit applicatif
    2. 2.2 Outils Iperf/Jperf
    3. 2.3 Ajuster les paramètres réseau pour augmenter le débit
    4. 2.4 Débits au-delà du gigabit et jumbo frames
    5. 2.5 Importance des performances dans un réseau SAN
    6. 2.6 Communication directe entre mémoire et carte réseau : le RDMA
    7. 2.7 Dimensionnement du débit applicatif
      1. 2.7.1 Caractéristiques des réseaux IP en matière de débit
      2. 2.7.2 Mesure de débit sur le serveur ou le poste utilisateur
      3. 2.7.3 Captures de trames et mesures via le SPAN
  3. 3. Mesurer les temps de réponse
    1. 3.1 Mesure de la latence et de la gigue
      1. 3.1.1 Ping
      2. 3.1.2 Traceroute
      3. 3.1.3 Calculer la gigue
    2. 3.2 Perte de paquets et disponibilité
      1. 3.2.1 Évaluation de la perte de paquet
      2. 3.2.2 Taux de disponibilité d'un service
      3. 3.2.3 Disponibilité d'un service en « nombre de neuf »
      4. 3.2.4 Analyse des services joignables
    3. 3.3 Temps de réponse applicatif
      1. 3.3.1 Notion d'Expérience Utilisateur (UX)
      2. 3.3.2 Scripts de surveillance
      3. 3.3.3 Monitoring des utilisateurs en temps réel (RUM)
    4. 3.4 Temps de réponse d'une application web
      1. 3.4.1 Introduction
      2. 3.4.2 Responsabilités techniques des performances d'une application web hébergée
      3. 3.4.3 Temps de réponse et montée en charge
      4. 3.4.4 Métriques spécifiques pour caractériser une application web
    5. 3.5 Performances d'un réseau de téléphonie IP
      1. 3.5.1 Gestion de la téléphonie par l'équipe réseau
      2. 3.5.2 Exigences des réseaux temps réel par rapport aux réseaux de données
      3. 3.5.3 Bande passante pour la téléphonie IP et codecs
      4. 3.5.4 Adaptation du réseau pour transmettre les flux VoIP
  4. 4. Les outils de supervision spécialisés en métrologie
    1. 4.1 Stocker les mesures
      1. 4.1.1 Problématique de stockage des données de métrologie
      2. 4.1.2 Outils répandus de stockage des données de métrologie
    2. 4.2 Afficher les données mesurées
      1. 4.2.1 Représentation des données
      2. 4.2.2 Outils répandus et conçus pour l'affichage de données métrologiques
    3. 4.3 Collecter les mesures
      1. 4.3.1 Moyens de collecte
      2. 4.3.2 Outils libres de collecte multiprotocoles
    4. 4.4 Solutions complètes libres
      1. 4.4.1 Les fonctions à couvrir
      2. 4.4.2 InfluxDB/Telegraf/Graphana
      3. 4.4.3 ELK avec agents Beat
      4. 4.4.4 Cacti
      5. 4.4.5 LibreNMS
      6. 4.4.6 Graphite
Virtualisation du réseau et SDN
  1. 1. Virtualisation du réseau
    1. 1.1 Virtualisation et cloud computing
      1. 1.1.1 Historique et principe de la virtualisation
      2. 1.1.2 Services de cloud computing proposés au sein des datacenters
    2. 1.2 Cloud computing et réseaux des datacenters
      1. 1.2.1 Architecture réseau traditionnelle
      2. 1.2.2 Modifications de l'architecture réseau des datacenters
      3. 1.2.3 Ajout d'une couche virtuelle au sein du réseau
    3. 1.3 Virtualisation des fonctions réseau : NFV
      1. 1.3.1 Technologies de virtualisation réseau
      2. 1.3.2 Problématiques des appliances matérielles
      3. 1.3.3 Avantages apportés par la NFV
      4. 1.3.4 Solutions proposées par éditeurs et équipementiers
      5. 1.3.5 Performances des appliances réseau virtuelles
    4. 1.4 Gestion des actifs réseau d'un datacenter
  2. 2. Approche du SDN (Software Defined Network)
    1. 2.1 Architecture de commutation et routage
      1. 2.1.1 La commutation de paquets
      2. 2.1.2 Plans de données, de contrôle et de gestion
    2. 2.2 Caractéristiques du SDN
      1. 2.2.1 Définition du SDN
      2. 2.2.2 Technologies pionnières et analogies
      3. 2.2.3 Le standard OpenFlow
      4. 2.2.4 Le contrôleur SDN
      5. 2.2.5 Implémentations du SDN
    3. 2.3 Solutions du marché
      1. 2.3.1 Solutions libres
      2. 2.3.2 Solutions propriétaires
    4. 2.4 Le SD-WAN (Software-Defined WAN)
      1. 2.4.1 Les nouvelles attentes du WAN
      2. 2.4.2 Principes du SD-WAN
      3. 2.4.3 Les acteurs du marché et les évolutions vers le SASE
  3.  
  4.  
  5.  
  6. Glossaire
  7. Index
  8.  

Pierre CABANTOUS

Ingénieur réseau depuis plus de 15 ans, Pierre CABANTOUS a travaillé dans le monde des opérateurs télécoms et dans celui des solutions d’hébergement web. Aujourd’hui consultant et intégrateur de solutions réseau et de cybersécurité pour son propre compte, il réserve une partie de son temps à la formation professionnelle, à l’enseignement supérieur en écoles d’ingénieurs et à la formation en e-learning. Pour prolonger cette transmission de connaissances qui lui tient à cœur, il partage dans ce livre tout son retour d’expérience de terrain sur l’administration, la sécurité et la supervision de réseaux informatiques.

Nos nouveautés

voir plus