RESEAUX INFORMATIQUES Protocoles, équipement et normes

I.LES RÉSEAUX LOCAUX (lan)

A.GÉNÉRALITÉS

1.Connexion

2.Normes

3.Architectures

4.Architectures LAN modernes

5.Technologies LAN

6.Méthodes d'accès

B.PROTOCOLES D'ACCÈS

1.CSMA/CD — Contention avec détection de collision

2.OFDMA et MU-MIMO (mécanisme, principe)

3.OFDMA et MU-MIMO (complémentarité et apport concret)

4.Passage du jeton (Token)

5.TDMA (Time Division Multiple Access)

C.TRANSMISSION

1.Transmission par câble

2.Transmission sans câble

3.Unités de débit

D.RÉSEAU LOCAL VIRTUEL (VLAN)

1.Avantages

2.Types de VLAN

3.Standard IEEE 802.1Q — Le trunk VLAN

E.PROTOCOLES DE COUCHE 2

1.Spanning Tree Protocol (STP — IEEE 802.1D)

2.Agrégation de liens (LACP — IEEE 802.3ad)

3.Qualité de service de couche 2 (IEEE 802.1p)

II.LES RÉSEAUX ÉTENDUS (WAN)

A.GÉNÉRALITÉS

1.Caractéristiques

2.Services WAN

3.Modes de fonctionnement

4.Architectures WAN modernes

B.LE MODÈLE OSI

1.La couche Application (C7)

2.La couche Présentation (C6)

3.La couche Session (C5)

4.La couche Transport (C4)

5.La couche Réseau (C3)

6.La couche Liaison de données (C2)

7.La couche Physique (C1)

C.LES PROTOCOLES

1.Commutation par paquets X.25

2.Frame Relay

1.Format d'un datagramme IPv6

2.Adresses IPv6

3.Types d'adresses IPv6

4.Sous-réseaux IPv6

5.Autres protocoles de la famille TCP/IP

E.ATM — ASYNCHRONOUS TRANSFER MODE

1.Format de cellule ATM

2.Services ATM

F.ISDN — RÉSEAU NUMÉRIQUE À INTÉGRATION DE SERVICES

1.Principe

2.Accès de base (BRI — Basic Rate Interface)

3.Accès primaire (PRI — Primary Rate Interface)

4.Composants ISDN

G.xDSL — DIGITAL SUBSCRIBER LINE

1.Caractéristiques communes

2.Solutions symétriques

3.Solutions asymétriques

4.Équipements xDSL

5.Tableau récapitulatif des technologies DSL

H.RÉSEAUX À HAUT DÉBIT

1.Ethernet (IEEE 802.3)

2.Trame Ethernet

3.Ethernet commuté

I.SDH/SONET — HIÉRARCHIE NUMÉRIQUE SYNCHRONE

1.PDH vs SDH

2.Hiérarchie SDH/SONET

3.Structure d'une trame SDH

4.Multiplexage SDH

J.RÉSEAU CELLULAIRE

1.Système GSM (2G)

2.Sous-systèmes GSM

3.Évolution des normes cellulaires

4.Liaisons Wi-Fi

5.WiMAX

K.INTERNET DES OBJETS (IoT)

1.Technologies IoT

2.Composants d'un système IoT

L.ADMINISTRATION D'UN RÉSEAU

1.Protocole SNMP

III.L'ÉQUIPEMENT DU RÉSEAU

A.ÉQUIPEMENTS D'INTERCONNEXION

1.Répétiteur (Repeater)

2.Bridge (Pont)

3.Routeurs

4.Passerelles (Gateways)

5.Hubs (Concentrateurs)

6.Commutateurs (Switches)

7.Architectures de réseau d'entreprise

B.INTERFACES PHYSIQUES

1.Connecteurs RJ

2.Interface RS-530

3.Interface X.21

4.Interface G.703

5.Interface V.11

6.Interface V.24

7.Interface V.35

8.Interface V.36

C.SERVICES NUMÉRIQUES E0 ET E1

1.Service E0 (64 kbps)

2.Service E1 (2,048 Mbps)

3.Hiérarchies numériques européenne et américaine

D.MÉDIAS PHYSIQUES

1.Fibre optique

2.Câbles à paires torsadées (UTP/STP/FTP)

E.MULTIPLEXAGE

1.Multiplexage par Division de Temps (TDM)

2.Multiplexage par Division de Fréquences / Longueurs d'Onde

3.OFDM — Multiplexage par Sous-porteuses

F.REPRÉSENTATION BINAIRE, BIT ET OCTET

1.Le système binaire

2.Le bit

3.L'octet

4.Représentation hexadécimale

G.PORTS DE COMMUNICATION ET SÉCURITÉ RÉSEAU

1.Ports TCP principaux (entrée WAN → LAN)

2.Ports UDP principaux

3.Réseaux Privés Virtuels (VPN)

IV.INTERNET

A.HISTORIQUE ET ÉVOLUTION D'INTERNET

1.Chronologie

2.Croissance du nombre d'utilisateurs

B.WEB 2.0, 3.0, 4.0 — ÉVOLUTION DES USAGES

1.Web 1.0 — Le Web statique (1990–2000)

2.Web 2.0 — Le Web social (2000–2015)

3.Web 3.0 — Le Web sémantique et décentralisé (2015–)

4.Web 4.0 — Le Web intelligent et immersif (émergent)

C.TECHNOLOGIES D'ACCÈS À INTERNET

1.ADSL — Asymmetric Digital Subscriber Line

2.ADSL2+ et évolutions

3.Fibre optique — FTTH/FTTB

4.Connexion par satellite

5.Connexion mobile 4G/5G

D.FOURNISSEURS D'ACCÈS INTERNET (FAI)

1.Rôle du FAI

2.Marché français

3.Types de connexions disponibles

E.GESTION DES RISQUES ET SÉCURITÉ INTERNET

1.Logiciels malveillants (Malwares)

2.Antivirus et protection des postes

3.Pare-feu (Firewall)

4.Menaces sociales — Spam et Phishing

5.Protection des données personnelles (RGPD)

F.SERVICES INTERNET

1.Email (Messagerie électronique)

4.FTP / SFTP / FTPS

5.Telnet et SSH

6.Services cloud et streaming

7.Usenet — Groupes de discussion

V.PERSPECTIVES

A.INTELLIGENCE ARTIFICIELLE ET RÉSEAUX (AI NETWORKING)

1.AIOps — L'intelligence artificielle au service de l'exploitation

4.Grands modèles de langage et assistance réseau

B.INFORMATIQUE QUANTIQUE ET RÉSEAUX

1.menace quantique pour la cryptographie actuelle

2.Cryptographie post-quantique (PQC)

3.Distribution quantique de clés (QKD)

4.Vers un Internet quantique

C.EDGE COMPUTING ET INFORMATIQUE EN PÉRIPHÉRIE

1.Hiérarchie de l'edge computing

2.MEC, Multi-Access Edge Computing

3.CDN, Réseaux de distribution de contenu

D.IPv6 ET L'ÉPUISEMENT DES ADRESSES IPv44

1.L'épuisement des adresses IPv4

2.IPv6, État du déploiement mondial en 2025

E.RÉSEAUX SATELLITAIRES DE NOUVELLE GÉNÉRATION

1.Les mégaconstellations LEO

2.Satellites GEO haute capacité

F.CLOUD COMPUTING ET ÉVOLUTION DES RÉSEAUX

1.Les réseaux backbone des hyperscalers

2.Architectures réseau cloud-native

G.TENDANCES ÉMERGENTES

1.La 6G, Au-delà de la 5G

2.Wi-Fi 7 et l'évolution du Wi-Fi

3.Green Networking, Les réseaux face au défi énergétique

4.Réseaux privés 5G

5.SASE, La convergence réseau et sécurité

VI.GLOSSAIRE DES TERMES RÉSEAU

— # —

802.1Q  /  VLAN

— A —

ACK  /  ACQUITTEMENT

AIOPS

ANSI

API

APPLET JAVA

BACKBONE  /  ÉPINE DORSALE

BANDWIDTH  /  BANDE PASSANTE

BGP  /  PROTOCOLE DE ROUTAGE INTER-DOMAINE

BIT

BPS

BRIDGE  /  PONT

BROADCAST  /  DIFFUSION

BROWSER  /  NAVIGATEUR

BUG  /  BOGUE

— C —

CACHE

CASB  /  COURTIER DE SÉCURITÉ D'ACCÈS AU CLOUD

CCITT

CDN  /  RÉSEAU DE DISTRIBUTION DE CONTENU

CERT

CGNAT  /  NAT DE QUALITÉ OPÉRATEUR

CIDR

CONTAINER  /  CONTENEUR

COOKIES

CSMA/CD

— D —

DATAGRAMME

DHCP  /  PROTOCOLE DE CONFIGURATION DYNAMIQUE

DKIM

DMARC

DNS  /  SYSTÈME DE NOMS DE DOMAINE

DNSSEC  /  SÉCURITÉ DNS

DOWNLOAD  /  TÉLÉCHARGEMENT

— E —

EBPF

EDGE COMPUTING  /  INFORMATIQUE EN PÉRIPHÉRIE

FLOW CONTROL  /  CONTRÔLE DE FLUX

FTP

FTTH  /  FIBRE JUSQU'À L'ABONNÉ

FULL-DUPLEX

— I —

IAB

IBN  /  RÉSEAU PILOTÉ PAR L'INTENTION

IEEE

IMAP

IP

IPV6  /  PROTOCOLE INTERNET VERSION 6

IRC

ISDN  /  RNIS

ISP  /  FOURNISSEUR D'ACCÈS INTERNET

LACP  /  AGRÉGATION DE LIENS

LAN

LINUX

— M —

MAC

MEC  /  INFORMATIQUE EN PÉRIPHÉRIE D'ACCÈS MOBILE

MIB

MIME

MODEM

MPLS  /  COMMUTATION PAR ÉTIQUETTES

— N —

NAT  /  TRANSLATION D'ADRESSES RÉSEAU

NETIQUETTE

NFS

— O —

OCTET

OSI

OSPF  /  PROTOCOLE DE ROUTAGE INTRA-DOMAINE

— P —

PABX

PAQUET

PDH

PHISHING  /  HAMEÇONNAGE

PING

POE  /  ALIMENTATION PAR ETHERNET

POP3

PQC  /  CRYPTOGRAPHIE POST-QUANTIQUE

PROXY  /  SERVEUR MANDATAIRE

— Q —

QKD  /  DISTRIBUTION QUANTIQUE DE CLÉS

QOS  /  QUALITÉ DE SERVICE

— R —

RANSOMWARE  /  RANÇONGICIEL

RFC

RGPD  /  RÈGLEMENT GÉNÉRAL SUR LA PROTECTION DES DONNÉES

RIP

ROUTEUR

— S —

SASE  /  SERVICE D'ACCÈS SÉCURISÉ EN PÉRIPHÉRIE

SDH

SD-WAN  /  RÉSEAU ÉTENDU DÉFINI PAR LOGICIEL

SLA  /  ACCORD DE NIVEAU DE SERVICE

SMB

SMTP

SNMP

SPAM

SPF

SQL

STREAMING

— T —

TCP/IP

TDM  /  MULTIPLEXAGE TEMPOREL

TELNET

TLS  /  SÉCURITÉ DE LA COUCHE TRANSPORT

TOKEN RING  /  ANNEAU À JETON

TRACEROUTE

— U —

UDP

UIT-T  /  UNION INTERNATIONALE DES TÉLÉCOMMUNICATIONS

URL

— V —

VLAN  /  RÉSEAU LOCAL VIRTUEL

VPN  /  RÉSEAU PRIVÉ VIRTUEL

— W —

WWW  /  TOILE MONDIALE

— X —

XGSPON

XML

— Z —

ZERO TRUST  /  ZÉRO CONFIANCE

ZTNA  /  ACCÈS RÉSEAU ZÉRO CONFIANCE

ABRÉVIATIONS ESSENTIELLES — AIDE-MÉMOIRE