Histoire - Architecture générale - Administration et piratage - Réseaux locaux - Interconnexion
Les réseaux informatiques permettent la mise en commun d'informations entre plusieurs machines. Ils peuvent relier, entres eux, plusieurs ordinateurs et différents périphériques et équipements tels des imprimantes, des modems, des disques durs. La connexion peut se faire avec des liens permanents comme des câbles mais aussi via les différents réseaux téléphoniques et en particulier RNIS ; cela permet la connexions d'ordinateurs espacés de très longues distances. Les transmissions de données permettent l'échange de messages entre différents utilisateurs, la consultation de bases de données ou le partage de documents. |
Les réseaux informatiques ont totalement changé de mode de fonctionnement dans les années 1980. De 1970 à 1980, il y avait un ordinateur central, très encombrant, fragile auquel étaient connectés des terminaux passifs ne disposant d'aucune puissance de calcul. Les tâches étaient exécutées sur l'ordinateur central, ce qui faisait que ces réseaux étaient peu fiables, en cas de problèmes sur l'ordinateur central, tous les terminaux étaient paralysés. Depuis les années 1980, avec la popularisation des micro-ordinateurs, la puissance de calcul n'est plus sur un ordinateur central, cela a permis d'accroître la taille et les possibilités des réseaux.
Un réseau informatique est relativement difficile à gérer, cette difficulté est proportionnelle à la taille. C'est pourquoi, les réseaux dès qu'ils atteignent une certaine taille ont un serveur dédié à leur gestion sur lequel des outils spécialisés dans la gestion de réseaux sont installés. Les réseaux informatiques posent un gros problème de sécurité, s'ils sont mal configurés, il peuvent être facilement piratés et doivent être protégés en utilisant la cryptographie, en installant un firewall, ou d'une autre manière. De plus avec les interconnexions de plus en plus fréquentes via Internet, les risques augmentent, et personne n'est à l'abri, aussi bien des petit pirates vont accéder à l'ordinateur d'un internaute en utilisant des chevaux troie comme Back Orifice ou Netbus (Ce sont des virus, l'ordinateur doit donc être infecté). D'autres hackers comme ceux qui ont piraté le serveur web du FBI fin mai 99 le font d'une manière "professionnelle" et sont parfois payé afin de testé la sécurité des résaux. On peut avoir plus d'information sur les différentes formes de piratage par internet sur le site www.anti-hack.org . |
|
Les réseaux locaux, aussi appelé RLE ou LAN sont utilisé par les entreprises pour relier leurs équipements assez facilement. Les possibilités des réseaux locaux sont nombreuses, ils permettent aux utilisateurs de s'envoyer des messages, de partager des document, de travailler en commun sur un même document, d'accéder à des bases de données, de faire effectuer des travaux par un autre ordinateur (impression, envoi de fax,...). Les réseaux locaux sont toujours formés de nuds, ce sont les différents équipement reliés au réseau. Ils transmettent les données sur différents supports, le plus souvent des câbles en cuivre, mais peuvent aussi utiliser des fibres optiques ou des faisceaux hertziens.
Les différents types de réseaux locaux sont les réseaux en étoile, les réseaux en anneau et les réseaux en bus.
Un site qui parle des reseaux locaux ....
Retour à réseau local - Retour en haut de la page
L'interconnexion de réseaux locaux se fait généralement par l'intermédiaire d'un opérateur de télécommunication qui propose soit une ligne louée, soit l'utilisation du RTC qui est peu adapté. Généralement, l'interconnexion se fait en utilisant le RNIS. Les entreprises peuvent aussi utiliser des réseaux dédiés à l'interconnexion comme le réseau Transpac.
Les réseaux interconnectés se sont développés avec la création des protocoles internet (TCP/IP) qui ont résolus le problème de normalisation. C'est ainsi que c'est formé le réseau Internet.
Retour en haut de la page - Retour au sommaire