SlideShare uma empresa Scribd logo
1 de 45
Baixar para ler offline
CSE: Club Scientifique de l’ESI 
Section Réseaux et Sécurité Informatique 
Atelier N°1: Introduction aux réseaux informatiques
CE QU’ON VA APPRENDRE AUJOURD’HUI 
 
 
 
 
 
 

DÉFINITIONS
RÉSEAU
PROTOCOLE
Typologie des réseaux 
• 
• 
•
Le modèle OSI 
• 
• 
• 
• 
• «» 
•
Couche physique 
 

Couche Liaison de données 
 
 
 
 

Couche Réseau 
 
 
 

Couche TRANSPORT 
• 
• 
•
Couche SESSION 
 

Couche Présentation 
 
 
 

Couche application 

Le modèle TCP/IP
ADRESSAGE
ADRESSE MAC (Media Access control ) 
• 
•
Adressage MAC : Structure
Adressage MAC : Notation 
• 
•
Adressage IPv4
Adressage IPv4 
•
Adressage IPv4 
•
Adressage IPv4 : Structure 
•
Adressage IPv4 : Masque 
• 
• 
•
Adressage IPv4 : Exemple 
• 
•
Adressage IPv4 : Adresses particulières 
• 
• 
• 
• 
•
Adressage IPv4 : Adresses particulières 
• 
• 
•
Adressage IPv4 : Adresse de bouclage 
• 
• 
•
Adressage IPv4 : Adresses privées 
• 
•
Différences entre adresse MAC et adresse IP
Différence 
• 
• 
• 
• 
• 
• 
• 
• 
•
COMMANDES A RETENIR
LE PROTOCOLE ARP 
• 
• 
•
PAQUET DE REQUÊTE ARP
LE PROTOCOLE ARP 
• 
• 
• 
•
Risques du protocole arp 
• 
• 
• 
•«»
Équipements d’interconnexion
Câble à paires torsadées 
• 
• 
• 
•
Hub 
• 
• 
• 
• 
•
Switch 
• 
• 
• °
Switch 
• 
• 
•°
Et pour la prochaine fois ?
عمو وريلي الطريق ل- 
www.9gag.com 
روح قبالة ل- 
222.182.11.1 وزيد 
سقسيلهيك 
صحا
Atelier 1 Introduction aux Réseaux Informatiques

Mais conteúdo relacionado

Mais procurados

Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIMohamed Lahby
 
Réseaux
RéseauxRéseaux
Réseauxzan
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
Td gei3 télmobile n°1
Td gei3 télmobile n°1Td gei3 télmobile n°1
Td gei3 télmobile n°1Fabius N'YABA
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)EL AMRI El Hassan
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionInes Kechiche
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanIoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanCorneliu Gaina
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies Bennouar Abdelfettah
 

Mais procurados (20)

Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
(adressage)
(adressage)(adressage)
(adressage)
 
Réseaux
RéseauxRéseaux
Réseaux
 
Routage
RoutageRoutage
Routage
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Ethernet
EthernetEthernet
Ethernet
 
Chapitre 4 - Réseaux Ethernet
Chapitre 4 - Réseaux EthernetChapitre 4 - Réseaux Ethernet
Chapitre 4 - Réseaux Ethernet
 
Td gei3 télmobile n°1
Td gei3 télmobile n°1Td gei3 télmobile n°1
Td gei3 télmobile n°1
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
Chapitre1
Chapitre1Chapitre1
Chapitre1
 
Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
Protocole ARP/RARP
Protocole ARP/RARPProtocole ARP/RARP
Protocole ARP/RARP
 
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWanIoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
IoT (l'Internet des Objets) et le protocole de telecommunication LoRaWan
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies
 

Destaque

Généralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ipGénéralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ipClub Scientifique de l'ESI - CSE
 
Pirater un compte gmail tuto
Pirater un compte gmail tutoPirater un compte gmail tuto
Pirater un compte gmail tutoGabin Morel
 
Hacker un compte gmail
Hacker un compte gmailHacker un compte gmail
Hacker un compte gmailLeo Guerin
 
Hypnose et autohypnose
Hypnose et autohypnoseHypnose et autohypnose
Hypnose et autohypnoseRémi Côté
 
Cours adobe photoshop cs v8.0-fr - conseils et astuces dexperts
Cours   adobe photoshop cs v8.0-fr - conseils et astuces dexpertsCours   adobe photoshop cs v8.0-fr - conseils et astuces dexperts
Cours adobe photoshop cs v8.0-fr - conseils et astuces dexpertsMohamed Nouri
 
Présentation Photoshope
Présentation PhotoshopePrésentation Photoshope
Présentation PhotoshopeYoucef Redjem
 
06 02 ip
06 02 ip06 02 ip
06 02 ipNoël
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueTerry ZIMMER
 
Comment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielComment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielDimitri LEMBOKOLO
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueSylvain Maret
 
كتاب ريادة الاعمال
كتاب ريادة الاعمالكتاب ريادة الاعمال
كتاب ريادة الاعمالwesoneso
 
ملخص كتاب ريادة الأعمال
ملخص كتاب ريادة الأعمالملخص كتاب ريادة الأعمال
ملخص كتاب ريادة الأعمالAhmed Hawari
 
دورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجح
دورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجحدورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجح
دورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجحMohammad Al Sabeeh
 
كيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرة
كيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرةكيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرة
كيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرةHatem Kameli
 

Destaque (20)

Généralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ipGénéralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ip
 
CSE Welcome Day 2015
CSE Welcome Day 2015CSE Welcome Day 2015
CSE Welcome Day 2015
 
Casser un mot de passe Windows
Casser un mot de passe WindowsCasser un mot de passe Windows
Casser un mot de passe Windows
 
Pirater un compte gmail tuto
Pirater un compte gmail tutoPirater un compte gmail tuto
Pirater un compte gmail tuto
 
Atelier Section Sécurité
Atelier Section SécuritéAtelier Section Sécurité
Atelier Section Sécurité
 
Hacker un compte gmail
Hacker un compte gmailHacker un compte gmail
Hacker un compte gmail
 
Hypnose et autohypnose
Hypnose et autohypnoseHypnose et autohypnose
Hypnose et autohypnose
 
Cours adobe photoshop cs v8.0-fr - conseils et astuces dexperts
Cours   adobe photoshop cs v8.0-fr - conseils et astuces dexpertsCours   adobe photoshop cs v8.0-fr - conseils et astuces dexperts
Cours adobe photoshop cs v8.0-fr - conseils et astuces dexperts
 
Présentation Photoshope
Présentation PhotoshopePrésentation Photoshope
Présentation Photoshope
 
06 02 ip
06 02 ip06 02 ip
06 02 ip
 
Intelligence économique
Intelligence économiqueIntelligence économique
Intelligence économique
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence Economique
 
Comment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielComment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logiciel
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 
كتاب ريادة الاعمال
كتاب ريادة الاعمالكتاب ريادة الاعمال
كتاب ريادة الاعمال
 
ريادة الأعمال
ريادة الأعمالريادة الأعمال
ريادة الأعمال
 
Support de cours évacuation
Support de cours évacuationSupport de cours évacuation
Support de cours évacuation
 
ملخص كتاب ريادة الأعمال
ملخص كتاب ريادة الأعمالملخص كتاب ريادة الأعمال
ملخص كتاب ريادة الأعمال
 
دورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجح
دورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجحدورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجح
دورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجح
 
كيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرة
كيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرةكيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرة
كيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرة
 

Semelhante a Atelier 1 Introduction aux Réseaux Informatiques

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxDavidCyrille3
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxDavidCyrille3
 
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandPatricia NENZI
 
Alphorm.com Formation LXC
Alphorm.com  Formation LXCAlphorm.com  Formation LXC
Alphorm.com Formation LXCAlphorm
 
00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptxAchrafAmireche
 
Cours 2/3 - Architecture Web
Cours 2/3 - Architecture WebCours 2/3 - Architecture Web
Cours 2/3 - Architecture WebAdyax
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
Lin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-servicesLin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-servicesCERTyou Formation
 
ITN_Module_6.pptx
ITN_Module_6.pptxITN_Module_6.pptx
ITN_Module_6.pptxserieux1
 
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm
 
Linux LPIC-3 ( PDFDrive ).pdf
Linux LPIC-3 ( PDFDrive ).pdfLinux LPIC-3 ( PDFDrive ).pdf
Linux LPIC-3 ( PDFDrive ).pdfThinL389917
 
E-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseauE-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseauMission laïque française
 
Cloud Computing presentation
Cloud Computing presentationCloud Computing presentation
Cloud Computing presentationSeif Ben Hammouda
 
Hacking Open source et Sécurité, préconisations
Hacking Open source et Sécurité, préconisationsHacking Open source et Sécurité, préconisations
Hacking Open source et Sécurité, préconisationsCertilience
 

Semelhante a Atelier 1 Introduction aux Réseaux Informatiques (20)

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - Computerland
 
Alphorm.com Formation LXC
Alphorm.com  Formation LXCAlphorm.com  Formation LXC
Alphorm.com Formation LXC
 
technologie web
technologie webtechnologie web
technologie web
 
00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx
 
Cours 2/3 - Architecture Web
Cours 2/3 - Architecture WebCours 2/3 - Architecture Web
Cours 2/3 - Architecture Web
 
Rails 3 au Djangocong
Rails 3 au DjangocongRails 3 au Djangocong
Rails 3 au Djangocong
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Lin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-servicesLin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-services
 
ITN_Module_6.pptx
ITN_Module_6.pptxITN_Module_6.pptx
ITN_Module_6.pptx
 
Soap
SoapSoap
Soap
 
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
 
Linux LPIC-3 ( PDFDrive ).pdf
Linux LPIC-3 ( PDFDrive ).pdfLinux LPIC-3 ( PDFDrive ).pdf
Linux LPIC-3 ( PDFDrive ).pdf
 
E-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseauE-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseau
 
Mlf numerique réseau liban
Mlf numerique    réseau libanMlf numerique    réseau liban
Mlf numerique réseau liban
 
ccna
ccnaccna
ccna
 
Cloud Computing presentation
Cloud Computing presentationCloud Computing presentation
Cloud Computing presentation
 
Hacking Open source et Sécurité, préconisations
Hacking Open source et Sécurité, préconisationsHacking Open source et Sécurité, préconisations
Hacking Open source et Sécurité, préconisations
 
Soap
SoapSoap
Soap
 

Mais de Club Scientifique de l'ESI - CSE

"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"Club Scientifique de l'ESI - CSE
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationClub Scientifique de l'ESI - CSE
 

Mais de Club Scientifique de l'ESI - CSE (20)

Gazette de l'ESI #5
Gazette de l'ESI #5Gazette de l'ESI #5
Gazette de l'ESI #5
 
Gazette De L'ESI - N°3
Gazette De L'ESI - N°3Gazette De L'ESI - N°3
Gazette De L'ESI - N°3
 
Introduction à unity 3D
Introduction à unity 3DIntroduction à unity 3D
Introduction à unity 3D
 
Jeux video
Jeux videoJeux video
Jeux video
 
"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"
 
La 2ème partie de la présentation PHP
La 2ème partie de la présentation PHPLa 2ème partie de la présentation PHP
La 2ème partie de la présentation PHP
 
La première partie de la présentation PHP
La première partie de la présentation PHPLa première partie de la présentation PHP
La première partie de la présentation PHP
 
Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013
 
Présentation MotivationDay
Présentation MotivationDayPrésentation MotivationDay
Présentation MotivationDay
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
 
Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1
 
Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.
 
Théorie d’esthétique - UX Day
Théorie d’esthétique - UX DayThéorie d’esthétique - UX Day
Théorie d’esthétique - UX Day
 
Natural User Interface - UX Day
Natural User Interface - UX DayNatural User Interface - UX Day
Natural User Interface - UX Day
 
Apprenez le jQuery
Apprenez le jQueryApprenez le jQuery
Apprenez le jQuery
 
Faire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAPFaire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAP
 
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellementNeutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
 
NMAP
NMAPNMAP
NMAP
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
Google APIs
Google APIsGoogle APIs
Google APIs
 

Atelier 1 Introduction aux Réseaux Informatiques