SlideShare una empresa de Scribd logo
1 de 45
Descargar para leer sin conexión
CSE: Club Scientifique de l’ESI 
Section Réseaux et Sécurité Informatique 
Atelier N°1: Introduction aux réseaux informatiques
CE QU’ON VA APPRENDRE AUJOURD’HUI 
 
 
 
 
 
 

DÉFINITIONS
RÉSEAU
PROTOCOLE
Typologie des réseaux 
• 
• 
•
Le modèle OSI 
• 
• 
• 
• 
• «» 
•
Couche physique 
 

Couche Liaison de données 
 
 
 
 

Couche Réseau 
 
 
 

Couche TRANSPORT 
• 
• 
•
Couche SESSION 
 

Couche Présentation 
 
 
 

Couche application 

Le modèle TCP/IP
ADRESSAGE
ADRESSE MAC (Media Access control ) 
• 
•
Adressage MAC : Structure
Adressage MAC : Notation 
• 
•
Adressage IPv4
Adressage IPv4 
•
Adressage IPv4 
•
Adressage IPv4 : Structure 
•
Adressage IPv4 : Masque 
• 
• 
•
Adressage IPv4 : Exemple 
• 
•
Adressage IPv4 : Adresses particulières 
• 
• 
• 
• 
•
Adressage IPv4 : Adresses particulières 
• 
• 
•
Adressage IPv4 : Adresse de bouclage 
• 
• 
•
Adressage IPv4 : Adresses privées 
• 
•
Différences entre adresse MAC et adresse IP
Différence 
• 
• 
• 
• 
• 
• 
• 
• 
•
COMMANDES A RETENIR
LE PROTOCOLE ARP 
• 
• 
•
PAQUET DE REQUÊTE ARP
LE PROTOCOLE ARP 
• 
• 
• 
•
Risques du protocole arp 
• 
• 
• 
•«»
Équipements d’interconnexion
Câble à paires torsadées 
• 
• 
• 
•
Hub 
• 
• 
• 
• 
•
Switch 
• 
• 
• °
Switch 
• 
• 
•°
Et pour la prochaine fois ?
عمو وريلي الطريق ل- 
www.9gag.com 
روح قبالة ل- 
222.182.11.1 وزيد 
سقسيلهيك 
صحا
Atelier 1 Introduction aux Réseaux Informatiques

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ethernet
EthernetEthernet
Ethernet
 
Le modèle OSI
Le modèle OSILe modèle OSI
Le modèle OSI
 
MPLS
MPLSMPLS
MPLS
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
Le protocole rip
Le protocole rip Le protocole rip
Le protocole rip
 
Routage
RoutageRoutage
Routage
 
Commutation
CommutationCommutation
Commutation
 
Couche physique réseau
Couche physique réseauCouche physique réseau
Couche physique réseau
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies
 
Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Chapitre 6 - couche transport
Chapitre 6  - couche transportChapitre 6  - couche transport
Chapitre 6 - couche transport
 
Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4
 
les topologies réseaux informatique
les topologies réseaux informatiqueles topologies réseaux informatique
les topologies réseaux informatique
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
Réseaux
RéseauxRéseaux
Réseaux
 

Destacado

Généralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ipGénéralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ipClub Scientifique de l'ESI - CSE
 
Pirater un compte gmail tuto
Pirater un compte gmail tutoPirater un compte gmail tuto
Pirater un compte gmail tutoGabin Morel
 
Hacker un compte gmail
Hacker un compte gmailHacker un compte gmail
Hacker un compte gmailLeo Guerin
 
Hypnose et autohypnose
Hypnose et autohypnoseHypnose et autohypnose
Hypnose et autohypnoseRémi Côté
 
Cours adobe photoshop cs v8.0-fr - conseils et astuces dexperts
Cours   adobe photoshop cs v8.0-fr - conseils et astuces dexpertsCours   adobe photoshop cs v8.0-fr - conseils et astuces dexperts
Cours adobe photoshop cs v8.0-fr - conseils et astuces dexpertsMohamed Nouri
 
Présentation Photoshope
Présentation PhotoshopePrésentation Photoshope
Présentation PhotoshopeYoucef Redjem
 
06 02 ip
06 02 ip06 02 ip
06 02 ipNoël
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueTerry ZIMMER
 
Comment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielComment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielDimitri LEMBOKOLO
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueSylvain Maret
 
كتاب ريادة الاعمال
كتاب ريادة الاعمالكتاب ريادة الاعمال
كتاب ريادة الاعمالwesoneso
 
ملخص كتاب ريادة الأعمال
ملخص كتاب ريادة الأعمالملخص كتاب ريادة الأعمال
ملخص كتاب ريادة الأعمالAhmed Hawari
 
دورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجح
دورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجحدورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجح
دورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجحMohammad Al Sabeeh
 
كيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرة
كيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرةكيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرة
كيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرةHatem Kameli
 

Destacado (20)

Généralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ipGénéralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ip
 
CSE Welcome Day 2015
CSE Welcome Day 2015CSE Welcome Day 2015
CSE Welcome Day 2015
 
Casser un mot de passe Windows
Casser un mot de passe WindowsCasser un mot de passe Windows
Casser un mot de passe Windows
 
Pirater un compte gmail tuto
Pirater un compte gmail tutoPirater un compte gmail tuto
Pirater un compte gmail tuto
 
Atelier Section Sécurité
Atelier Section SécuritéAtelier Section Sécurité
Atelier Section Sécurité
 
Hacker un compte gmail
Hacker un compte gmailHacker un compte gmail
Hacker un compte gmail
 
Hypnose et autohypnose
Hypnose et autohypnoseHypnose et autohypnose
Hypnose et autohypnose
 
Cours adobe photoshop cs v8.0-fr - conseils et astuces dexperts
Cours   adobe photoshop cs v8.0-fr - conseils et astuces dexpertsCours   adobe photoshop cs v8.0-fr - conseils et astuces dexperts
Cours adobe photoshop cs v8.0-fr - conseils et astuces dexperts
 
Présentation Photoshope
Présentation PhotoshopePrésentation Photoshope
Présentation Photoshope
 
06 02 ip
06 02 ip06 02 ip
06 02 ip
 
Intelligence économique
Intelligence économiqueIntelligence économique
Intelligence économique
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence Economique
 
Comment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielComment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logiciel
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 
كتاب ريادة الاعمال
كتاب ريادة الاعمالكتاب ريادة الاعمال
كتاب ريادة الاعمال
 
ريادة الأعمال
ريادة الأعمالريادة الأعمال
ريادة الأعمال
 
Support de cours évacuation
Support de cours évacuationSupport de cours évacuation
Support de cours évacuation
 
ملخص كتاب ريادة الأعمال
ملخص كتاب ريادة الأعمالملخص كتاب ريادة الأعمال
ملخص كتاب ريادة الأعمال
 
دورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجح
دورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجحدورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجح
دورة ريادة الأعمال وبناء نماذج العمل - حول فكرتك إلى مشروع ناجح
 
كيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرة
كيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرةكيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرة
كيف تكتب خطة عمل في عشر خطوات , لرواد الأعمال وأصحاب المشاريع الصغيرة
 

Similar a Atelier 1 Introduction aux Réseaux Informatiques

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxDavidCyrille3
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxDavidCyrille3
 
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandPatricia NENZI
 
Alphorm.com Formation LXC
Alphorm.com  Formation LXCAlphorm.com  Formation LXC
Alphorm.com Formation LXCAlphorm
 
00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptxAchrafAmireche
 
Cours 2/3 - Architecture Web
Cours 2/3 - Architecture WebCours 2/3 - Architecture Web
Cours 2/3 - Architecture WebAdyax
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Sylvain Maret
 
Lin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-servicesLin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-servicesCERTyou Formation
 
ITN_Module_6.pptx
ITN_Module_6.pptxITN_Module_6.pptx
ITN_Module_6.pptxserieux1
 
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm
 
Linux LPIC-3 ( PDFDrive ).pdf
Linux LPIC-3 ( PDFDrive ).pdfLinux LPIC-3 ( PDFDrive ).pdf
Linux LPIC-3 ( PDFDrive ).pdfThinL389917
 
E-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseauE-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseauMission laïque française
 
Cloud Computing presentation
Cloud Computing presentationCloud Computing presentation
Cloud Computing presentationSeif Ben Hammouda
 
Hacking Open source et Sécurité, préconisations
Hacking Open source et Sécurité, préconisationsHacking Open source et Sécurité, préconisations
Hacking Open source et Sécurité, préconisationsCertilience
 

Similar a Atelier 1 Introduction aux Réseaux Informatiques (20)

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - Computerland
 
Alphorm.com Formation LXC
Alphorm.com  Formation LXCAlphorm.com  Formation LXC
Alphorm.com Formation LXC
 
technologie web
technologie webtechnologie web
technologie web
 
00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx00 Rappels, Motivations et Contenu.pptx
00 Rappels, Motivations et Contenu.pptx
 
Cours 2/3 - Architecture Web
Cours 2/3 - Architecture WebCours 2/3 - Architecture Web
Cours 2/3 - Architecture Web
 
Rails 3 au Djangocong
Rails 3 au DjangocongRails 3 au Djangocong
Rails 3 au Djangocong
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
Lin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-servicesLin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-services
 
ITN_Module_6.pptx
ITN_Module_6.pptxITN_Module_6.pptx
ITN_Module_6.pptx
 
Soap
SoapSoap
Soap
 
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
 
Linux LPIC-3 ( PDFDrive ).pdf
Linux LPIC-3 ( PDFDrive ).pdfLinux LPIC-3 ( PDFDrive ).pdf
Linux LPIC-3 ( PDFDrive ).pdf
 
Mlf numerique réseau liban
Mlf numerique    réseau libanMlf numerique    réseau liban
Mlf numerique réseau liban
 
E-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseauE-gouvernance, systèmes d’information, approche réseau
E-gouvernance, systèmes d’information, approche réseau
 
ccna
ccnaccna
ccna
 
Cloud Computing presentation
Cloud Computing presentationCloud Computing presentation
Cloud Computing presentation
 
Hacking Open source et Sécurité, préconisations
Hacking Open source et Sécurité, préconisationsHacking Open source et Sécurité, préconisations
Hacking Open source et Sécurité, préconisations
 
Soap
SoapSoap
Soap
 

Más de Club Scientifique de l'ESI - CSE

"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"Club Scientifique de l'ESI - CSE
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationClub Scientifique de l'ESI - CSE
 

Más de Club Scientifique de l'ESI - CSE (20)

Gazette de l'ESI #5
Gazette de l'ESI #5Gazette de l'ESI #5
Gazette de l'ESI #5
 
Gazette De L'ESI - N°3
Gazette De L'ESI - N°3Gazette De L'ESI - N°3
Gazette De L'ESI - N°3
 
Introduction à unity 3D
Introduction à unity 3DIntroduction à unity 3D
Introduction à unity 3D
 
Jeux video
Jeux videoJeux video
Jeux video
 
"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"
 
La 2ème partie de la présentation PHP
La 2ème partie de la présentation PHPLa 2ème partie de la présentation PHP
La 2ème partie de la présentation PHP
 
La première partie de la présentation PHP
La première partie de la présentation PHPLa première partie de la présentation PHP
La première partie de la présentation PHP
 
Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013
 
Présentation MotivationDay
Présentation MotivationDayPrésentation MotivationDay
Présentation MotivationDay
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
 
Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1
 
Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.
 
Théorie d’esthétique - UX Day
Théorie d’esthétique - UX DayThéorie d’esthétique - UX Day
Théorie d’esthétique - UX Day
 
Natural User Interface - UX Day
Natural User Interface - UX DayNatural User Interface - UX Day
Natural User Interface - UX Day
 
Apprenez le jQuery
Apprenez le jQueryApprenez le jQuery
Apprenez le jQuery
 
Faire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAPFaire un scan du réseau avec NMAP
Faire un scan du réseau avec NMAP
 
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellementNeutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
 
NMAP
NMAPNMAP
NMAP
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
Google APIs
Google APIsGoogle APIs
Google APIs
 

Atelier 1 Introduction aux Réseaux Informatiques