Accueil les sujets Les principes fondamentaux de la mise en réseau Qu’est-ce que la mise en réseau ?
Découvrez le fonctionnement des réseaux informatiques, l’architecture utilisée pour concevoir des réseaux et la façon de les sécuriser
Abonnez-vous à la newsletter IBM
Fond noir et bleu
Qu’est-ce qu’un réseau informatique ?

Un réseau informatique comprend deux ordinateurs ou plus, connectés soit par câble (filaire), soit par Wi-Fi (sans fil), dans le but de transmettre, d’échanger ou de partager des données et des ressources. Vous créez un réseau informatique à l’aide de matériel (par exemple, routeurs, commutateurs, points d’accès et câbles) et de logiciels (par exemple, systèmes d’exploitation ou applications métier).

L’emplacement géographique définit souvent un réseau informatique. Par exemple, un réseau local (LAN) connecte des ordinateurs dans un espace physique défini, tel qu’un immeuble de bureaux, tandis qu’un WAN (réseau étendu) peut connecter des ordinateurs à travers les continents. Internet est le meilleur exemple de réseau WAN, connectant des milliards d’ordinateurs dans le monde entier.

Vous pouvez également définir un réseau informatique en fonction des protocoles qu’il utilise pour communiquer, de la disposition physique de ses composants, de la façon dont il contrôle le trafic et de son objectif.

Les réseaux informatiques permettent la communication pour tous les besoins, qu’ils soient métier, de divertissement et de recherche. Internet, la recherche en ligne, les e-mails, le partage audio et vidéo, le commerce électronique, la diffusion en direct et les réseaux sociaux existent tous grâce aux réseaux informatiques.

Types de réseau informatique

L’évolution des besoins en matière de réseaux s’est accompagnée d’une évolution des types de réseaux informatiques qui y répondent. Voici les types de réseaux informatiques les plus courants et les plus utilisés :

  • LAN (réseau local) : un réseau local connecte les ordinateurs sur une distance relativement courte, leur permettant de partager des données, des fichiers et des ressources. Par exemple, un LAN peut connecter tous les ordinateurs d’un immeuble de bureau, d’une école ou d’un hôpital. En règle générale, les réseaux locaux appartiennent et sont gérés par des intérêts privés.
     

  • WLAN (réseau local sans fil) : un réseau local sans fil est similaire à un réseau local, mais les connexions entre les appareils du réseau se font sans fil.
     

  • WAN (réseau étendu) : comme son nom l’indique, un WAN connecte des ordinateurs sur une large zone, comme des régions ou des continents. Internet est le plus grand réseau étendu qui connecte des milliards d’ordinateurs dans le monde. On trouve généralement des modèles de propriété collective ou distribuée pour la gestion des réseaux étendus.
     

  • MAN (réseau métropolitain) : les MAN sont généralement plus grands que les LAN mais plus petits que les WAN. Ce sont les villes et les entités gouvernementales qui possèdent et gèrent généralement des MAN
     

  • PAN (réseau personnel) : un PAN sert à une personne. Par exemple, si vous avez un iPhone et un Mac, il est très probable que vous ayez configuré un PAN qui partage et synchronise votre contenu (textos, e-mails, photos, etc.) sur les deux appareils.
     

  • SAN (réseau de stockage) : un SAN est un réseau spécialisé qui donne accès à un stockage par blocs (ou block storage) : un réseau partagé ou un stockage cloud qui, pour l’utilisateur, ressemble et fonctionne comme un disque de stockage physiquement connecté à un ordinateur. (Pour en savoir plus sur le fonctionnement d’un SAN avec le block storage, consultez ce guide complet)
     

  • CAN (réseau de campus) : un réseau CAN est également connu sous le nom de réseau d’entreprise. Un CAN est plus grand qu’un LAN mais plus petit qu’un WAN. Les CAN desservent des sites tels que des collèges, des universités et des campus d’entreprises.
     

  • VPN (réseau privé virtuel) : un VPN est une connexion point à point sécurisée entre deux points de terminaison du réseau (voir « nœuds » ci-dessous). Un VPN établit un canal chiffré qui conserve l’identité et les identifiants d’accès d’un utilisateur, ainsi que toutes les données transférées, à l’abri des pirates.

Termes et concepts importants

Voici quelques termes courants à connaître lorsque l’on parle de réseaux informatiques :

  • Adresse IP : une adresse IP est un numéro unique attribué à chaque appareil connecté à un réseau qui utilise le protocole Internet pour communiquer. Chaque adresse IP identifie le réseau hôte de l’appareil et l’emplacement de l’appareil sur le réseau hôte. Lorsqu’un appareil envoie des données à un autre, les données contiennent un « en-tête » qui inclut l’adresse IP de l’appareil émetteur et l’adresse IP de l’appareil de destination.
     

  • Nœuds : un nœud est un point de connexion à l’intérieur d’un réseau qui peut recevoir, envoyer, créer ou stocker des données. Pour accéder à chaque nœud, vous devez fournir une forme d’identification, telle qu’une adresse IP. Les ordinateurs, les imprimantes, les modems, les ponts et les commutateurs sont autant d’exemples de nœuds. Un nœud est essentiellement un périphérique réseau qui peut reconnaître, traiter et transmettre des informations à n’importe quel autre nœud du réseau.
     

  • Routeurs : un routeur est un périphérique physique ou virtuel qui envoie des informations contenues dans des paquets de données entre les réseaux. Les routeurs analysent les données contenues dans les paquets afin de déterminer le meilleur moyen pour que les informations atteignent leur destination finale. Les routeurs transmettent les paquets de données jusqu’à ce qu’ils atteignent leur nœud de destination
     

  • Commutateurs : un commutateur est un périphérique qui connecte d’autres périphériques et gère la communication nœud à nœud au sein d’un réseau, garantissant que les paquets de données atteignent leur destination finale. Alors qu’un routeur envoie des informations entre les réseaux, un commutateur envoie des informations entre les nœuds d’un seul réseau. Lorsqu’on parle de réseaux informatiques, la « commutation » fait référence à la manière dont les données sont transférées entre les périphériques d’un réseau. Les trois principaux types de commutation sont les suivants :

    • La commutation de circuits, qui établit un chemin de communication dédié entre les nœuds d’un réseau. Ce chemin dédié garantit que toute la bande passante est disponible pendant la transmission, ce qui signifie qu’aucun autre trafic ne peut circuler le long de ce chemin.
       

    • La commutation de paquets consiste à décomposer les données en composants indépendants appelés paquets qui, en raison de leur petite taille, sollicitent moins le réseau. Les paquets traversent le réseau jusqu’à leur destination finale.
       

    • La commutation de messages envoie un message dans son intégralité depuis le nœud source, voyageant d’un commutateur à l’autre jusqu’à ce qu’il atteigne son nœud de destination.
       

  • Ports : un port identifie une connexion spécifique entre les périphériques réseau. Chaque port est identifié par un numéro. Si on compare une adresse IP à l’adresse d’un hôtel, les ports correspondent aux numéros de chambres de cet hôtel. Les ordinateurs utilisent les numéros de port pour déterminer l’application, le service ou le processus qui doit recevoir des messages donnés.
     

  • Types de câbles réseau : les types de câbles réseau les plus courants sont les paires torsadées Ethernet, le coaxial et la fibre optique. Le choix du type de câble dépend de la taille du réseau, de la disposition des éléments du réseau et de la distance physique entre les appareils.

Exemples de réseaux informatiques

La connexion câblée ou sans fil de deux ordinateurs ou plus dans le but de partager des données et des ressources constitue un réseau informatique. Aujourd’hui, presque tous les appareils numériques appartiennent à un réseau informatique.

Dans un bureau, vous et vos collègues pouvez partager l’accès à une imprimante ou à un système de messagerie de groupe. Le réseau informatique qui permet cela est probablement un réseau local, ou LAN, qui permet à votre service de partager des ressources.

Une municipalité peut, par exemple, gérer un réseau de caméras de surveillance à l’échelle de la ville qui surveille les flux de circulation et les incidents. Ce réseau fera partie d’un réseau métropolitain (ou MAN) qui permettra aux secours de la ville de réagir aux accidents de la circulation, d’indiquer aux conducteurs des itinéraires alternatifs et même d’envoyer des contraventions aux conducteurs qui grillent les feux rouges.

The Weather Company a travaillé à la création d’un réseau maillé peer-to-peer qui permet aux appareils mobiles de communiquer directement avec d’autres appareils mobiles sans nécessiter de connexion Wi-Fi ou cellulaire. Le projet Mesh Network Alerts permet de fournir des informations météorologiques vitales à des milliards de personnes, même sans connexion Internet.

Réseaux informatiques et Internet

Internet est en fait un réseau de réseaux qui connecte des milliards d’appareils numériques dans le monde entier. Des protocoles standard permettent la communication entre ces appareils. Ces protocoles incluent le protocole de transfert hypertexte (le « http » devant toutes les adresses de sites Web). Le adresses de protocole Internet (ou IP) sont les numéros d’identification uniques requis pour chaque appareil qui accède à Internet. Les adresses IP sont comparables à votre adresse postale et fournissent des informations de localisation uniques afin que les informations puissent être transmises correctement.

Les fournisseurs d’accès Internet (FAI) et les fournisseurs de services réseau (NSP) fournissent l’infrastructure qui permet la transmission de paquets de données ou d’informations sur Internet. Toutes les informations envoyées sur Internet ne sont pas transmises à tous les appareils connectés à Internet. C’est la combinaison des protocoles et de l’infrastructure qui indique à l’information où elle doit aller.

 

Comment fonctionnent-ils ?

Les réseaux informatiques connectent des nœuds tels que des ordinateurs, des routeurs et des commutateurs à l’aide de câbles, de fibres optiques ou de signaux sans fil. Ces connexions permettent aux périphériques d’un réseau de communiquer et de partager des informations et des ressources.

Les réseaux suivent des protocoles, qui définissent la façon dont les communications sont envoyées et reçues. Ces protocoles permettent aux appareils de communiquer. Chaque périphérique d’un réseau utilise une adresse de protocole Internet ou adresse IP, une chaîne de chiffres qui identifie de manière unique un appareil et permet à d’autres appareils de le reconnaître. 

Les routeurs sont des périphériques virtuels ou physiques qui facilitent la communication entre différents réseaux. Les routeurs analysent les informations afin de déterminer le meilleur moyen pour les données d’atteindre leur destination finale. Les commutateurs connectent les périphériques et gèrent la communication nœud à nœud au sein d’un réseau, garantissant ainsi que les ensembles d’informations circulant sur le réseau atteignent leur destination finale.

Architecture

L’architecture de réseau informatique définit le cadre physique et logique d’un réseau informatique. Elle décrit comment les ordinateurs sont organisés dans le réseau et quelles tâches sont attribuées à ces ordinateurs. Les composants de l’architecture réseau comprennent le matériel, les logiciels, les supports de transmission (câblés ou sans fil), la topologie du réseau et les protocoles de communication.

Principaux types d’architecture réseau

Il existe deux types d’architecture réseau : peer-to-peer (P2P) et client/serveur. Dans l’architecture P2P, deux ordinateurs ou plus sont connectés en tant que « peers » (ou pairs), ce qui signifie qu’ils ont une puissance et des privilèges égaux sur le réseau. Un réseau P2P ne nécessite pas de serveur central pour la coordination. Au lieu de cela, chaque ordinateur du réseau agit à la fois comme un client (un ordinateur qui doit accéder à un service) et un serveur (un ordinateur qui répond aux besoins du client accédant à un service). Chaque pair met certaines de ses ressources à la disposition du réseau, en partageant le stockage, la mémoire, la bande passante et la puissance de traitement.

Dans un réseau client/serveur, un serveur central ou un groupe de serveurs gère les ressources et fournit des services aux périphériques clients du réseau. Les clients du réseau communiquent avec d’autres clients via le serveur. Contrairement au modèle P2P, les clients d’une architecture client/serveur ne partagent pas leurs ressources. Ce type d’architecture est parfois appelé modèle à plusieurs niveaux, car il est conçu avec plusieurs niveaux.

Topologie de réseau

La topologie de réseau fait référence à la façon dont les nœuds et les liens d’un réseau sont organisés. Un nœud réseau est un appareil capable d’envoyer, de recevoir, de stocker ou de transférer des données. Une liaison réseau relie des nœuds et peut être câblée ou sans fil.

Comprendre les types de topologie permet de créer un réseau performant. Il existe un certain nombre de topologies, mais les plus courantes sont le bus, l’anneau, l’étoile et le maillage :

  • Une topologie de réseau en bus est lorsque chaque nœud réseau est directement connecté à un câble principal
     

  • Dans une topologie en anneau, les nœuds sont connectés en boucle, de sorte que chaque appareil possède exactement deux voisins. Les pairs adjacents sont connectés directement ; les pairs non adjacents sont connectés indirectement via plusieurs nœuds
     

  • Dans une topologie de réseau en étoile, tous les nœuds sont connectés à un hub central unique et chaque nœud est indirectement connecté via ce hub
     

  • Une topologie maillée se définie par des connexions superposées entre des nœuds. Vous pouvez créer une topologie de maillage complet, où chaque nœud du réseau est connecté à tous les autres nœuds. Vous pouvez également créer une topologie de maillage partiel dans laquelle seuls certains nœuds sont connectés les uns aux autres et certains sont connectés aux nœuds avec lesquels ils échangent le plus de données. La topologie de maillage complet peut s’avérer coûteuse et chronophage, c’est pourquoi elle est souvent réservée aux réseaux qui nécessitent une redondance élevée. Le maillage partiel offre moins de redondance, mais est plus rentable et plus simple à exécuter

Sécurité

La sécurité des réseaux informatiques protège l’intégrité des informations qui y sont contenues et contrôle qui y accède. Les politiques de sécurité des réseaux établissent un équilibre entre le besoin de fournir des services aux utilisateurs et le besoin de contrôler l’accès aux informations.

Un réseau comporte de nombreux points d’entrée. Ces points d’entrée comprennent le matériel et les logiciels qui composent le réseau lui-même ainsi que les appareils utilisés pour accéder au réseau, comme les ordinateurs, les smartphones et les tablettes. En raison de ces points d’entrée, la sécurité réseau nécessite l’utilisation de plusieurs méthodes de défense. Les défenses peuvent inclure des pare-feux qui surveillent le trafic réseau et empêchent l’accès à certaines parties du réseau en fonction des règles de sécurité.

Les processus d’authentification des utilisateurs avec identifiants et mots de passe offrent une couche de sécurité supplémentaire. La sécurité consiste à isoler les données du réseau de manière à ce que les informations propriétaires ou personnelles soient plus difficiles d’accès que les informations moins critiques. Les autres mesures de sécurité du réseau consistent à s’assurer que les mises à jour et les correctifs matériels et logiciels sont effectués régulièrement, à informer les utilisateurs du réseau sur leur rôle dans les processus de sécurité et à rester au courant des menaces externes lancées par des pirates informatiques et d’autres acteurs malveillants. Les menaces réseau évoluent constamment, ce qui fait de la sécurité réseau un processus sans fin.

L’utilisation du cloud public nécessite également des mises à jour des procédures de sécurité pour garantir une sécurité et un accès continus. Un cloud sécurisé exige un réseau sous-jacent sécurisé. 

Découvrez les cinq principaux points à prendre en compte (PDF) pour sécuriser le cloud public.

Réseaux maillés

Comme indiqué ci-dessus, un réseau maillé est un type de topologie dans lequel les nœuds d’un réseau informatique se connectent au plus grand nombre possible d’autres nœuds. Dans cette topologie, les nœuds coopèrent pour acheminer efficacement les données vers leur destination. Cette topologie offre une plus grande tolérance aux pannes, car si un nœud tombe en panne, de nombreux autres nœuds peuvent transmettre des données. Les réseaux maillés s’autoconfigurent et s’auto-organisent, recherchant le chemin le plus rapide et le plus fiable pour envoyer des informations.

Type de réseaux maillés :

Il existe deux types de réseaux maillés : le maillage complet et le maillage partiel.

  • Dans une topologie de maillage complet, chaque nœud du réseau se connecte à tous les autres nœuds du réseau, offrant ainsi le plus haut niveau de tolérance aux pannes. Cependant, son exécution coûte plus cher. Dans une topologie de maillage partiel, seuls certains nœuds se connectent, généralement ceux qui échangent le plus fréquemment des données

  • Un réseau de maillage sans fil peut se composer de dizaines, voire des centaines de nœuds. Ce type de réseau se connecte aux utilisateurs via des points d’accès répartis sur une vaste zone. 
Équilibreurs de charge et réseaux

Les équilibreurs de charge répartissent efficacement les tâches, les charges de travail (workloads) et le trafic réseau sur les serveurs disponibles. On peut voir les équilibreurs de charge comme le contrôle du trafic aérien dans un aéroport. L’équilibreur de charge observe tout le trafic entrant dans un réseau et le dirige vers le routeur ou le serveur le mieux équipé pour le gérer. Les objectifs de l’équilibrage de la charge sont d’éviter la surcharge des ressources, d’optimiser les ressources disponibles, d’améliorer les temps de réponse et de maximiser le débit.

Pour une présentation complète des équilibreurs de charge, consultez ce guide complet.

Réseaux de distribution de contenu

Un réseau de distribution de contenu (CDN) est un réseau de serveurs distribués qui fournit aux utilisateurs des copies temporairement stockées ou mises en cache du contenu du site Web en fonction de leur localisation géographique. Un CDN stocke ce contenu dans des emplacements distribués et le diffuse aux utilisateurs afin de réduire la distance entre les visiteurs de votre site Web et le serveur sur lequel il est hébergé. Le fait d’avoir du contenu mis en cache plus près de vos utilisateurs finaux vous permet de diffuser du contenu plus rapidement et aide les sites Web à mieux atteindre un public mondial. Les CDN protègent contre les pics de trafic, réduisent les temps de latence, diminuent la consommation de bande passante, accélèrent les temps de chargement et réduisent l’impact des piratages et des attaques en introduisant une couche entre l’utilisateur final et l’infrastructure de votre site Web.

Médias de streaming en direct, médias à la demande, sociétés de jeux vidéo, créateurs d’applications, sites de commerce électronique : à mesure que la consommation numérique augmente, de plus en plus de propriétaires de contenu se tournent vers les CDN pour mieux le servir aux consommateurs.

Solutions connexes
IBM® Content Delivery Network

Évitez les engorgements dans le trafic réseau et réduisez la latence en rapprochant vos données de vos utilisateurs avec le réseau de distribution de contenu Akamai sur IBM Cloud.

Découvrir IBM Content Delivery Network
IBM Cloud Load Balancer

Les équilibreurs de charge IBM Cloud vous permettent d’équilibrer le trafic entre les serveurs pour améliorer disponibilité et performance.

Découvrir IBM Cloud Load Balancer
Sécurité réseau IBM Cloud

Contrôlez davantage votre infrastructure cloud et protégez vos serveurs et votre réseau.

Découvrir la sécurité réseau IBM Cloud
IBM Hybrid Cloud Mesh

IBM Hybrid Cloud Mesh offre une connectivité simple, sécurisée et prévisible centrée sur les applications.

Découvrir IBM Hybrid Cloud Mesh
Ressources Qu’est-ce que l’équilibrage de charge ?

Découvrez comment l’équilibrage de charge optimise les performances des sites Web et des applications.

Qu’est-ce qu’un réseau de distribution de contenu (CDN) ?

Une introduction aux réseaux de distribution de contenu et à la manière dont ils améliorent la satisfaction des clients en optimisant les performances des sites Web et des applications mobiles.

Ancré dans la sécurité : les cinq principaux points à prendre en compte pour sécuriser le cloud public.

Des réponses aux questions brûlantes des architectes informatiques sur la sécurité du cloud public.

Passez à l’étape suivante

Les solutions de mise en réseau IBM Cloud, notamment IBM Content Delivery Network, IBM Cloud Load Balancer et IBM Cloud, aident les entreprises à améliorer le trafic, à satisfaire les utilisateurs, à sécuriser le réseau et à provisionner facilement les ressources nécessaires. 

En savoir plus sur les solutions de mise en réseau IBM Cloud