Le partage d’information et les services sont à l’origine des réseaux que nous connaissons aujourd’hui.
A la fin des années 60, on aboutit à la constatation que les ressources sont globalement mal utilisées. Officieusement, un climat de guerre froide a conduit le Département de la Défense américaine au développement de protocole et de matériels en vue de disposer d’un réseau à forte tolérance de pannes. C’est ainsi que le 1er réseau à communication de paquet, L’ ARPANET (Advanced Research Projet Agency Network) voit le jour en 1970. Avec lui, l’utilisation des lignes téléphoniques existantes constitue un premier point d’appui qui jouera un rôle essentiel dans le développement futur de l’internet.
En 1972, on compte une quarantaine d’institution reliée entre elles disposant des services de courrier électronique et de connexion à distance.
En 1974, on assiste véritablement à la naissance de l’internet, du nom du protocole IP (Internet Protocol), avec la publication du protocole TCP (Transmission Control Protocol) incluant le futur IP.
En 1980, le DARPA qui gère l’ARPANET, décide de ne pas traiter TCP/IP comme secret militaire. Dans le même temps, les systèmes d’exploitation Unix continuent leur développement prodigieux. La version Unix BSD (Berkeley Software Développement) inclut même les sources TCP/IP gratuitement pour les universités. A partir de là, le réseau mondial ne cesse de croitre à une vitesse vertigineuse.
Un ordinateur est une machine permettant de manipuler des données. L'homme, en tant qu'être communiquant, a rapidement compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre- eux afin de pouvoir échanger des informations.
Un réseau informatique peut servir plusieurs buts distincts[1] :
Les réseaux permettent aussi de standardiser les applications, on parle généralement de groupware pour qualifier les outils permettant à plusieurs personnes de travailler en réseau. Par exemple, la messagerie électronique et les agendas de groupe permettent de communiquer plus efficacement et plus rapidement. Voici un aperçu des avantages qu'offrent de tels systèmes :
Aujourd’hui, avec internet, on assiste à une unification des réseaux. Ainsi, les intérêts de la mise en place d'un réseau sont multiples, que ce soit pour une entreprise ou un particulier.
Un réseau local est utilisé par les entreprises pour véhiculer des données informatiques. Mais également la voix, et si possible des informations de type multimédia en temps réel[2].
Suivant les types des signaux et d’information transportée, on peut regrouper les équipements en trois catégories[3] :
Souvent désignés sous le nom de PABX (Private Automatic Branch Exchange). Ces équipements sont conçus à l’origine pour transmettre en interne et sur le réseau public les communications téléphoniques d’une entreprise.
A l’origine de type analogique, les autocommutateurs étaient différents utilisables pour le transfert de données numériques, leurs débits restant faible. L’apparition de PABX numérique a permis d’atteindre les débits de 64 Bit/s nécessaires à la transmission de la voix numérisée. Certaines versions récentes de PABX permettent en outre la transmission de donnée informatique avec de possibilité de mise en réseau avec d’autres équipements d’interconnexion.
Ces réseaux transmettent les informations numériques en bande de base. La nature des informations peut aller des simples fichiers texte à des sons ou des images animés[4].
Cependant, on peut dégager trois classes de réseaux locaux informatiques :
Internet est un système d'interconnexion de machines et constitue un réseau informatique mondial, utilisant un ensemble standardisé de protocoles de transfert de données. C'est donc un réseau de réseaux, sans centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux. Internet transporte un large spectre d'information et permet l'élaboration d'applications et de services variés comme le courrier électronique, la messagerie instantanée et le World Wide Web[5].
Internet ayant été popularisé par l'apparition du World Wide Web, les deux sont parfois confondus par le public non averti. Le World Wide Web n'est pourtant que l'une des applications d'Internet.
Parmi les services qu’internet offre, nous citons[6] :
A l’aide d’un navigateur qui est ici le client universel, l’utilisateur peut facilement passer d’une partie liée d’une information à une autre en cliquant sur un lien dit lien hypertexte. Ces liens hypertextes sont créés en utilisant le langage HTML (Hypert Text Markup Language).
A travers une succession de routines programmées, le serveur Web est capable de collecter des informations de nature différente sur des systèmes hétérogènes et de les rassembler au sein d’un unique document. La technologie Web offre les moyens permettant de[7] :
La connexion par internet peut se faire soit par :
Dans ce mode de connexion, on utilise une machine dédié (passerelle) pour se connecter sur le noyau de l’internet. On obtient donc un accès total à tous les services, mais cette solution est couteuse à mettre en place et à entretenir.
Appelé souvent en anglais Provider, cette société fournit directement des connexions à l’internet. A ce moment, l’ordinateur se connecte sur la passerelle du prestataire de service qui offre des accès complets ou limités aux services internet.
Quant au serveur en ligne, celui-ci fournit d’autres services et interpose des moyens de contrôle et de filtrage entre utilisateur et l’internet. Tandis qu’un provider fonctionne uniquement comme une passerelle vers l’internet.
De ce fait, un provider peut proposer :
Ce terme désigne les services classiques comme Compuserve America Online ou Calvacom. Ce sont des sociétés des prestataires indirects car ils interposent leurs ordinateurs entre l’utilisateur de l’internet.
Le nom de domaine sert à identifier un utilisateur. Il est formé de deux parties, séparées par un point, l’une indiquant la raison sociale de la société et l’autre le type d’organisation.
C’est un point important quand on parle de l’internet, car il faut s’assurer que le prestataire de service offre un minimum de sécurité bien que celle-ci soit un sujet très controversé.
Très souvent, on utilise le firewall, traduit plus ou moins harmonieusement par « mur pare feu » les firewalls sont normalement des systèmes dédiés à la sécurité d’un réseau. Dans l’absolu, un firewall devrait être un dispositif informatique qui s’intercale entre le réseau privé et la connexion internet. Comme c’est lui qui va prendre les coups, il faut mieux qu’il soit solide et qu’il soit dédié à cette tâche.
Malheureusement, les choses ne sont pas toujours aussi simples et de nombreuses entorses à cette règle basique sont souvent nécessaires.
Installer selon cette règle un firewall pour protéger une machine unique augmente l’investissement dans des proportions considérables.
On a souvent besoin d’installer des services qui doivent communiquer avec le net (DNS, SMTP, FTP, HTTP) et dans ce cas, un firewall pur et dur devient un vrai casse-tête. On parle alors de DMZ (Zone Démilitarisée), sorte de « purgatoire » un peu protégé dans lequel les serveurs publics jouissent d’une relative sécurité derrière un barrage filtrant, mais non protégé par un firewall plus strict, dont le rôle reste de protéger la partie privée du réseau.
D’autre compromis sont possibles. Le firewall pourra être une machine exposée, donc protégée par des logiciels appropriés, mais il servira également à d’autres taches. C’est le cas d’un poste isolé, seulement connecté au Net. C’est aussi le cas de la configuration où la machine exposée sert également de passerelle pour le réseau privé, de DNS et de relais SMTP.
Finalement, le firewall apparaît plutôt comme un ensemble de règles de sécurité pour la configuration de la machine, avec un logiciel de filtrage de paquets (IPChains ou plus récemment IP Table sous Linux), un logiciel de surveillance (IPLOG ou SNORT, par exemple sous Linux), voire un logiciel capable de construire une protection particulière lorsqu’il détecte les prémices d’une intrusion (portsentry, toujours sous Linux).
D’autres logiciels qui cumulent ces fonctions existent dans le monde Windows, nous parlerons un peu de ZoneAlarm et de Look’n Stop, mais il en existe beaucoup d’autres. Leur principe reste cependant plus ou moins le même, chaque paquet entrant est vérifié et, s’il correspond à certains critères, est bloqué, tracé, accepté, etc.
Pour avoir accès à l’internet, un ordinateur équipé d’un modem peut suffire. Sa puissance est liée aux services internet qu’on veut exploiter.
Il faudra ensuite obtenir auprès de son fournisseur d’accès tous les logiciels de connexion nécessaire et un code d’accès.
Comme tout autre technologie interactive, l'intranet est devenue monnaie courante au sein des entreprises et notamment au niveau du service ressources humaines. Permettant une meilleure circulation de l'information et une amélioration de la communication entre les acteurs organisationnels, cette technologie est de plus en plus appréciée par les entreprises désireuses d'améliorer leur flexibilité et accroître leur compétitivité.
L'intranet peut être défini comme un moyen servant à relier plusieurs employés dans l'entreprise par le biais du réseau local dans le but de faciliter leur communication, leur collaboration et la gestion de leur travail à travers un simple navigateur.
C'est un moyen simple de partager les informations à l'intérieur de l'entreprise, surtout quand toutes les unités ne se trouvent pas sur le même site permettant à l'utilisateur de disposer d'une interface identique quel que soit le poste de travail auquel il se connecte.
Un intranet repose généralement sur une architecture à trois niveaux, composée :
De cette façon, les machines clientes gèrent l'interface graphique, tandis que les différents serveurs manipulent les données. Le réseau permet de véhiculer les requêtes et les réponses entre clients et serveurs.
Figure 4. Architecture d’un intranet
Un intranet possède naturellement plusieurs clients (les ordinateurs du réseau local) et peut aussi être composé de plusieurs serveurs. Une grande entreprise peut par exemple posséder un serveur web pour chaque service afin de fournir un intranet composé d'un serveur web fédérateur liant les différents serveurs gérés par chaque service.
Un Intranet est constitué de services destinés aux utilisateurs finaux, aux équipes informatiques et réseau. Il couvre une large palette des besoins de ces populations et propose généralement des services parmi les sept suivants[8]:
Les services de transport permettent de véhiculer l'information d'un point à un autre d'un Intranet.
Un Intranet s'appuie sur les mêmes protocoles de transport que ceux de l'Internet. Ces services sont:
Un Intranet peut également comprendre des services d'administration et de gestion du réseau, les mêmes utilisés sur l'Internet. En général, trois services sont mis en place:
Les services de sécurité sur un Intranet sont assurés par un mécanisme venant souvent de l'Internet. Cependant, trois services de sécurité sont au cœur d'un Intranet:
Ces services sont destinés à archiver et restituer les informations. Il existe deux types de services de stockages dans un Intranet :
- les serveurs de fichiers : sont les serveurs de fichiers classiques des systèmes d'exploitation utilisés. Sur un Intranet, le transfert de fichiers s'appuie le plus souvent sur une couche supérieure à celle du système de fichiers. Le protocole FTP (File Transfer Protocol) permet à deux postes d'un Intranet d'échanger des fichiers, indépendamment de leur système d'exploitation.
- les serveurs de données : les bases de données s'interfacent avec les serveurs web pour être consultées à l'aide d'un navigateur. Cet interfaçage nécessite souvent l'utilisation d'un logiciel spécifique (middleware).
- les serveurs de documents : sont des serveurs web parfois couplés à des moteurs de recherche documentaire, et à travers lesquels les utilisateurs accèdent aux documents de l'entreprise.
L'organisme cherche à être plus réactif. Dans ce but, un Intranet offre généralement cinq services favorisant la communication et le travail coopératif au sein de la société. Ces services sont:
Langages de développement : permettent de développer des applications de production qui pourront être télédistribuées et utilisées à l'aide d'un navigateur. Le langage privilégié est le langage Java (langage multi plate-forme, orienté objet, orienté réseau: les fonctionnalités d'une application programmée en Java sont chargées au moment de l'utilisation.
L'application complète réside sur le serveur. Cela facilite la mise à jour de l'application en supprimant les problèmes de distribution sur le poste client).
Atelier de génie logiciel (AGL) : permet de construire ses propres applications Intranet. Ils sont de trois types : les AGL du monde Intranet qui intègrent Java et/ou CGI, les AGL client-serveur classiques et les AGL simples de développement.
Ces services se concentrent dans le navigateur. Ce Client Universel (le navigateur) permet d'accéder aux serveurs web, aux serveurs de fichiers ainsi qu'aux bases de données et aux applications développées dans des langages tels que Java. Il est d'utilisation très simple et va jusqu'à intégrer la messagerie et les forums. Il permet l'accès aux systèmes d'information de gestion et de production.
D’une manière générale, l'intranet diffère suivant les attentes de l'entreprise. Ainsi, pour un objectif de faire circuler l'information à travers la hiérarchie, l'entreprise va opter pour l'intranet de communication, alors que pour permettre à un groupe d'employés de travailler ensemble sur un projet, elle se verra dans l'obligation de recourir à l'intranet workflow ou groupeware[9].
On distingue deux grandes catégories d'intranet :
De ces deux grandes catégories sont issus plusieurs types d'intranets utilisés selon les besoins dans les entreprises (spécialement dans le service ressources humaines), il s'agit en l'occurrence de :
La mise en place d'un Intranet présente plusieurs avantages. Cependant, nous en présentons quelques-uns :
La réduction des charges: l'utilisation d'un Intranet fait disparaître un bon nombre de procédures à support papier,
La réduction des frais d'imprimés est drastique, aussi par la mise sur le réseau des brochures internes, directement consultables, immédiatement remises à jour dès que c'est nécessaire. Plusieurs traitements administratifs répétitifs peuvent être réalisés automatiquement sur la base des informations reçues par l'utilisateur. Par exemple, transmettre des fax, centraliser et comptabiliser les inscriptions pour une réunion, un séminaire...
L’administration d’un intranet doit être basée essentiellement sur celle du serveur Web mais aussi sur l’ensemble du réseau de l’entreprise.
L’administrateur du web est responsable de la facilitation d’opportunités coopératives parmi la variété de structures qui composent l’entreprise. Il doit :
Un intranet doit être conçu selon les besoins de l'entreprise ou de l'organisation (au niveau des services à mettre en place). Ainsi, l'intranet ne doit pas être conçu par les seuls informaticiens de l'entreprise mais selon un projet prenant en compte les besoins de toutes les parties prenantes de l'entreprise.
Pour ce qui est de la mise en place matérielle, il suffit de mettre en place un serveur web (par exemple une machine fonctionnant sous Linux avec le serveur web Apache et le serveur de bases de données MySQL ou bien un serveur sous Windows avec le serveur web Microsoft Internet Information Server). Il suffit ensuite de configurer un nom de domaine pour le serveur (par exemple intranet.votre_entreprise.com. Il est à noter l'existence de CMS (systèmes de gestion de contenu) permettant de gérer la publication des pages par une équipe de rédacteurs.
De nombreux fournisseurs en informatique ont mis au point leurs propres méthodes de communication pour réseaux qui ne permettent pas à des systèmes hétérogènes de communiquer entre eux.
Pour résoudre ce problème, les organismes de normalisation (ISO, IEEE, UIT-T…) ont créé des modèles de réseaux qui aideront les concepteurs à mettre en œuvre des réseaux pouvant communiquer entre eux (compatibles). On trouve principalement : le modèle OSI.
Le modèle OSI (de l'anglais Open Systems Interconnection) est un standard de communication, en réseau, de tous les systèmes informatiques. C'est un modèle de communications entre ordinateurs proposé par l'ISO qui décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions[10].
La norme complète, de référence ISO 7498 est globalement intitulée « Modèle basique de référence pour l'interconnexion des systèmes ouverts (OSI) » et est composée de 4 parties :
Au début des années 70, chaque constructeur a développé sa propre solution réseau autour d'architecture et de protocoles privés (SNA d'IBM, DECnet de DEC, DSA de Bull, TCP/IP du DoD,...) et il s'est vite avéré qu'il serait impossible d'interconnecter ces différents réseaux «propriétaires» si une norme internationale n'était pas établie. Cette norme établie par l'International Standard Organization1.4(ISO) est la norme Open System Interconnexion (OSI, interconnexion de systèmes ouverts).
Un système ouvert est un ordinateur, un terminal, un réseau, n'importe quel équipement respectant cette norme et donc apte à échanger des informations avec d'autres équipements hétérogènes et issus de constructeurs différents.
Le premier objectif de la norme OSI a été de définir un modèle de toute architecture de réseau basé sur un découpage en sept couches, chaque couche correspond à une fonctionnalité particulière d'un réseau, elle est constituée d'éléments matériels et logiciels et offre un service à la couche située immédiatement au-dessus d'elle en lui épargnant les détails d'implémentation nécessaires. Chaque couche n d'une machine gère la communication avec la couche n d'une autre machine en suivant un protocole de niveau n qui est un ensemble de règles de communication pour le service de niveau N[11].
L’organisation en couche proposée par le modèle OSI présente les avantages suivants[12] :
L'objectif de cette norme est de spécifier un cadre général pour la création de normes ultérieures cohérentes. Le modèle lui-même ne définit pas de service particulier et encore moins de protocole[13].
Le modèle est essentiellement une architecture en couches définies et délimitées avec les notions de service, de protocole et d’interface[14].
Les détails d'un service varient bien sûr d'une architecture de réseau à l'autre.
La classification la plus grossière se fait selon que le service fonctionne en mode connecté ou non. Malgré cette variabilité, les fonctions communes ont des noms conventionnellement constants. Ces noms ne proviennent toutefois pas directement d’ISO 7498-1.
Est une demande de connexion sortante, i.e. à l'initiative d'une entité locale.
Correspond à l'événement « Une demande de connexion entrante a été reçue. »
Est l'indication d'acceptation ou de rejet de la connexion
Correspond à l'événement « La réponse du demandé a été reçue. » C'est un acquittement.
Sont les pendants pour les données.
Les données fournies à une primitive de service sont appelées (N)-SDU (« Service Data Unit ») où N est l'indication de la couche, son numéro dans la norme, parfois une lettre tirée du nom de la couche.
Les messages d'un protocole sont appelés PDU (« Protocol Data Unit »)
Modèle OSI |
||||
Type de Donnée |
Couche |
Fonction |
||
2. Couches |
Donnée |
7. Application |
Point d'accès aux services réseaux |
|
6. Présentation |
Gère le chiffrement et le déchiffrement des données, convertit les données machine en données exploitable par n'importe quelle autre machine |
|||
5. Session |
Communication Interhost, gère les sessions entre les différentes applications |
|||
Segments |
4. Transport |
Connexions bout à bout, connectabilité et contrôle de flux |
||
|
3. Réseau |
Détermine le parcours des données et l'adressage logique |
||
2. Liaison |
Adressage physique |
|||
1. Physique |
Transmission des signaux sous forme binaire |
Le modèle comporte sept couches succinctement présentées ci-dessus de bas en haut et détaillées dans leur articles respectifs. Ces couches sont parfois réparties en deux groupes.
Les couches basses sont normalement transparentes pour les données à transporter.
Dans une architecture suivante :
N.B : Certaines fonctions comme la détection des erreurs de transmission, leur correction et le contrôle de flux peuvent être présentes dans plusieurs couches.
[1] Saint-Jean DJUNGU, Introduction aux réseaux informatique, ISC/Kinshasa, L1 info,2011-2012
[2] Sophia Antipolis, Les réseaux Informatique, Université Nice
[3] www.Commentcamarche.com
[4]Ivinze LEPAPA, Note de cours Télématique I, ISC/Kinshasa, L1 info,2011-2012
[5] KOLA MASALA, Note de cours de l’initiation à l’informatique ; isc/kinshasa ; 2008-2009
[6] www.Commentcamarche.com
[7] www.Commentcamarche.com
[8] Jacques louis MONTAGNIER, construire son réseau d’intranet, éd,Paris 1999
[9] Wikipédia
[10] IVINZA LEPAPA, Note de cours de Télématique I ;L1 Info isc/kinshasa ;2011-2012
[11] Philippe ATELIN, Réseaux Informatique, Notions Fondamentales (Normes, Architectures, Modèle OSI, TCP/IP, Ethernet, WIFI, …) Ed. ENI ,3eme Edition. 2009
[12] IVINZA LEPAPA, Note de cours de Télématique I ;L1 Info isc/kinshasa ;2011-2012
[13] Philippe ATELIN, Réseaux Informatique, Notions Fondamentales (Normes, Architectures, Modèle OSI, TCP/IP, Ethernet, WIFI, …) Ed. ENI ,3eme Edition. 2009
[14] MBIKAYI Jeampy, Note de cours d’administration Réseau, L2 Info, ISC/kinshasa,2012 -2013