Les réseaux de zéro • Tutoriels • Zeste de Savoir | 您所在的位置:网站首页 › commencer a partir de zero › Les réseaux de zéro • Tutoriels • Zeste de Savoir |
Licence CC BY-NC-ND
![]() Catégorie : Autres (informatique) Objectif : Comprendre Temps de lecture estimé à 26 heures. Dernière mise à jour mardi 08 février 2022 à 23h35 réseauxSalut les agrumes ! Vous êtes curieux ou passionné par les réseaux informatiques ? Vous êtes étudiant et avez du mal à appréhender et comprendre cet univers ? Vous êtes tombé au bon endroit ! Nous vous souhaitons la bienvenue dans ce tutoriel. Entrons tout de suite dans le vif du sujet. Avez-vous déjà entendu une discussion d’administrateurs réseau ? Vous avez probablement entendu des termes compliqués, qui vous semblent insignifiants comme réseau privé virtuel, protocole, niveau applicatif, UDP, transmission de paquets… Et alors quand ils parlent de leurs problèmes de configuration de routeurs, de passerelles, de serveurs DNS, vous vous dites qu’ils viennent d’une autre planète ! Rassurez-vous, ce tutoriel est là pour vous expliquer comment tout cela fonctionne. Pour commencer, vous appréhenderez les bases du réseau informatique. Puis vous découvrirez la notion fondamentale de protocole. Ensuite, vous verrez comment on s’y repère sur un réseau avec l’adressage. Une fois ces bonnes bases acquises, vous pourrez vous focaliser sur les mécanismes avancés de la communication. L’aspect physique des transmissions vous sera aussi présenté. Finalement, vous vous rendrez compte avec les services à quel point tout est fait pour que l’utilisation des réseaux soit facilitée. En fin de tutoriel, vous trouverez quelques notions de sécurité réseau ainsi que des sujets annexes. Ces derniers sont des concepts moins techniques, voire assez généraux mais indispensables en réseau. Ces chapitres peuvent être feuilletés indépendamment du reste du cours. Licence et réutilisationDepuis fin 2011, ce cours est sous licence Creative Commons BY-NC-ND 2.0. Vous pouvez copier tout ou une partie de ce tutoriel pour un cours d’université, un exposé, un TPE, etc. à condition de citer au moins l’adresse de ce cours. L’utilisation commerciale et la modification sont interdites. Des autorisations exceptionnelles peuvent être demandées à l’adresse reseauxdezero (at) gmail (point) com en précisant ce que vous souhaitez faire de ce cours. Nous vous répondrons le plus rapidement possible. Les images présentées sans crédit sont soumises à la même licence que le cours, excepté l’icône du tuto (CC BY). Sauf mention contraire, les images sous licence CC BY sont de @Stalone. Pour toute question, vous pouvez envoyer un e-mail à l’adresse ci-dessus, nous contacter sur notre page Facebook et notre compte Twitter. Les membres de Zeste de Savoir peuvent également commenter ce tutoriel ou envoyer un message privé @Vince. Allez encore plus loin !Vous préférez lire sur format papier ? Les Réseaux de Zéro sont disponibles en livre aux éditions Eyrolles ! Cette édition comporte en plus des exercices pratiques sur simulateur, pour configurer du matériel professionnel et vous arracher les cheveux sur des problèmes dont vous vous souviendrez longtemps ! ![]() Ce cours a été initialement rédigé pour le feu Site du Zéro, devenu OpenClassrooms. Ce dernier ayant fait n’importe quoi au point de rendre le contenu inintelligible, il a été décidé de le porter sur Zeste de Savoir. La rédaction est maintenant terminée. Les contenus publiés sont maintenus dans la mesure du possible grâce à vos retours. Vous pouvez vous tenir au courant des nouvelles publications sur notre page Facebook et notre compte Twitter. Suite au succès de ce cours, notamment son utilisation comme référence dans des entreprises et universités, Les Réseaux de Zéro sont aussi édités en livre aux éditions Eyrolles depuis le 17 février 2022. Cette édition reprend en grande partie le cours existant en ligne, avec quelques adaptations, et inclut en plus des exercices pratiques. Plus d’infos ici ! Nous, Junior et Vince, auteurs, tenons à remercier toutes les personnes qui sont intervenues sur ce tuto depuis sa création, le 14 février 2009. Citons en particulier The frog, qui a collaboré avec nous durant 3 ans, kankan qui est à l’origine du titre de ce tuto, @Taurre qui a eu la lourde tâche d’assurer la validation éditoriale pendant 9 mois, ainsi que @Stalone qui a créé de nombreux schémas. Nous remercions également les anciens validateurs de la période où ce cours était publié sur OpenClassrooms : Guizmo2000, Zopieux, Coyote, Petrus6, Arthurus, Natalya, Thunderseb, coma94, SimSonic, Oneill887 et Alexis211, ainsi que toute l’équipe menée par Stylla qui a entrepris une correction complète du cours en 2012 - ça a pris 48 jours ! Pour la version livre du cours, nous remercions toute l’équipe éditoriale de la maison d’édition Eyrolles, qui a cru en notre projet et nous a permis de réaliser un rêve. Merci en particulier à Antoine Derouin, responsable d’édition, qui a chapeauté le tout. Enfin, nous vous remercions, vous, lecteurs, lectrices, pour vos retours, votre soutien, votre fidélité et vos témoignages. Depuis 13 ans, nous lisons l’intégralité de vos messages, qui nous poussent à vouloir vous proposer le meilleur contenu possible. C’est grâce à vous que la rédaction de ce cours a repris en 2018, après 5 longues années d’abandon. Ces contenus pourraient vous intéresser![]() Une vulnérabilité de taille dans le protocole WPA2 dans Autres (informatique) Jeudi 07 décembre 2017 à 20h32 07/12/17 à 20h32 par Vayel 7 sécurité wifi cryptologie![]() Pour des applications découplées communiquant en temps réel dans Développement Web et Autres (informatique) Samedi 07 novembre 2015 à 14h46 07/11/15 à 14h46 par Vayel 7 protocole websocket 20 commentaires![]() Cette réponse a été utile Miam miam, un gros morceau que je vais dévorer avec plaisir ! Merci beaucoup pour ce portage fastidieux ! Coup de chapeau ! ![]() Cette réponse a été utile Mais bigre ! Voilà un beau tuto Moi qui comptais justement m’intéresser aux réseaux ![]() Cette réponse a été utile Bonne nouvelle bravo, chantier énormec! Je pourrai me rafraichir la mémoire… Cette réponse a été utile Etant étudiant en bts sio je vous remercie pour vos cours super interessants. 18/01/19 à 03h27 +4 -0Cette réponse a été utile une vraie bible, j’ai besoin de me remettre à niveau et c’est exactement ce que je recherchais, un grand merci 31/01/19 à 17h45 +0 -0Cette réponse a été utile Super boulot, merci beaucoup. juste une question: est-il possible de le télécharger en fichiers pour le lire à tête reposée et sur un tirage papier? cordialement 29/04/19 à 10h04 +0 -0Cette réponse a été utile Super travail, est-il possible de publier les versions PDF et autre … afin de le lire sur liseuse etc … Merci @Vince. 03/05/19 à 14h37 +0 -0![]() Cette réponse a été utile Tu as le epub pour pouvoir lire sur liseuse. Le PDF n’a pas réussi à être généré, on y travaille. 02/10/19 à 21h24 +0 -0Cette réponse a été utile Coucou ! Je viens de créer un compte ici juste pour vous remercier beaucoup pour ce tutoriel ! Il est vraiment vachement bien ! ![]() Cette réponse a été utile Hello ! Tout d’abord je tiens à te féliciter pour le travail accompli sur ce tutoriel. Etant moi même Ingénieur Systèmes et Réseaux, j’ai apprécié la vulgarisation de la choses. En revanche j’ai trouvé quelques incohérences dans la partie "Malins, les logiciels". Pour commencer, je trouve la définition de malware assez incomplète et vague, je te propose celle-ci : "Le terme « logiciels malveillants » désigne toute une famille de logiciels, qui sont destinés à nuire au système d’information sans le consentement de son propriétaire". Pourquoi pas les systèmes informatiques ? Parce que le système d’information désigne toute la chaine de traitement de l’information contrairement aux systèmes informatique. Les malwares ont un plus large "scope". cf. Système d’Information ou SI => "L’ensemble de moyens humains et matériels pour finalité d’élaborer, traiter, stocker, acheminer, présenter ou détruire des données." -ARSII Pour le classement, j’ai trouvé quelques coquilles : Le Keylogger est un logiciel espion (C’est une sous catégorie très connue en revanche, cf. https://fr.wikipedia.org/wiki/Enregistreur_de_frappe) Backdoor "n’ouvre pas" vraiment un accès sur l’ordinateur, c’est la backdoor qui est l’accès, c’est une porte déjà ouverte.==> "C’est une ou un ensemble de fonctionnalités inconnues à l’utilisateur, généralement laissées par le développeur du logiciel ou introduites par un tiers." Le Cheval de Troie, son but est de déployer la charge utile qui peut être un autre logiciel malveillant de n’importe quelle catégorie. (C’est la notion de charge utile que je trouve importante et qui manque) On voit mal la différence entre ver et virus. Le virus insère son code dans un autre logiciel pour se répliquer et se propager alors que le ver utilise toutes les ressources du système. (En gros, c’est un parasite d’OS pour simplifier) Il manque la catégorie des ransomware (rançongiciels en français) et des exploits. Si t’as besoin de plus d’infos, hésite pas à revenir vers moi. J’ai fait une thèse pro sur le sujet, si t’as besoin de t’en inspirer, je peux te la passer BISOUS !! 26/11/19 à 09h24 +1 -0 Un ou plusieurs messages ont été masquésCette réponse a été utile Masqué par adri1 — Spam 16/12/19 à 23h04Cette réponse a été utile Masqué par Holosmos — Spam 03/03/20 à 10h06 Modifié![]() Cette réponse a été utile Le PDF du tuto "Les réseaux de zéro" est disponible en avant première ! Nous avons trouvé une solution technique pour le générer. Pour l’instant cette solution n’est disponible que sur la béta du site, mais comme le résultat est conforme à ce que nous attendions, j’ai téléversé le PDF sur notre site principal, vous donnant ainsi accès hors ligne à ce super tuto. 18/03/20 à 21h51 +4 -0![]() Cette réponse a été utile Je m’appui sur ce schéma que j’ai re-interprété d’une source externe (p. 34) : ![]() En anglais threat, une menace est une situation qui pourrait potentiellement conduire à un événement dramatique. Je ne suis pas certain que cette approche soit juste. Si je me refère à la Norme ISO 27005 qui permet de bien cibler ces définitions une menace peut : Cibler un actif Exploiter une vulnérabilitéCela signifie qu’une menace est proactive dans sa démarche et n’est donc pas une "situation". Je trouve le terme assez malheureux. Dans un réseau, le principe reste le même. Une menace est une situation qui pourrait conduire à une potentielle rupture de la sécurité de votre réseau. Dès que vous localisez une menace, si innocente paraisse-t-elle, si vous êtes un employé, informez immédiatement votre administrateur de sécurité. Si c’est vous l’administrateur, commencez à mettre en place toute solution pouvant neutraliser cette menace. Là pareil, la menace existe toujours, et sous couvert l’exploitation de la vulnérabilité, alors on aura des conséquences. Ce n’est pas la menace qu’on localise, mais l’identification de la vulnérabilité qui permet une amélioration du système de l’actif. De plus, "menace aussi innocente soit-elle", il faudrait plutôt dire : une vulnérabilité aussi superficielle semble-t-elle être. Une menace étant par définition proactive ET donc malveillante. 06/07/20 à 05h25 Modifié +0 -0![]() Cette réponse a été utile Salut, j’ai une question, où est ce qu’on signale ce qui semble être des petites erreurs de transcription ? 30/01/22 à 00h00 +0 -0![]() Cette réponse a été utile Bonjour, Sur la page d’accueil du tutoriel il y a un bouton de signalement juste avant l’espace des commentaires : ![]() ![]() Cette réponse a été utile Merci beaucoup 30/01/22 à 14h33 +0 -0![]() Cette réponse a été utile Yo. Salut. Bonjour. Holà. Donc, je reposte la question que j’avais posée en dessous de l’annonce de la sortie du livre des réseaux de zéro, car, n’ayant pas reçu de réponse, j’imagine que c’est parce que ce n’est pas du tout le bon endroit pour le faire, et je m’en rends compte maintenant que c’est le cas (désolé, j’étais jeune à l’époque). Mais avant tout, si ce n’est pas le bon endroit pour la poser, merci de me rediriger vers là où je dois le faire. En fait, j’aimerais savoir quelles ressources ont été utilisées par tous ceux qui ont suivi le cours, pour pouvoir s’exercer, que ce soit des questions type théorie ou type pratique. Car je pense que c’est important de pratiquer ce qu’on apprend dans le cours (évidemment). J’espère quand même ne pas marcher sur les plates bandes du livre qui sort bientôt, mais j’ai quand même un besoin de savoir comment faire pour m’exercer sur toutes les choses (très intéressantes soit dit en passant, on ne le dit jamais assez) que j’apprends dans ce cours. Merci d’avance tout le monde. 31/01/22 à 20h30 +0 -0![]() Cette réponse a été utile Salut, En ce qui me concerne, j’ai fait 5 ans d’études et je bosse dans le milieu depuis 2013, voilà comment je pratique. ![]() Cette réponse a été utile Okok merci du coup Et donc, j’ai une question de curiosité, quel cursus t’as suivi pour être, et je cite ta bio : ingénieur systèmes, réseaux et sécurité informatique ? 01/02/22 à 16h15 +0 -0![]() Cette réponse a été utile DUT Réseaux & Télécoms, puis école d’ingénieur en formation systèmes et réseaux. Après, l’aspect sécurité, c’est les expériences personnelles et professionnelles qui font que je m’en prévaux. 01/02/22 à 17h03 +0 -0![]() Cette réponse a été utile Merci pour ta réponse 01/02/22 à 17h16 +0 -0 Connectez-vous pour pouvoir poster un message. Connexion Pas encore membre ?Créez un compte en une minute pour profiter pleinement de toutes les fonctionnalités de Zeste de Savoir. Ici, tout est gratuit et sans publicité. Créer un compte |
今日新闻 |
推荐新闻 |
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 |