RÉSEAUX INFORMATIQUES
Carte mentale
Élargissez votre recherche dans Universalis
Interconnexion de réseaux
Physiquement, deux réseaux ne peuvent être reliés que par l'intermédiaire d'une passerelle, machine connectée aux deux réseaux qui sait acheminer les informations de l'un à l'autre. Les informations circulant entre deux réseaux quelconques peuvent traverser plusieurs réseaux intermédiaires. Ceux-ci doivent donc accepter que des données extérieures puissent les traverser. Pour minimiser la taille des passerelles, les messages sont acheminés en fonction du réseau de destination et non en fonction de la machine destinataire. La quantité d'informations gérée par une passerelle devient alors proportionnelle au nombre de réseaux accessibles et non au nombre de machines connectées. L'utilisateur, lui, voit l'interconnexion comme un réseau virtuel unique auquel toutes les machines sont connectées (fig. 9).
Réseaux informatiques : interconnexion
En a, interconnexion vue par l'utilisateur : chaque machine semble être raccordée à un seul et immense réseau, vu comme un réseau virtuel unique. Les deux machines X et Y semblent communiquer directement. En b, structure réelle constituée de réseaux physiques interconnectés par des...
Crédits : Encyclopædia Universalis France
Les différents équipements d'interconnexion
Le principal problème rencontré lorsque l'on parle d'interconnexion est le choix du protocole à utiliser. En Europe, le souci de sécurité a fait se développer des interconnexions basées sur X25 tandis qu'outre-Atlantique TCP/IP explosait. L'engouement phénoménal pour Internet a rendu ces protocoles omniprésents dans les interconnexions. Plusieurs dispositifs peuvent être mis en jeu pour réaliser l'interconnexion de réseaux.
Les répéteurs ne font que prolonger le support physique dans un réseau local, en amplifiant passivement les signaux transmis. Ils permettent également d'utiliser des supports physiques de nature matérielle différente (paires métalliques et fibre optique).
Dans un réseau d'entreprise, les ponts agglomèrent plusieurs réseaux locaux, qui sont alors vus par les utilisateurs comme un réseau local unique. Ces équipements interviennent au niveau de la couche MAC ; ils analysent les trames qu'ils reçoivent mais sont transparents à leurs contenus. Ils utilisent les adresses physiques contenues dans l'en-tête des trames pour construire des tables de routage servant à la localisation des stations. Les ponts travaillent par apprentissage c'est-à-dire que, progr [...]
1
2
3
4
5
…
pour nos abonnés,
l’article se compose de 23 pages
Écrit par :
- Danièle DROMARD : maître de conférences à l'université de Paris-VI-Pierre-et-Marie-Curie, ingénieur de l'École polytechnique féminine, docteur-ingénieur
- Dominique SERET : professeur des Universités, responsable du centre de recherche en informatique de l'université de Paris-V-René-Descartes
Classification
Autres références
« RÉSEAUX INFORMATIQUES » est également traité dans :
CLOUD COMPUTING ou INFORMATIQUE DANS LES NUAGES
Dans le chapitre « Économie du cloud » : […] Le cloud computing permet de créer le service informatique adapté aux besoins des utilisateurs et de réduire les coûts associés. Son principe de fonctionnement peut être modifié à l'infini mais dépend des types de clients et des services qu'ils demandent. Si le client est une entreprise, d'évidentes questions de confidentialité se posent et la solution cloud doit être clairement réservée à son us […] Lire la suite
CRYPTOLOGIE
Dans le chapitre « Sécurisation des réseaux ouverts » : […] Internet n'est pas sûr, et son développement rapide appelle un recours massif au chiffrement et aux autres techniques cryptographiques . La confidentialité des données transmises à un serveur lors d'une connexion par Internet est une question qui préoccupe les utilisateurs. Pour y répondre, on a développé la norme S.S.L. (Secure Socket Layer), qui utilise tout l'arsenal de la cryptologie moderne […] Lire la suite
CYBERCRIMINALITÉ
Dans le chapitre « Définitions » : […] La cybercriminalité s'inscrit dans cette perspective où les formes de la criminalité et de la délinquance, passant de l'espace physique au domaine virtuel, changent de nature ainsi que d'expression. Phénomène protéiforme aux contours flous, la cybercriminalité est appréhendée de manière large comme l'ensemble des infractions commises au moyen d'ordinateurs ou visant ces derniers. Elle englobe gén […] Lire la suite
DÉVELOPPEMENT DU RÉSEAU INTERNET
Au cours des années 1960, l'Advanced Research Projects Agency (A.R.P.A.), l'agence de recherche du ministère américain de la Défense, avait piloté et financé le développement d'un réseau de communications, Arpanet, reliant les ordinateurs des divers laboratoires universitaires travaillant sous contrats militaires. Cette initiative motiva l'intérêt de nombreux chercheurs et suscita un flot d'innova […] Lire la suite
ETHERNET
Ethernet est à la fois un standard et une technologie permettant à différents ordinateurs de communiquer entre eux au sein d'un réseau local, en utilisant une seule ligne de communication partagée. Le terme Ethernet vient du mot éther, en référence aux théories physiques du xix e siècle sur la propagation de la lumière (l'éther représentant à cette époque un milieu fluide hypothétique partagé da […] Lire la suite
INFORMATIQUE - Histoire
Dans le chapitre « La naissance des réseaux » : […] De son côté, l'autre informatique, la « grande », a poursuivi son évolution propre. Les architectures et les structures (machines et organisations) sont désormais caractéristiques de la « troisième génération », c'est-à-dire très centralisées, dans des environnements de « grands sites », avec des capacités de stockage accrues et des procédures de gestion relativement lourdes. Les types d'applicati […] Lire la suite
INTERNET - Histoire
Initialement destiné à la recherche pour relier quelques universités américaines dans les années 1960, Internet a su évoluer pour devenir un réseau mondial interconnectant un nombre croissant de réseaux informatiques de toutes tailles, après s'être considérablement développé dans les années 1990. Internet est devenu un réseau à trois niveaux fédérant tous les réseaux de la planète, qui occupe dés […] Lire la suite
INTERNET - Les applications
Une application est un programme plus ou moins complexe, installé sur l'ordinateur d'un utilisateur, en vue d'obtenir une palette de services locaux ou à travers un réseau. Une des applications les plus connues développées sur Internet est le WWW ( World Wide Web , ou simplement Web), une application conviviale de consultation à distance de pages multimédias. Son principal intérêt est d'atteindre, […] Lire la suite
JEUX EN LIGNE
Dans le chapitre « La préhistoire » : […] Si World of Warcraft est aujourd'hui, par sa popularité, la référence incontestable des MMOG, il n'est que l'aboutissement d'un phénomène né au milieu des années 1990, qui trouve ses racines à la fin des années 1970. À cette époque, les réseaux d'ordinateurs existent principalement dans les universités et ne possèdent pas d'interfaces graphiques. Qu'à cela ne tienne, les MUD ( Multi-Users Dungeo […] Lire la suite
LOGICIELS
Dans le chapitre « Les systèmes d'exploitation et les progiciels de type système » : […] Les ordinateurs, malgré leur petite taille, sont des systèmes électroniques extrêmement complexes. Nus, sans logiciels pour en faciliter leur exploitation, leur programmation serait extrêmement difficile, ce qui en limiterait drastiquement l'usage. Très tôt dans les années 1950 sont apparus des logiciels livrés avec les machines, les systèmes d'exploitations, dont le but était de simplifier l'in […] Lire la suite
Voir aussi
- COMMUTATION télécommunications
- FILTRAGE sécurité informatique
- INTERCONNEXION DE RÉSEAUX télécommunications
- PARE-FEU ou FIREWALL
- PASSERELLE télécommunications
- PONT télécommunications
- PROTOCOLE informatique
- RÉPÉTEUR télécommunications
- RÉSEAUX LOCAUX informatique
- RÉSEAUX LOCAUX VIRTUELS informatique
- RÉSEAUX PRIVÉS VIRTUELS informatique
- ROUTAGE télécommunications
- ROUTEUR télécommunications
- ROUTEUR FILTRANT
- SÉCURITÉ informatique
- SSL (secure socket layer)
- SÉCURITÉ DES SYSTÈMES D'INFORMATION
- TCP/IP (transport control protocol/Internet protocol)
- X 25 protocole informatique
Les derniers événements
France. Intervention présidentielle sur l'avenir des jeunes. 10 mars 1997
contre l'illettrisme, la réduction du poids des programmes scolaires, la connexion des établissements d'enseignement à des réseaux informatiques, mais aussi la simplification des procédures des missions locales pour l'emploi, le développement de la formation continue, ou encore l'introduction […] Lire la suite
Pour citer l’article
Danièle DROMARD, Dominique SERET, « RÉSEAUX INFORMATIQUES », Encyclopædia Universalis [en ligne], consulté le 18 janvier 2021. URL : https://www.universalis.fr/encyclopedie/reseaux-informatiques/