Consulting, services, computer engineering. Implementation of technology solutions and support for businesses.

Non catégorisé

Cours python en ligne gratuit français Base du langage

User Rating: 5 / 5

Star ActiveStar ActiveStar ActiveStar ActiveStar Active

Cours python en ligne gratuit français : qu'est-ce qu'un langage?

  

Un langage est composé de plusieurs éléments :
• Un alphabet : c’est un ensemble de symboles pour construire des mots (latin,
cyrillique, les kanjis, etc.).
• Un lexique : ensemble de mots qui existent dans un langage (« chat » est un
mot qui existe en anglais et français, « computer » n’existe pas en français,
« hjklkjf » n’existe ni en français, ni en anglais).
• Une syntaxe : ensemble de règles qui détermine si une suite de mots à un
sens ou non (« Je suis une fleur » est syntaxiquement correcte, « Je fleur suis
une » ne l’est pas).
• La sémantique : ensemble de règles qui détermine si une phrase a un sens ou
non (« J’ai mangé une pomme » a un sens, « Une pomme m’a mangé » n’en a
pas).

 

 

Consultingit suite fleche 299

 

Une question? Posez-la ici

Besoin d'aide?

  

Une question? Posez-la ici

Cours python en ligne gratuit français : explication avec Python

• L'alphabet : caractères disponible en fonction de l'encodage (utf-8
recommandé).
• Le lexique : Un langage possède un lexique (mots clés). Heureusement le
lexique spécifique à Python n'est pas trop fourni. On peut citer par exemple :
'False', 'class', 'if', 'def', etc.
• La syntaxe : un langage a des règles qui doivent être suivies : par exemple en
Python, une instruction ne peut se terminer par = par exemple, l'appel d'une
fonction se fait avec une parenthèse ouvrante '(' et une parenthèse fermante ')',
un block de code est délimité par l'indentation, etc.
• La sémantique : Le programme doit faire sens.

Cours python en ligne gratuit français: interprétation VS Compilation

 

Cours python en ligne gratuit français: 

• Compilation : Le code source du programme est transformé une fois en code
machine. Le fichier compilé peut-être distribué partout et est directement
exécutable. Le programme qui effectue la compilation est appelé compilateur.
• Interprétation : Le code est traduit à chaque fois que le programme est lancé.
Le programme qui effectue cette tâche est appelé interpréteur. Vous ne pouvez
distribué votre code qu'à des personnes possédant elles aussi un interpréteur.
Python est un langage interprété.

 

Une question? Posez-la ici

Cours python en ligne gratuit français: Quelques informations sur Python

 

créé en 1991 par Guido van Rossum (néerlandais)
• nommé en hommage à la troupe des Monty Python
• langage interprété
• sous licence libre
• multi-plateforme
• typage dynamique fort
• orienté objet
Bases du langage
Cours python en ligne gratuit français
Bases du langage
La notion de variable

 

Cours python en ligne gratuit français :La notion de variable

 

Une variable sert à stocker une information en mémoire pendant l’exécution du
programme.
• on ne manipule pas directement les adresses mémoires, Python le fait pour
nous.
• le développeur nomme lui-même ses variables (lisibilité du code).
• les variables désignent une ou plusieurs cases mémoires.
Bases du langage
La notion de variable

  

Une question? Posez-la ici

 

 

 

Cours python en ligne gratuit français : affectation : exemple

 

 

L'affectation permet de donner une (nouvelle) valeur à une variable.
Syntaxe :
nomDeVariable = expression
Sémantique :
Calcul (ou évaluation) de la valeur de l’expression et rangement de cette valeur
dans la case mémoire associée à cette variable.
Attention la casse à son importance.
Bases du langage
Affectation
Cours python en ligne gratuit français 10
Le symbole d’affectation est = (à ne pas confondre avec l'opérateur de
comparaison ==).
Ce qui figure à gauche est obligatoirement un identificateur de variable.
La partie droite est une expression/valeur.

 

 

Cours python en ligne gratuit français : Opération Instruction

 

affecter la valeur 1 à la variable a a = 1
affecter la valeur "chaîne de caractères" à la variable
chaine
chaine = "chaîne de caractères"

 

 

Cours python en ligne gratuit français : nommage


Les noms des variables (ainsi que les noms de fonctions) sont appelés des
identificateurs.
Plusieurs règles régissent le nommage de ces identificateurs :
• suite de lettres (minuscules ’a’..’z’ ou majuscules ’A’..’Z’), de chiffres (’0’..’9’) et
de caractères de soulignement (’_’) uniquement.
• pas d’espaces ni de caractères spéciaux ($, #, *, /, +, etc.).
• premier caractère doit être une lettre (pas un chiffre).
Bases du langage

 

Cours python en ligne gratuit français : Règles sur les identificateurs


Exemple :
• c14_T0 est un identificateur.
• 14c_T0 n’est pas un identificateur (commence par un chiffre).
• x*y n’est pas un identificateur (symbole * interdit).
Attention à donner des noms significatifs aux variables.
Bases du langage

Cours python en ligne gratuit français : Les types


Les principaux types en Python sont :
• les types numériques.
• les chaînes de caractères.
• les listes, tuples.
• les dictionnaires.
Bases du langage

Cours python en ligne gratuit français : Les types numériques


Nom du type Code du type Description Exemple
Entier int
Entier relatif
a = 1
Nombre à virgule flottante
ou réel
float Valeur numérique spécifiée avec un point
permettant une approximation de nombre
réel
pi = 3.14159654
Complex complex Nombre complexe nb_co = 1 + 2*1j
Bases du langage

Cours python en ligne gratuit français : Les entiers


Syntaxe : Un entier s'écrit par une suite de caractères numériques ( pas de , pas
d'espace pour séparer les chiffres).
Depuis python 3.6, les underscores _ sont autorisés entre les chiffres (un seul
entre chaque chiffre, pas au début ni à la fin).
Le nombre 11 111 111 peut donc s'écrire en python de plusieurs manières, par
exemple :
• 11111111
• 11_111_111
• 1111_1111
• 11_11_11_11
Bases du langage

Cours python en ligne gratuit français : Les entiers : octal et hexadecimal


Vous pouvez écrire un nombre en base 8 (octal) ou 16 (hexadécimal).
Pour ce faire il faut ajouter 0o ou 0O devant votre nombre pour avoir un octal et 0x
ou 0X pour un hexadécimal.
Exemple :
print(0o123)
➢ 83
print(0x123)
➢ 291
Bases du langage

Cours python en ligne gratuit français : Opérations sur les entiers


Opération Symbole Exemple Résultat
opposé - -2 -2
addition + 2 + 3 5
soustraction - 3 - 6 -3
multiplication * 4 * 3 12
division entière // 5 // 3 1
reste de la division
entière
% 5 % 3 2
puissance ** 5 ** 2 25
Bases du langage

Cours python en ligne gratuit français : Les réels


Les réels (ou nombres à virgule flottante) s'écrivent comme une suite de caractères
numériques incluant le caractère point (.) représentant la virgule.
Exemple :
0.3
.3
4.0
4.
Bases du langage
Les réels

Cours python en ligne gratuit français : la lettre E


Pour les réels, la lettre E (ou e) représente l'opération *10^ (fois 10 à la puissance
le nombre qui suit).
Exemple :
Attention, même s'il pourrait à priori s'agir d'un int, le résultat est bien un float.
PS : la fonction print() permet l'affichage sur la sortie standard.
print(2E3)
➢ 2000.0
Bases du langage

Cours python en ligne gratuit français : Opérations sur les réels


Opération Symbole Exemple Résultat
opposé - -2.0 -2.0
addition + 13.6 + 6.9 20,5
soustraction - 13.6 - 6.9 6,6999999999999993
multiplication * 13.6 * 6.9 93,840000000000003
division / 13.6 / 6.9 1,9710144927536231
puissance ** 2. ** 3.45 10.928322054035165
Bases du langage

Cours python en ligne gratuit français : Ordre de priorité


Il est possible de faire intervenir à la fois des entiers (int) et des nombres à virgule
(float) dans les opérations.
Si c'est le cas, le résultat est un nombre à virgule.
Exemple :
print(2 ** 3)
➢ 8
print(2 ** 3.)
➢ 8.0
print(2. ** 3)
➢ 8.0
print(2E2)
➢ 200.0
Bases du langage

Cours python en ligne gratuit français : Ordre de priorité : calculs


Pour les opérations les règles de priorité sont les suivantes :
(Moyen mnémotechnique : PEMDAS)
1. P : parenthèses.
2. E : exposant.
3. M et D : multiplication et division.
4. A et S : addition et soustraction.
A priorité égale les opérations sont évaluées de la gauche vers la droite.
Dans le doute, utilisez des parenthèses.
Bases du langage

Cours python en ligne gratuit français : Ordre de priorité : calculs


Opération Résultat
(2+3)+2*3-4//2 9
2*2**4 32
2+4E2 402.0
Base du langage

Cours python en ligne gratuit français : Les chaînes de caractères


Les chaînes de caractères sont utilisées pour représenter du texte.
Syntaxe : Le texte de la chaîne de caractères se trouve à l'intérieur des symboles
" " (ou ' ').
Exemple :
Dans l'exemple avec "Aujourd'hui", l'utilisation des guillemets doubles nous permet
d'utiliser l'apostrophe ' dans la chaîne de caractères.
print("Salut, ça va ?")
➢ Salut, ça va ?
print("Aujourd'hui")
➢ Aujourd'hui
Base du langage

Cours python en ligne gratuit français : Les chaînes de caractères


Les chaînes de caractères permettre d'afficher plus que du texte : notamment des
tabulations, des retours à la ligne.
Ceux-ci s'invoquent avec l'utilisation du caractère d'échappement \ suivi du
caractère à échapper.
Exemple :
\n permet un retour à la ligne
\t permet d'afficher une tabulation
print("Bonjour\nà tous")
➢ Bonjour
➢ à tous
print("Je\tsuis content")
➢ Je suis content
Base du langage
Les chaînes de caractères

Cours python en ligne gratuit français : Les chaînes de caractères


Certains caractères sont dit "spéciaux" et nécessitent un \ pour être affiché.
Exemple :
print("\\")
➢ \
print("\"")
➢ "
print("I like \"Monty Python\"")
➢ I like "Monty Python"
Base du langage
Les chaînes de caractères

Cours python en ligne gratuit français : Les chaînes de caractères


Attention : une chaîne de caractères vide "" ou '' reste une chaîne de caractères.
PS : la fonction type permet de récupérer le type d'une variable.
type("")
➢ <class 'str'>
Base du langage
Les chaînes de caractères : concaténation

Cours python en ligne gratuit français : concaténation


Vous pouvez utiliser des opérateurs sur des chaînes de caractères (+,*).
Ceux-ci permettent d'effectuer des concaténations (fusions de chaînes).
Base du langage
Les chaînes de caractères : concaténation

Cours python en ligne gratuit français : concaténation


Opérateur Exemple Résultat
+ "Je suis"+"Michel"
"2"+"2"
"Je suisMichel"
"22"
* (avec un entier) "Jean"*3
2*"Jean"
3*"2"
"JeanJeanJean"
"JeanJean"
"222"
Base du langage
Les Booléens

Cours python en ligne gratuit français : Les Booléens


Les booléens représente les notions abstraites de vrai ou de faux.
Syntaxe en python : valeur True ou False (attention à la casse).
Les booléens sont très utilisés car ce sont les valeurs de retour lorsque l'on fait des
comparaisons de variables.
Base du langage
Les opérateurs de comparaison

Cours python en ligne gratuit français : Les opérateurs de comparaison


Comparaison Symbole Exemple Résultat
égal à == True == False
"bonjour" == "bonjour"
False
True
inférieur à < 13 < 14 True
supérieur à > 11 > 44 False
inférieur ou égal à <= 11 <= 11 True
supérieur ou égal à >= 12. >= 12.1 False
différent de != 4 != 4
"Hello"!="Bonjour"
False
True
Base du langage
Les opérateurs de comparaison

Cours python en ligne gratuit français : Les opérateurs de comparaison


Attention il existe quelques subtilités dans l'utilisation des opérateurs de
comparaison :
2 == 2. renvoie True, même si les types de 2 (int) et 2. (float) sont différents.
Cependant 2 == "2" renvoie False (pas de conversion implicite ici).
Base du langage
Les expressions

Cours python en ligne gratuit français : Les expressions


Une expression peut être :
• une valeur constante (exemples : 2, 56.7 ou ’u’).
• une variable (ma_variable, x, etc.).
• toutes combinaisons d’opérations valides mettant en œuvre des constantes, des
appels de fonctions et/ou des variables (exemple : ma_variable+int("43"))
Base du langage
Manipulation des variables

Cours python en ligne gratuit français : Manipulation des variables


On peut modifier une variable tout au long du programme.
On peut également utiliser des sucres syntaxiques pour affecter une valeur à une
variable (quand la variable apparaît à la fois à gauche et à droite du signe =).
Exemple :
i = i + 2 * j ⇒ i += 2 * j
var = var / 2 ⇒ var /= 2
nombre = nombre % 10 ⇒ nombre %= 10
Base du langage
Manipulation des variables (2)

Cours python en ligne gratuit français : Manipulation des variables (2)


Opération Instruction Résultat
x = 1; on affecte à x la valeur x +1 x = x + 1 x = 2
y = 3; on affecte la valeur x + y à y y = x + y y = 5
chaine = "Bonjour" ; on affecte la
valeur chaine+" à tous." à chaine
chaine = chaine+" à tous" chaine = "Bonjour à tous"
nombre = 2 ; on affecte la valeur
int("32") + nombre à nombre
nombre = int("32")+nombre nombre = 34
Base du langage
L'affichage

Cours python en ligne gratuit français : L'affichage


La fonction print() permet d’afficher une valeur sur la sortie standard.
Cette valeur peut être le contenu d’une variable comme le résultat du calcul d’une
expression.
La fonction print() effectue un retour à la ligne après avoir affiché ses arguments.
Base du langage
L'affichage (2)

Cours python en ligne gratuit français : L'affichage (2)


Instruction Affichage (console)
print("Il fait beau") ➢ Il fait beau
print("Il fait beau.","Il fait chaud")
print("Bonjour le monde!")
➢ Il fait beau. Il fait chaud
➢ Bonjour le monde!
print(2+3) ➢ 5
Base du langage
La saisie manuelle

Cours python en ligne gratuit français : La saisie manuelle


On peut affecter à une variable une valeur tapée au clavier grâce à la fonction
input().
Syntaxe :
nomDeVariable = input(message)
Le message s'affiche en console et une entrée clavier de l'utilisateur est attendue.
Pour valider l'entrée clavier, on appuie sur 'Entrée'.
On récupère dans la variable une chaîne de caractères.
Base du langage
Les commentaires

Cours python en ligne gratuit français : Les commentaires


Vous pouvez laisser des commentaires dans votre code pour faciliter la
compréhension de celui-ci.
Pour cela la syntaxe est la suivant :
# Commentaire jusqu’au retour à la ligne
'''
Commentaire
multilignes
'''
Les conditions
Cours python en ligne gratuit français
Fonctions de base
Condition if

Cours python en ligne gratuit français : Condition if


Le bloc condition if permet d'effectuer des instructions si une condition est vérifiée.
Syntaxe :
Exemple :
if condition:
#exécution du code présent ici si la condition est True
#code à l'extérieur de la condition
if 4 > 2:
print("La condition est vraie")
if True:
print("La condition est vraie")
Fonctions de base
Condition if

 


On peut également exécuter des instructions si la condition n'est pas vérifiée. Pour
cela on utilise le mot clé : else.
Syntaxe:
if condition:
#exécution du code présent ici si la condition est True
else:
#exécution du code présent ici si la condition est False
Fonctions de base
Condition if

 


Exemples :
if 4<2:
print("La condition est vraie")
else:
print("La condition est fausse")
if age_utilisateur >= 18:
print("L'utilisateur est majeur.")
else:
print("L'utilisateur est mineur.")
Fonctions de base
Condition if

Cours python en ligne gratuit français : elif


On peut également ajouter d'autres conditions à la suite de la première grâce au
mot clé elif . Plusieurs elif peuvent être utilisés.
Syntaxe:
if condition1:
#exécution du code présent ici si la condition1 est True
elif condition2:
#exécution du code présent ici si la condition1 est False et
la condition2 est True
else:
#exécution du code présent ici si la condition1 est False et
la condition2 est False
Fonctions de base
Condition if

 


Exemple :
if age_utilisateur < 14:
print("L'utilisateur est mineur et ne peut pas conduire de
scooter.")
elif age_utilisateur < 18:
print("L'utilisateur est mineur mais peut conduire un
scooter.")
elif age_utilisateur < 21:
print("L'utilisateur est majeur, peut conduire une voiture
mais pas un poids-lourd.")
else:
print("L'utilisateur est majeur, peut conduire beaucoup de
choses.")
Fonctions de base
Condition if

Cours python en ligne gratuit français : l'indentation


Attention l'indentation est primordiale en python : elle permet de
séparer les blocs de codes, là où d'autres langages peuvent utiliser
des { } par exemple (Java,C, etc.).
Fonctions de base
Boucle while

Cours python en ligne gratuit français : Boucle while


La boucle while permet d'effectuer des instructions en boucle tant que la condition
est True. La boucle s'arrête quand la condition n'est plus vérifiée.
Syntaxe :
while condition:
#exécution du code présent ici si la condition est True
#une fois la séquence d'instruction exécutée, on revérifie
la condition et on ré-exécute les instructions si celle-ci est
toujours vraie
Fonctions de base

 


Exemples :
while i < 5:
print(i)
i+=1
while True:
print("Au secours, je suis bloqué !")
Fonctions de base
Boucle for

Cours python en ligne gratuit français : Boucle for


La boucle for permet d'effectuer des instructions en boucle un nombre de fois
donné. Elle s'utilise souvent pour les parcours de tableau/liste/tuple/dictionnaire.
On peut utiliser la fonction range() qui permet de parcourir une suite de nombres.
Syntaxe :
Exemple :
for objet in tableau:
#exécution du code
for i in range(3):
print(i)
Fonctions de base
break et continue

Cours python en ligne gratuit français : break et continue


Il existe deux instructions spéciales que l'on peut utiliser dans les
boucles: break et continue.
break : sort de la boucle.
continue : passe dans l'itération suivante de la boucle.
Fonctions de base


Exemple avec while et break :
while True:
entree_util = input("Tapez 1 pour sortir de la boucle : ")
if entree_util == "1":
break
Fonctions de base


Exemple avec for et continue :
for i in range(4):
if i == 2:
continue
print(i)
➢ 0
➢ 1
➢ 3
Fonctions de base
else

Cours python en ligne gratuit français : else


Vous pouvez utiliser le mot clé else après une boucle while ou une boucle for pour
exécuter des instructions après l'exécution de la boucle (mais en ayant toujours
accès aux variables locales déclarées dans la boucle).
Syntaxe:
while condition:
instruction1
instruction2
else:
instruction3
instruction4
for objet in tableau:
instruction1
instruction2
else:
instruction3
instruction4
Fonctions de base

Cours python en ligne gratuit français : break et continue


Exemple avec for et else :
for i in range(4):
print(i)
else:
print(i)
➢ 0
➢ 1
➢ 2
➢ 3
➢ 3
Fonctions de base


Exemple avec while et else : i = 0
while
i < 4:
print(
i
)
i+=1
else:
print(
i
)

0

1

2

3

4

 

Cours python en ligne gratuit français : Les Listes/Tuples

Les Listes/Tuples
Cours python en ligne gratuit français
Les Listes/Tuples
Définition/Déclaration


Une liste est une variable qui permet de stocker plusieurs valeurs. Ces valeurs
peuvent être de type différents. Elles sont indexées de 0 à la taille de la liste moins
1.
Une liste se déclare de la manière suivante :
L'élément 1 de la liste est à l'index 0, l'élément 2 à l'index 1, l'élément n à l'index
n-1.
liste = [element1,element2, … ,elementn]

Cours python en ligne gratuit français : Les Listes/Tuples Définition/Déclaration


Pour accéder à un élément de la liste, la syntaxe est la suivante :
nom_liste[index_de_l_element]
Par exemple pour la liste suivante :
liste = ["Hello World!",12,18.8,True]
print(liste[0])
➢ Hello World!
print(liste[2])
➢ 18.8
Les Listes/Tuples
Définition/Déclaration

 


En python, vous pouvez utiliser des index négatifs pour accéder aux valeurs de
votre tableau. Dans ce cas le dernier élément est à l'index -1 et ainsi de suite.
liste = ["Hello World!",12,18.8,True]
print(liste[-2])
➢ 18.8


Une liste peut être vide, c’est-à-dire ne contenir aucun élément.
Une liste vide se déclare de la manière suivante :
liste = []

 


Une liste est mutable, c’est-à-dire que l'on peut ajouter, modifier, supprimer des
éléments de la liste.
Pour modifier un élément, on lui réaffecte une valeur : cela se fait de la manière
suivante : nom_liste[index] = nouvelle_valeur
liste = [1,2,3]
liste[1] = 45
print(liste)
➢ [1, 45, 3]
Les Listes/Tuples

Cours python en ligne gratuit français : Les Tuples


Les tuples se manipulent comme des listes, cependant elles ne sont pas mutables,
c’est-à-dire qu'une fois déclaré, on ne peut ajouter/modifier/supprimer des
éléments du tuple.
Un tuple se déclare de la manière suivante :
tuple = (1,"Hello",3.8,False) #parentheses facultatives
print(tuple[3])
➢ False
Les Listes/Tuples


S'il on essaie de modifier un élément d'un tuple, on obtient une erreur :
tuple = (1,"Hello",3.8,False)
tuple[1] = "Bye"
➢ File "<stdin>", line 1, in <module>
➢ TypeError: 'tuple' object does not support item assignment
Les fonctions sur les listes
Cours python en ligne gratuit français
Les fonctions sur les listes
Fonction len()

Cours python en ligne gratuit français : Fonction len()


La fonction len() retourne la taille de la liste qu'elle prend en paramètre. Elle
s'utilise de la manière suivante : len(nom_liste)
liste = [1,"Hello",3.8,False]
print(len(liste))
➢ 4
Les fonctions sur les listes

Cours python en ligne gratuit français : Fonction del()


La fonction del() permet de supprimer une élément de la liste. Elle s'utilise de la
manière suivante : del(nom_liste[index])
Attention, une fois un élément supprimé, les index sont décalés : ici dans
l'exemple, 3.8 passe à l'index 1 et False passe à l'index 2. La taille de la liste est
également modifiée.
liste = [1,"Hello",3.8,False]
del(liste[1])
print(liste)
➢ [1, 3.8, False]
Les méthodes sur les listes
Cours python en ligne gratuit français
Les méthodes sur les listes

Cours python en ligne gratuit français : Les méthodes


Les méthodes sont un certain type de fonction : elles s'appliquent uniquement sur
un objet pour lequel elles sont définies.
Une méthode appartient au type de données pour lequel elle travaille, alors qu'une
fonction appartient au code tout entier.
une méthode s'invoque de la manière suivante :
objet.methode(args)
Les méthodes sur les listes
Méthode append()

Cours python en ligne gratuit français : Méthode append()


La méthode append() permet d'ajouter un élément à la fin d'une liste. Elle s'utilise
de la manière suivante : nom_liste.append(nouvel_element)
liste = [1,"Hello",3.8,False]
liste.append("5ème élément")
print(liste)
➢ [1, "Hello", 3.8, False, "5ème élément"]
Les méthodes sur les listes
Méthode insert()

Cours python en ligne gratuit français : Méthode insert()


La méthode insert() permet d'ajouter un élément à un index donné d'une liste. Elle
s'utilise de la manière suivante : nom_liste.insert(index,nouvel_element)
Les éléments se situant après la position de l'index sont ainsi décalés : dans
l'exemple, False se trouvait à l'index 3, il se trouve dorénavant à l'index 4.
liste = [1,"Hello",3.8,False]
liste.insert(3,42)
print(liste)
➢ [1, "Hello", 3.8, 42, False]
Parcours d'une liste
Cours python en ligne gratuit français
Parcours d'une liste
Liste et boucle for

Cours python en ligne gratuit français : Parcours d'une liste


L'un des atouts d'une liste est que l'on peut la parcourir avec une boucle for. Pour
ce faire, la syntaxe est la suivante :
Ici on récupère un à un les valeurs des éléments de la liste.
for element in nom_liste:
#traitement sur les éléments de la liste
Parcours d'une liste
Liste et boucle for

Cours python en ligne gratuit français : Parcours d'une liste


Attention, parcourir les éléments de la liste ne vous permet pas de les modifier
directement, vous récupérez simplement les valeurs des éléments, représentées
dans mon exemple par le nom de variable element
Ainsi le code suivant :
ne modifie pas ma liste !
liste = [1,"Hello",3.8,False]
for element in liste:
element = 4
Parcours d'une liste
Liste et boucle for
76
Pour modifier un élément de la liste, il faut connaître son index.
Un fois son index connu, on lui affecte une nouvelle valeur :
liste[index] = nouvelle_valeur
liste = [1,"Hello",3.8,False]
for element in liste:
element = 4
print(liste)
> [1, "Hello", 3.8, False]
Parcours d'une liste
Liste et boucle for

Cours python en ligne gratuit français : la fonction range()


Une solution pour modifier la liste : utiliser la fonction range() :
liste = [1,"Hello",3.8,False]
taille_liste = len(liste)
for index in range(taille_liste):
liste[index] = 4
print(liste)
> [4, 4, 4, 4]

 

 

Ce transcript reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit

 

Besoin d'aides avec Python??

wireshark tutorial français guide

User Rating: 5 / 5

Star ActiveStar ActiveStar ActiveStar ActiveStar Active

wireshark tutorial français guide : définition analyseur de paquets

 

Analyseur de paquets
Logiciel pouvant lire ou enregistrer des données
transitant par le biais d'un réseau local non-commuté

Permet de :
Capturer chaque paquet du flux de données (en) traversant le réseau,
voire de décoder les paquets de données brutes
Afficher les valeurs des divers champs du paquet
Analyser leur contenu conformément aux spécifications ou RFC appropriées

Se présente aussi sous les termes (EN) :
packet analyzer, network analyzer, protocol analyzer ou encore packet sniffer


Wireshark est certainement le plus connu mais il en existe bien d’autres !!

On citera en logiciels Open Source :
tcpdump, ngrep, WinDump ,tshark, dumpcap, rawshark, ipgrab, etc…

Service en ligne possible avec CloudShark

Permet de présenter des captures en version Web
partages, commentaires, wireshark-like

Ne remplit pas la fonction de capture (laissée à des logiciels de bas niveau)

 

 

 

 

Consultingit suite fleche 299

 

  

Une question? Posez-la ici

wireshark tutorial français guide: que permet la capture de paquets?

 

 


La capture de paquets permet de :

Comprendre et apprendre les protocoles

Reproduire leur comportement et valider ces comportements

Réaliser un audit de performance du réseau
Identifier des problèmes dans une phase de diagnostic
Implémenter du QoS dans le cadre de la gestion de la bande passante


Dans une phase de reconnaissance passive ou active, le sniffing permet d’interpréter :

les résultats d’une prise d’empreinte par le réseau dans un cadre plus défensif

les pots de miel (honeypots)

les systèmes de détection/prévention d’intrusions (IDS/IPS)
qui utilisent la capture de trafic
à des fins de journalisation ou de prise de décision

 


La capture de paquets en téléphonie aide à :

surveiller et à recomposer les conversations dans un cadre légal strict
salles de marchés, services de centre d’appels, enquête légale, etc…


Les compétences à développer sont :

L’identification précise des hôtes et des utilisateurs d’une conversation plongée au sein d’un trafic dense

Faire interagir les conversations accessoires pour comprendre une conversation utile

Être capable d’identifier la charge d’une conversation voire la restituer


Vue formelle modèles TCP/IP et OSI

Une activité d’observation du trafic réseau permet de s’initier à des pratiques plus avancées grâce à un analyseur de paquets

Un analyseur de paquets est donc un logiciel :

qui se met à l’écoute d’une des interfaces de l’ordinateur

qui met en mémoire le trafic qui passe par elle

qui est capable de décoder, sauvegarder, traiter, analyser et présenter la capture

 


Vue formelle modèles TCP/IP et OSI

Une activité d’observation du trafic réseau permet de s’initier à des pratiques plus avancées grâce à un analyseur de paquets

Un analyseur de paquets est donc un logiciel :

qui se met à l’écoute d’une des interfaces de l’ordinateur

qui met en mémoire le trafic qui passe par elle

qui est capable de décoder, sauvegarder, traiter, analyser et présenter la capture


Rappel : Modèle OSI


Pour les retenir, il suffit de se dire que « Pour Le Réseau, Tout Se Passe Automatiquement ».

Physique // Pour
Liaison // Le
Réseau // Réseau
Transport // Tout
Session // Se
Présentation // Passe
Application // Automatiquement

Services applicatifs :

Couche de communication qui s’interface avec les utilisateurs

S’exécute sur les machines hôtes terminales


Services applicatifs :

Couche de communication qui s’interface avec les utilisateurs

S’exécute sur les machines hôtes terminales

Transport :

Responsable du dialogue entre les hôtes terminaux d’une communication

Utilisation de TCP pour un transport fiable et UDP sans ce service

Routeurs NAT + pare-feu = filtrage au niveau de la couche transport


Internet :

Permet de déterminer le meilleur chemin à travers les réseaux

Identifie globalement les interfaces

Les routeurs transfèrent le traffic IP qui ne leur est pas destiné

Accès Réseau :

Organise le flux binaire

Identifie physiquement les interfaces

Règle la méthode d’accès au support

Place le flux binaire sur les supports physique

Commutateurs, câbles, NIC, etc…

 


En dédiant le transfert du trafic d’une interface à l’autre du LAN :

le commutateur empêche l’interception des communications

captures beaucoup plus faciles à réaliser

Dans la suite de cette formation, on proposera des méthodes plus adéquates pour réaliser ce genre de tâche dans un environnement commuté


Méthodes d’écoute

 


La méthode d’écoute dépendra :

du type de dialogue à surveiller

de l’environnement de cette communication (technologie supportée)

de la maîtrise de cet environnement

du coût à consentir pour réaliser la capture

 


Port mirroring (port monitoring, span port)


Fonction que l’on trouve sur un commutateur

Consiste à transférer sur un port appelé par ce nom
le trafic normalement dédié sur d’autres ports du commutateur

Cette méthode est habituellement préférée car elle n’ajoute aucune empreinte de trafic ou paquets supplémentaires

Permet de surveiller le trafic distant entre des commutateurs (la seule méthode)

Elle ne nécessite pas de déconnecter le client à surveiller

Elle est toutefois gourmande en ressources pour le commutateur

 


Port mirroring (port monitoring, span port)

Fonction que l’on trouve sur un commutateur

Consiste à transférer sur un port appelé par ce nom
le trafic normalement dédié sur d’autres ports du commutateur

Cette méthode est habituellement préférée car elle n’ajoute aucune empreinte de trafic ou paquets supplémentaires

Permet de surveiller le trafic distant entre des commutateurs (la seule méthode)

Elle ne nécessite pas de déconnecter le client à surveiller

Elle est toutefois gourmande en ressources pour le commutateur


Port mirroring (port monitoring, span port)

Fonction que l’on trouve sur un commutateur

Consiste à transférer sur un port appelé par ce nom
le trafic normalement dédié sur d’autres ports du commutateur

Cette méthode est habituellement préférée car elle n’ajoute aucune empreinte de trafic ou paquets supplémentaires

Permet de surveiller le trafic distant entre des commutateurs (la seule méthode)

Elle ne nécessite pas de déconnecter le client à surveiller

Elle est toutefois gourmande en ressources pour le commutateur

Une question? Posez-la ici

wireshark tutorial français guide:

 

  

Une question? Posez-la ici

 

 

 

wireshark tutorial français guide: que sont les aggregated taps ?

 

 


Aggregated Taps

« Aggregated Taps » ou « Nonaggregated Taps »

Périphérique matériel

Fournit un moyen d’accéder aux données circulant sur un réseau informatique

Le TAP réseau a (au moins) trois ports :
un port A
un port B
un port de moniteur

Un TAP réseau inséré entre A et B transmet tout le trafic sans obstacle
mais copie également ces mêmes données sur son port de moniteur
ce qui permet à un tiers d’écouter le dit trafic

https://www.usr.com/products/networking-taps/usr4503/


Il y a des TAPs pour chaque type de réseau : en cuivre (RJ45), en fibre optique

Mais le type de TAP peut varier :

certains peuvent dupliquer le signal réseau sur plusieurs sorties (appelés regeneration TAPs)

tandis que d’autres font de l’agrégation en rassemblant en un seul flux les données d’un réseau half duplex ou full duplex


L’interface du client à surveiller
peut être déconnectée

Permet de capturer du trafic sur des
interfaces fibres qui deviennent de plus
en plus communes dans les installations
LAN/WAN

Supporte le transfert du trafic commuté
à ses vitesse (10/1000 Mbps Full Duplex)

Matériel est assez coûteux


Attaques de redirection

Quelques attaques de redirection :
APT (Menaces persistantes avancées)
Attaques 802.1
DHCP, DNS, Routing

Méthode de capture la plus lente

Nécessite la création de paquets supplémentaires

pour rediriger le trafic vers l’analyseur de paquets

 


Il s’agit plutôt d’une méthode offensive qui s’impose lorsque l’on ne peut pas prendre la main sur l’infrastructure

Elle n’est donc pas transparente

Elle peut susciter des problèmes de performance sur le réseau (lenteur)


Installation directe sur l’hôte à surveiller

Cette méthode n’est pas recommandée sauf pour :
des tests
des constitutions de « baseline* » de sécurité

Pourquoi ?
le trafic pourrait être
perdu ou transformé

 


Il existe bon nombre de solutions de type « opérateur » qui proposent
des fonctionnalités de visualisation, de capture et de diagnostic
à travers une infrastructure complète (maîtrisées, hybrides et hétérogènes)

Ces solutions sont par exemple :
totalement intégrées et/ou utilisent une infrastructure homogène
d’autres vont déployer du SDN

ou même déployer des sortes d’agents légers
eux aussi intégrés ou utilisant des modèles d’architecture autonome


Ces solutions se combinent à des fonctions
de journalisation, d’alerte, de surveillance, etc…

Autrement dit, celles-ci deviennent intéressantes et abordables
à partir d’une certaine échelle !

D’un point de vue plus fondamental :

Comment visualiser et analyser localement dans Wireshark une capture qui se réalise en temps réel sur un hôte distant ?

Ces solutions se combinent à des fonctions
de journalisation, d’alerte, de surveillance, etc…

Autrement dit, celles-ci deviennent intéressantes et abordables
à partir d’une certaine échelle !

D’un point de vue plus fondamental :

Comment visualiser et analyser localement dans Wireshark une capture qui se réalise en temps réel sur un hôte distant ?

 

 

 

Ce transcript reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit

 

Besoin d'aides avec Wireshark??

[No form id or name provided!]

Evolution des réseaux à nuages de fumée aux réseaux sociaux

User Rating: 5 / 5

Star ActiveStar ActiveStar ActiveStar ActiveStar Active

 

Evolution des réseaux à nuages de fumée aux réseaux sociaux: références

 

Andrew Tanenbaum « RESEAUX Architectures, protocoles, applications »
Guy Pujolle « Les Réseaux »
Wikipedia.fr
Commentcamarche.net

 

 

Consultingit suite fleche 299

 

  

Une question? Posez-la ici

Evolution des réseaux à nuages de fumée aux réseaux sociaux: Premières ondes

 

1667 : Téléphone à ficelle

Considérons une corde tendue entre deux points :
On peut, en grattant ou en tapant cette corde engendrer une onde qui va se propager
Cette onde excite différents modes ou harmoniques de la corde en fonction de la façon dont elle est créée
Fabriquer un téléphone à ficelle :
Matériel : 2 pots de yaourt, de la ficelle fine , une aiguille
Réalisation : Avec l’aiguille, on perce le fond de chaque pot
On passe la ficelle dans les trous et on fait un nœud pour le maintenir en place.
On demande à un ami de se mettre en face et de tendre la ficelle
On colle le pot contre l’oreille pendant que l’ami parle doucement et distinctement dans l’autre pot
Que se passe t-il ? Les vibrations de la voix de l’ami font vibrer le pot de yaourt, lequel fait vibrer la ficelle. La ficelle transmet les vibrations au pot et on entend la voie de l’ami

 

Une question? Posez-la ici

Evolution des réseaux à nuages de fumée aux réseaux sociaux: évolution

Les signes
Les indiens d’Amérique utilisent des nuages de fumée pour retransmettre des messages
En 1792, Claude Chappe propose un système de communications basé sur la transmission de messages entre des stations espacées (~10 km) et situées sur des points élevés :
Les messages sont constitués d'une suite de signaux qui, lus à l'aide d'une longue-vue sur la tour précédente, sont reproduits pour être lus de la tour suivante
L'idée de génie de Chappe fût d'associer un signal, non pas à chaque lettre du message, mais à un mot (ou à une expression)
92 signes
92 lignes x 92 colonne
Répertoire de 8464 "informations"

Le télégraphe optique :
ne fonctionne ni la nuit, ni par temps de brouillard et ne traverse pas les mers.
En 1850 : Étendu du réseau = 5 000 km, 534 stations 29 grandes villes desservies
A partir de 1850, il sera remplacé rapidement par le télégraphe électrique.
De capacité limitée, le télégraphe aérien représente néanmoins une première forme de réseau de télécommunications, hiérarchisé et centralisé

Le télégraphe britannique

1837: Le télégraphe britannique a été inventé par Sir Charles Wheatstone (il a aussi inventé l’accordéon) et Sir William Fothergill Cooke, ingénieur ; Ce télégraphe utilisait 5 fils pour coder les lettres
La même année, un inventeur et peintre américain Samuel Finley Breese Morse (1791-1872) a développé le premier télégraphe américain (breveté en 1840) qui utilisait ce qu’on appelle le code de Morse (point – tiret) transmis via un seul fil
Les deux méthodes sont utilisées pour la transmission de données dans les systèmes informatiques modernes

Le téléphone de Morse
Première expérience en 1844
Système électromécanique :
Transmissions par impulsions
Impression du ruban-papier
Codage Morse

Le téléphone
Brevet de l’américain Graham Bell en 1876
Premiers déploiements en France vers 1880

La radio
Transmission sans fil par ondes hertziennes
Inventeurs
Branly
Ducretet
Guglielmo Marconi (1874-1937)
1895 : Marconi transmet un signal radio
1896 : Brevet pour le premier télégraphe sans fil
Émission Morse en 1898
Premières émissions diffusées en 1906
1908: Campbell Swinton décrit une méthode de balayage électronique (electronic scanning) qui présage l’utilisation du tube à rayons cathodiques pour la télévision

La télévision
Vladimir Zworykin (1889-1982) connu pour son invention de l'iconoscope (1934), premier d'une longue lignée de tubes électroniques utilisés en télévision
1927: la première démonstration de TV aux Etats-Unis. Le son est transmis via les fils téléphoniques
1929: Des signaux de TV en couleur sont transmis.
1928: Vladimir Zworykin invente le Cathode Ray Tube (CRT) qui sera utilisé comme le premier élément de mémoire d’ordinateur
1928 : L’horloge à cristal de quartz rend possible une précision de maintenance du temps sans précédent

Les premières communications réseau
En 1937, George Robert Stibitz (1904 - 1995) du Bell Laboratories construit une machine numérique électromécanique
1940 : il réalise une connexion entre son ordinateur et une télé imprimante qui permet de communiquer avec l’ordinateur à distance (le premier exemple de calcul à distance)
En 1964, Doug Engelbart (né en 1925) construit la première souris ; utilisation commerciale 20 ans plus tard.
1968 : il réalise la première vidéo conférence
1967 : Lawrence G. Roberts publie un article sur Arpanet (ARPA : Advanced Research Projects Agency du Ministère de la défense des États-Unis)
1969 : Arpanet est opérationnel (Le premier réseau global)
1971: Ray Tomlinson envoie le premier message e-mail
Les années 70 : Développement de l’Ethernet (les services en matériel et en logiciel pour faire des réseaux locaux)
1973: ordinateur PC Alto avec une souris, l’Ethernet et une interface Graphique ; la contribution principale est faite par Robert Metcalfe (né en 1946) qui a aussi participé au développement de l’Arpanet
1975: Metcalfe développe l’Ethernet pour les premiers réseaux locaux (LAN)
1979 : les premiers téléphones cellulaires sont testés à Chicago et au Japon
1983 : le passage aux TCP/IP par Cerf et Kahn de l’Arpanet marque la création de l’Internet global (TCP= Transmission Control Protocol, IP = Internet Protocol )
TCP/IP est une famille de protocoles qui permettent de partager les ressources des réseaux globaux. Ils sont le fondement des réseaux modernes
1984 : DNS (Domain Name System) du Network Working Group. Les adresses sont attribuées par le Network Information Center (NIC) ; pour être visible sur le web il vous faut avoir un nom enregistré dans un DNS
1989 : le World Wide Web (www) est conçu par Tim Berners-Lee au CERN (Centre Européen de la Recherche Nucléaire) ; le premier prototype est créé en 1990
1989 : Le système américain de positionnement par satellite est craqué par un hacker de 14 ans
1991 : Paul Linder et Mark McCahill créent le premier browser pour l’Internet Gopher
1993 : Mosaic, le premier browser graphique est créé par Marc Andreessen (un des fondateurs de Netscape )

Avancées
Apparition du transistor dans les années 1950
Numérisation des communications téléphoniques dans les années 1970
Convergence voix-données dans les années 1980 suite à la numérisation du téléphone
Numérisation de la télévision
1990
MPEG

Historique de l'intégration
Voix, données et images
... jusqu'aux années 1980 : réseaux séparés
Première phase d'intégration
Fin des années 1980
Numérisation de la téléphonie
Voix et données utilisent les mêmes circuits
Deuxième phase d'intégration
Fin des années 90
Besoin de communications de données à haut débit
La vidéo devient numérique et à haute définition (MPEG2, MPEG4)

 

 

  

Une question? Posez-la ici

 

 

 

Evolution des réseaux à nuages de fumée aux réseaux sociaux: Les télécommunications

 

Les POP
Points de(Of) Présence (C'est un nœud auquel on se connecte pour accéder à internet. Beaucoup de fournisseurs d'accès proposent plusieurs POP dans toute la France pour se connecter sans débourser une fortune en communication).
Raccordement des utilisateurs sur les POP Via la boucle locale (Partie du réseau téléphonique comprise entre la prise de l'abonné et son central téléphonique).
Interconnexion des POP
Réseau maillé
Fibres optiques

Problématique des télécoms
Comment faire communiquer les ordinateurs sur une seule ligne ?
La solution ?
Coder les données et les informations de contrôle (logique à deux états, le binaire)
Les transmettre sur la même ligne
Les protocoles
Règles de codage des informations
Règles de dialogue entre ordinateurs
Gérés par les logiciels et matériels de communication
Les architectures : cadres d'environnement et de définition des protocoles

PCM (Pulse Modulation Code) pour un signal analogique
MIC: Modulation par Impulsion et Codage

Modes d’échange :
Unidirectionnel (simplex)
Bidirectionnel à l'alternat (half-duplex)
Bi-directionnel (full-duplex)

Systèmes répartis (Génie logiciel) :
Partage des ressources
Mise en œuvre des applications
Algorithmique : Représentation des données
Réseau :
Transmission de données numériques,
Contrôle de flux : contrôle de l’ordre
Contrôle de qualité de service : délai, erreurs.
Accès au support de communication
Routage de l’information
etc.
Télécoms : Codage & transmission physique

Composants d’un réseau
Deux types de composants
Composants de traitement :
Ordinateurs,
Serveurs,
Imprimantes,
Etc.

Composants de transmission :
Modems, cartes réseaux,
Supports de transmission,
Commutateurs,
Etc.

Équipements d’interconnexion
Répéteur :
régénère le signal d’une ligne.
Concentrateur (HUB) (Répéteur multi-port)
Pont :
permet d’acheminer les information entre réseaux locaux de types différents.
Commutateur (SWITCH, Pont multi-port)
Routeur :
permet de relier des réseaux locaux de telles façon à permettre la circulation des données d’un réseau à un autre d’une façon optimale en retrouvant une route à travers les divers ponts pour atteindre la cible
Routeur est forcement un pont

Selon la localisation géographique des équipements
Réseau personnel (PAN)
Réseau Local d’entreprise (LAN)
Réseau Métropolitain (MAN)
Réseau Mondial (WAN)
Selon l’applications, usage et information véhiculée
Réseau téléphonique, informatique, bureautique, etc.
Réseau public ou privé
Réseau de donnée, multimédia, etc.
Selon la technique
Réseau haut débit, à large bande, etc.
Réseau radio, optique, etc.
Réseau filaire, sans fil, etc.


Agents physiques
Signaux électriques
Faisceaux lumineux
Ondes
Supports
Câbles en cuivre
Câbles en Fibre optique
Éther


Transport des données à l’échelle d’un pays
Le WAN est soit:
Terrestre
Satellite

Interconnecte plusieurs réseaux LAN
MAN est formé de commutateurs ou routeurs interconnectés par des liens hauts débits

Moyen de communication interne à l’entreprise
Utilisation entièrement privée

LAN
Chaque poste fait office de client et serveur
Les données ne sont pas centralisées
Ajout d’une machine dédiée à des taches bien précises ( serveur)
Contrôle par un serveur => domaine

Topologies
Architecture physique : définit la manière dont les stations sont physiquement reliées entre-elles
Architecture logique : définit la topologie de circulation de l’information

Mode point-à-point
Majorité des cas d'utilisation en téléphonie et données
2 correspondants
Communications full-duplex le plus souvent
Mode point à multipoints
Un émetteur vers plusieurs récepteurs
Communication unidirectionnelle
Multicast (multi-diffusion) : un émetteur vers N récepteurs (N définit un nombre limité de destinataires identifiés)
Broadcast (diffusion) : un émetteur vers "tout le monde«  Récepteurs non identifiés

 

Evolution des réseaux à nuages de fumée aux réseaux sociaux: Normalisation, objectifs


Assurer l’interopérabilité des systèmes hétérogènes
Offrir une qualité minimum : Optimisation d’utilisation des ressources
Faciliter la conception, la mise en oeuvre et la maintenance des systèmes
Assurer la pérennité des choix de conception

Les organismes
Deux organismes de normalisation pour les réseaux informatiques
ISO: International Standardization Organization ; L’ISO est un organisme dépendant de l’ONU; les représentants nationaux sont des organismes nationaux de normalisation :
ANSI: American National Standard Institute pour les USA
AFNOR: Association Française de NORmalisation pour la France
DIN: Deutsche Institut Für Normung pour l’Allemagne
BSI: British Standard Institution pour le Royaume Uni

UIT-T: Union Internationale des Télécommunications-section Télécommunication qui a remplacé le CCITT (Comité Consultatif International pour le Télégraphe et le Téléphone) ; L’UIT-T comprend des opérateurs et des industriels des télécoms
Autres organismes :
IEEE: Institute of Electrical and Electronic Engineers
IETF/IRTF: Internet Engineering/Internet Research Task Force
EIA: Electronics Industries Association
ECMA: European Computer Manufacturer

Les normes ISO sont préfixées par IS (ou ISO)
Exemple: IS 8802.3 (Réseau local: Ethernet).
Voir le site: www.iso.org
Les normes UIT sont désignées par une lettre suivie d’un point et d’un numéro
Exemple: V.34 (Modem 33600 bauds)
Voir le site: http://www.itu.int/ITU-T/
Les normes IETF sont désignées par RFC suivi d’un numéro
Exemple: RFC 791 (protocole IP)
Voir le site: www.ietf.org/rfc.Html

La norme : IS 7498, X.200 (IUT-T)
IS 7498-1 : le modèle de référence OSI de base
IS 7498-2 : l’architecture de sécurité
IS 7498-3 : la dénomination de l’adressage
IS 7498-4 : le cadre général pour la gestion
Modèle de référence fondé sur un principe énoncé par Jules César « Diviser pour régner »
Le principe de base est la représentation des réseaux sous la forme de couche de fonctions superposées les unes aux autres ; leur nombre, leur nom et leur fonction varient selon les réseaux
L’étude du système de communication revient alors à l’étude de ses éléments et offre une plus grande:
Facilité d’étude
Indépendance des couches
Souplesse d’évolution

Remarque : le service et le protocole sont deux concepts distincts quoique fréquemment confondus
Un service est un ensemble de primitives qu’une couche fournit à la couche immédiatement supérieure. Un service se rapporte à une interface entre deux couches, la couche inférieure étant le fournisseur du service, la supérieure l’utilisateur du service
Un protocole est un ensemble de règles s’appliquant au format et à la signification des trames, paquets ou messages échangés entre entités paires au sein d’une couche. Les entités utilisent les protocoles pour implanter leurs spécifications de service. Elles sont libres de changer de protocole pourvu qu’elles ne changent pas la visibilité du service par leurs utilisateurs.
Le service et le protocole sont totalement découplés

Evolution des réseaux à nuages de fumée aux réseaux sociaux:  Principaux protocoles sur TCP/IP


HTTP/HTTPS pour les pages web
FTP pour les transferts de fichiers
SMTP/POP3 pour les mails
IRC pour les discussions instantanées
NNTP pour les newsgroups
SSL pour les transactions sécurisées

Services
WWW (le World Wide Web, la toile d’araignée mondiale selon le J.O.)
Courier électronique
Messagerie instantanée
Peer to peer (pair-à-pair)
Usenet (newsgroups)

Le concept de couches s’impose en informatique dès qu’il s’agit de subdiviser les tâches d’un système.
Il est utilisé au niveau des OS
On le retrouve au niveau des réseaux

Une couche correspond à un niveau d’abstraction de la communication ; Exemples :
communication entre applications,
communication entre commutateurs
communication physique, etc.
Chaque couche offre un ensemble de fonctions particulières
Une couche offre des services à la couche supérieure et utilise les services offerts par la couche inférieure

Le principe :
Chaque couche offre des services à celle qui lui est directement supérieure
Elle lui masque les détails de son implémentation
Et utilise les services de la couche directement inférieure
Inférieure = plus proche du matériel
Supérieure = plus proche des applications


Modularité
Décomposition en modules relativement simples
Possibilité de modifier un module sans devoir adapter les autres
Abstraction de la complexité d’un module aux concepteurs des autres modules
Il est inutile de comprendre tous les détails pour pouvoir comprendre l’ensemble
Développements, corrections, modifications et évolutions facilitées

La communication entre éléments pairs est virtuelle
ou « logique »


La communication réelle (ou physique) se fait entre couches successives

La couche N d’un système sait quels services elle peut attendre de la couche N-1.

Elle ne connaît rien d’autre que ces services.

A chaque niveau les éléments pairs utilisent chacun un protocole qui leur est propre.

 communication via une "pile de protocoles"

Conventions entre entités pour échanger des données.
Le protocole gère des informations de contrôle qui accompagnent les blocs de données.
Rôles:
Identification du début et de la fin de chaque élément d’un bloc
Fonctions de commandes telles que l’initialisation, l’interrogation, l’identification des équipements
Détection des erreurs de transmission

 

Evolution des réseaux à nuages de fumée aux réseaux sociaux: Communication en couche

 

(exemple)
Deux personnes souhaitent s’entretenir
L’un ne parle qu’anglais
L’autre ne parle que Espagnol et français
Faute de partager une langue commune, ils engagent chacun un traducteur.
Chaque personne a engagé un traducteur
Qui a son tour fait appel à une secrétaire

Couche intermédiaire entre
les 3 couches supérieures orientées traitement
et les 3 couches inférieures orientées transmission

La couche physique assure la transmission des bits entre équipements distants.
Elle est en contact direct avec le support de transmission.

Application : quelles sont les données à envoyer ?
Présentation : sous quelle forme ?
Session : qui est le destinataire ?
Transport : où est le destinataire ?
Réseau : quelle route faut-il prendre?
Liaison : quelles sont les caractéristiques du réseau ?
Physique : quel est le support physique ?

 

Ce transcript reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit

 

Besoin d'aides avec Linux??

[No form id or name provided!]

ips ids definition wiki

User Rating: 5 / 5

Star ActiveStar ActiveStar ActiveStar ActiveStar Active

ips ids definition wiki

ips ids definition wiki : Sécurité des systèmes informatiques

 

> Enjeux pour les entreprises
> Anatomie d’une attaque
> Attaques et Intrusions
> Sécurité active et passive
Les systèmes de détection et de prévention d’intrusion (IDPS)
> Les différents types d’IDS/IPS
> Faux positif et faux négatif
> Détection d’intrusions

Les IDS & IPS en pratique
> HIDS & HIPS (Host Intrusion Detection/Prevention System)
> NIDS & NIPS (Network Intrusion Detection/Prevention System)
> Réactions des IDS/IPS
Contournement des IDS
> Contournement HIDS
> Contournement NIDS
Démo de reconnaissance d’attaque
Bilan

Sécurité des systèmes informatiques

1. Sécurité des systèmes informatiques Enjeux pour les entreprises

> Attaque et intrusion : comportements hostiles dirigés au sein du réseau.
> Confidentialité de l’information
> Intégrité
> Disponibilité
> Non répudiation


1. Sécurité des systèmes informatiques Enjeux pour les entreprises

> Perte de capitaux pour les entreprises.
> Palmarès des systèmes de sécurité mis en œuvre :
1. Firewall.
2. Antivirus.
3. VPN.
4. IDS.


1. Sécurité des systèmes informatiques Anatomie d’une attaque

Collecte d'information
Pénétration du réseau
Infiltration persistée
OBservation des autres ressources disponibles
Attaque

La plupart des attaques, de la plus simple à la plus complexe fonctionnent suivant le même schéma :
Utilisation des bases whois, interrogation des DNS…
Identification de la cible : Adresses IP utilisées
Scanning : Service accessibles
Identification de la cible : Identification des vulnérabilités
Identification de la cible : Installation de backdoors Nettoyage des traces…

> Attaque
Recherche de failles dans le réseau et son exploitation
> Intrusion
Prise de contrôle d’une machine en exploitant une vulnérabilité
>Il existe un grand nombre d’attaques permettant de s’approprier des ressources

> Sécurité active
Filtrer et bloquer des flux (IPS)
> Sécurité passive
Détection/Reconnaissance d’intrusions (IDS)

 

 

 

Consultingit suite fleche 299

 

  

Une question? Posez-la ici

ips ids definition wiki: Les systèmes de détection et de prévention d’intrusions

 

 

H-IDS: Détection d’intrusions sur l’hôte
Analyse exclusivement l’information concernant cet hôte.
Impact sur la machine concernée immédiat
2 type de sources pour suivre l’activité de la machine: log et trace

Avantages: traces sont plus précises et détaillées, logs sont plus petits
Inconvénients: certaines attaques peuvent passer inaperçues.

Avantages des HIDS
Constater immédiatement l’impact d’une attaque
Suivi avec précision de l’activité de l’hôte
Complémentaire avec les NIDS

Faiblesses des HIDS
Très sensibles aux attaques de type DOS
Taille contraignante des fichiers à analyser
Moins de facilité à détecter les attaques de type hôte que les NIDS

Utilisation des HIDS
Principalement sur des machines sensibles
HIDF connus: Tripwire, WATCH, DragonSquire, Tiger, Security Manager…

Application-IDS: Sous groupe des IDS Hôte
Contrôle interaction entre un utilisateur et un programme
Permet de fournir plus d’informations sur l’activité d’une application en particulier.

Avantages: détecter et empécher des commandes particulières
Surveiller chaque transaction entre utilisateur et application
Inconvénients: Sécurité assurée est plus faible.

Usage des Application IDS:
Ce type d’IDS est utile pour surveiller l’activité d’une application très sensible, mais son utilisation s’effectue en général en association avec un HIDS.

N-IDS: Analyse et interprétation des paquets circulant sur ce réseau
Des capteurs sont placés à des endroits stratégique sur le réseau
Les capteurs sont placés en mode furtif
2 type de sources pour suivre l’activité de la machine: log et trace

Placement après un parefeu pour valider qu’il est bien configuré
Placement avant pour recevoir et analyser tout le flux.

Avantages NIDS:
Surveillance discrète du réseau, les attaques de type scan sont facilement détectés
Inconvénients NIDS:
Probabilité de faux négatifs ( attaques non detectées)
Difficile de controler tout le réseau
Fonctionnement en mode crypté principalement ( complexifie l’analyse)

Exemple NIDS:
NetRanger, Dragon, NFR, Snort, ISSRealSecure

NNIDS: Détection d’intrusion de nœud Réseau
Fonctionnement similaire au NIDS
Etudie uniquement les paquets à destination d’une plage d’adresse
Utilisé pour analyser le comportement sensible de certain

Points forts
Surveillance continue et détaillée

Plus besoin de surveiller en permanence le réseau: stockage des logs dans des fichiers ou base de donnée

Modularité de l’architecture: Positionner des sondes à différents endroits pour évaluer l’efficacité des protections en place

HIDS et NIDS se complètent

Points faibles
Besoin de connaissance en sécurité

Problème de positionnement des sondes

Vulnérabilité des sondes NIDS

Problème intrinsèque à la plateforme

IPS: Système de prévention des intrusions:
Vise à anticiper les attaques pirates dès lors que leur empreinte est connu
Automatiser les phases d’analyse de logs
Pouvoir activer un mécanisme de réponse adéquat en un temps record

Il est possible de retrouver les IPS soit dans les IDS ou dans certaines solutions firewall

Compréhension des réseaux IP
Connaissance des serveurs dédiés et de leur architecture logicielle
Maitrise des sondes réseau et l’analyse des logs
Fonctionner à vitesse de ligne
Fonctionner en mode « Statefull Inspection »

Approche comportementale
Détection en fonction du comportement passé de l’utilisateur
Exemple de métriques : charge CPU, volumes de données échangées, heures de connexion, répartition statistiques des protocoles utilisés, etc.

Approche probabiliste
Représentation d’une utilisation courante d’une application ou d ’un protocole.
Approche statistique
Quantification des paramètres liés à l’utilisateur
Utilisation processeurs, mémoire, nombre de connexions sortantes par jour, vitesse de frappe au clavier, sites les plus visités etc.
Difficultés de mise en place
Contrôle d’intégrité
Limites des IDS : remontent énormément d’alertes par défaut

Une question? Posez-la ici

 

 

  

Une question? Posez-la ici

 

 

 

ips ids definition wiki : Les IDS/IPS en pratiques

 

Basé sur l’intégrité du système

> Tripwire
Vérifie les empruntes de fichiers (MD5, SHA, etc.) – périodicité via le cron.
Base de référence des fichiers à analyser
Emprunte des fichiers de configuration et base de données de TripWire
> Logsurfer
Analyse les logs en se basant sur des règles (regex)
Exemples de HIDS :
Tripwire, Logsufer, Swatch, Nocol, Osiris, Prelude (Hybride), etc.

> HIPS bloquent le comportement tels que :
Lecture / écriture de fichiers protégés
Accès à des ports non autorisés
Tentative d'exploitation de débordement de pile (détection de Shellcode)
Accès à certaines zones de la base de registres
Connexions suspectes (sessions RPC actives anormalement longues sur des machines distantes, etc.)

… MAIS couteux, et problème d’interopérabilité.

Exemples de HIPS :
Entercept, Okena (Cisco), ServerLock, etc.

> Open source
> Peu couteux en ressources
> Pas d’interface graphique
> Grande base de signatures mise à jour
> Gestion du réassemblage
> Analyse protocolaire (ex:ping of death) et pattern matching
> 3 modes de fonctionnement :
Sniffer de paquets
Logger de paquets
Détection / Prévention d’intrusions
> Langage de description des règles

> Créer ses propres règles
Syntaxe générale :


Action : alert, log, pass, activate, dynamic
Protocole : tcp/udp/icmp
Options d’une règle :


15 mots clés disponibles
ack,msg, flags, react, resp, content-list, …

> msg
Description de la règle
> flags
Test des drapeaux TCP (ACK, SYN…), opérateur logique (+,*,!)
Exemple : (flags:SF;msg:"SYN FIN scan")
> ack
Teste le champ d’acquittement TCP pour une valeur donnée
Exemple : (flags:A;ack:0;msg:"NMap TCP ping")
> TTL
Teste la valeur du TTL
Exemple : (alert tcp any any -> any any(msg: “Traceroute";TTL:1)

> resp
Met en œuvre des réponses flexibles
Exemple : (alert tcp any any -> 192.168.0.1/24 1524 (flags:S; resp:rst_all; msg: "Root shell backdoor attempt";)
Valeur : rst_all - envoie des paquets TCP_RST dans les deux directions
> react
Réponse active (block, msg) sur connexions HTTP.
Exemple : (alert tcp any any <> 192.168.0.1/24 80 (content-list: "adults"; msg: “Adult sites"; react: block,msg)

Autres actions possibles des IPDS :
> Reconfiguration d’équipements tiers
> Envoi d’un trap SNMP à un agent de supervision
> Envoi d’un E-mail à un ou plusieurs utilisateurs
> Journaliser une attaque
> Sauvegarder les paquets suspicieux
> Démarrage d’une application
> Envoi d’un RST_KILL : construction d’un paquet TCP FIN.
> Notification visuelle d’une alerte.

> Déni de service contre un IDS
> Attaque par insertion
Ajout de paquets superflus
Ex : fragmentation IP et recouvrement de fragments (modification des champs « longueur » et « décalage »).
Ex : Exploiter le Timeout pour le réassemblage (~60s sur machines, <60s sur IDS)
> Attaque par évasion
Ne pas faire détecter le paquet par l’IDS
Ex : modification des chaînes de caractères :
GET /etc/rc.d/../././././/.//./passwd
GET %65%74%63/%70%61%73%73%77%64 (codage en hexadécimal)
URL longues, Remplacer espaces par tabulations, ‘/’ par ‘\’ etc.

Sources
> Wikipédia (http://fr.wikipedia.org)
> Snort (http://www.snort.org)
> Mag-securs (http://www.mag-securs.com/)
> Computer Security Institute (http://www.gocsi.com/)
> Sécurité.org (http://www.securite.org/)
> CGSecurity (http://www.cgsecurity.org)
> Groar : écriture des règles snort (http://www.groar.org/trad/snort/snort-faq/writing_snort_rules.html)
> HSC : consultant en sécurité informatique (www.hsc.fr)

 

 Ce transcript reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit

 

Besoin d'aides avec Linux??

[No form id or name provided!]

routage réseau ip généralités

User Rating: 5 / 5

Star ActiveStar ActiveStar ActiveStar ActiveStar Active

routage réseau ip généralités

routage réseau ip généralités : Rappels réseaux, masques et calculs de masques

 

VLSM fonctionnement et principe
LES MASQUES DE SOUSRÉSEAUX • L'adresse IP est donc composée de deux parties :
• La partie réseau.
• La partie hôte.
• Le masque de sous réseau permet de savoir qu'elle
est la partie des 32 bits qui est utilisé pour identifier le
réseau.
• 2 types d’écriture pour le masque de sous-réseau :
• 192.168.1.12 /24 (24 premiers bits pour le masque)
• 255.255.255.0
• On va pouvoir obtenir grâce à l’adresse IP et à au
masque réseau:
• La plage d’adresse disponible ou utilisable sur un réseau.
• L’adresse du réseau (Plus petite adresse sur le réseau)
• L’adresse de broadcast ( Plus grande adresse sur le réseau)
Détails du masque réseau
LES MASQUES DE SOUSRÉSEAUX • Exemple :
• Adresse IP : 110.17.14.8 /23
• Soit en binaire :
• Pour 23 => 255.255.254.0.
• Soit en binaire :
• Adresse réseau :
• Soit une adresse : 110.17.14.0
• Adresse de broadcast :
• Soit une adresse : 110.17.15.255
• Plage d’adresse : Entre 110.17.14.0 et 110.17.15.255
Détails du masque réseau
1111 1111 . 1111 1111 . 1111 1110 . 0000 000
0110 1110. 0001 0001. 0000 1110 . 0000 1000
0110 1110. 0001 0001. 0000 1110 . 0000 0000
0110 1110. 0001 0001. 0000 1111 . 1111 1111

 

 

 

 

Consultingit suite fleche 299

 

  

Une question? Posez-la ici

routage réseau ip généralités: L’ADRESSE DE BROADCAST

 

 

• Une adresse de broadcast va permettre à une machine de communiquer avec
toutes les machines de son sous-réseau.
• Seules les machines qui appartiennent au sous-réseau vont recevoir une copie
du paquet envoyé.

Une question? Posez-la ici

routage réseau ip généralités: LES CLASSES D’ADRESSE IP

Classe Diffusion de à Masque Masque en
bits (CIDR)
Classe A Monodiffusion 0.0.0.0 126.255.255.255 255.0.0.0 /8
Classe B Monodiffusion 128.0.0.0 191.255.255.255 255.255.0.0 /16
Classe C Monodiffusion 192.0.0.0 223.255.255.255 255.255.255.0 /24
Classe D Multidiffusion
LoopBack
APIPA
Brodcast address
224.0.0.0
127.x.y.z
169.254.x.y
255.255.255.255
239.255.255.255
127.255.255.255
169.254.255.255
Non défini
127.0.0.0
169.254.0.0
255.255.255.255
Non défini
/8
/16
/32
Classe E Réservé 240.0.0.0 255.255.255.255 Non défini Non défini

 

  

Une question? Posez-la ici

 

 

 

routage réseau ip généralités : LES ADRESSES IPV4 PRIVÉES

 

• Les adresses IP privées ne sont pas routable sur internet contrairement aux
adresses IP publiques (unique).
• Il existe plusieurs plages d’adresses IP privées regroupées par classe :
• Classe A : de 10.0.0.0 à 10.255.255.255 (16 777 216 hôtes)
• Classe B : de 172.16.0.0 à 10.255.255.255 (1 048 576 hôtes)
• Classe C : de 192.168.0.0 à 192.168.255.255 (65 536 hôtes)
• Ces plages sont réservées pour la configuration de réseaux privés
• Matériel spécialisé ou ordinateur équipé de
logiciels adéquats, assurant la transmission de
données entre plusieurs réseaux.
• Les routeurs opèrent au niveau de la couche 3 du modèle OSI. • Il possède plusieurs interfaces reliées à
différents réseaux.
• Il se charge aussi de déterminer le chemin
d’acheminement d’un paquet.
• Son rôle est de transmettre les paquets d’un
réseau à un autre.
• Il joue le rôle de passerelle entre 2 réseaux. • Quand un paquet traverse un routeur, on dit qu’il
fait un saut
.
• Un routeur aiguille les paquets grâce à sa table de
routage.
• Chaque routeur possède sa propre table de
routage.

 

 

routage réseau ip généralités : LE ROUTEUR

 

• Carte mère : Cœur de notre routeur. Elle concentre le fonctionnement des
principaux composants de notre routeur
• CPU : Il exécute les instructions. Il est présent sur la carte mère.
• Mémoires :
• RAM : Elle stocke les informations pendant le fonctionnement du routeur. La
running-config y est stocké. Les informations disparaissent à l’extinction ou
redémarrage du routeur.
• NVRAM : Elle conserve son contenu quand le routeur est éteint. Elle stocke
la startup-config. Elle stocke aussi le registre de configuration du logiciel pour
savoir quelle image utilisée au démarrage.
• ROM : Son rôle est principalement de permettre le démarrage du routeur s’il
ne trouve pas d’image valide. Elle ne peut être modifiée.
• Flash : Elle stocke l’image du logiciel Cisco IOS pour notre routeur.
• Ports de gestion :
• Port Ethernet : Il va permettre de connecter notre routeur pour de
l’administration à travers un autre sous-réseaux ( besoin IP).
• Port Console : Il va permettre de connecter un PC directement à notre
router pour l’administrer.
• Port Auxiliaire : On peut y connecter un modem.
• Ports Réseau : Ils vont permettre à notre routeur de connecter différents
réseaux ( LAN ou WAN).
LES COMPOSANTS D’UN
ROUTER
Les éléments d’un routeur

 

routage réseau ip généralités : LE FONCTIONNEMENT D’UN ROUTER


1. Les 2 PC sont sur le même réseau.
• Les 2 machines peuvent communiquer entre elles.
• L’envoi d’un paquet sera opérationnel.
2. Les 2 pc ne sont pas sur le même réseau.
• La communication n’est pas possible.
• La mise en place d’un passerelle va permettre la
communication entre 2 machines qui ne sont pas sur le
même réseau.
• Le router dispose de 2 interfaces qui lui permettent de
faire communiquer les 2 machines présentes sur 2 sousréseaux différents.

 

 

routage réseau ip généralités : LA TABLE DE ROUTAGE

 

Une table de routage est une structure de données utilisée par un routeur ou un ordinateur en
réseau et qui associe des préfixes à des moyens d'acheminer les trames vers leur destination. C'est un
élément central du routage IP.
• La table de routage indique quelle passerelle utiliser pour joindre un réseau.
• Chaque ligne de la table de routage répertorie un réseau de destination ainsi que l'interface ou
l'adresse IP qui permet de l’atteindre.
• Toute machine connectée à un réseau possède une table de routage, même une imprimante,
un téléphone,
• La table de routage contient :
a. Les adresses du routeur lui-même ;
b. Les adresses des sous-réseaux auxquels le routeur est directement connecté ;
c. Les routes statiques, c'est-à-dire configurées explicitement par l'administrateur ;
d. Les routes dynamiques, apprises par des protocoles de routages dynamique comme BGP, OSPF, IS-IS, etc. ;
e. Une route par défaut.
LA TABLE DE ROUTAGE
VLSM
• VLSM (Variable Length Subnet Mask) vs FLSM (Fixed Length Subnet Mask).
• Le concept est lié au fait d’économiser des adresses IP dans votre réseau (surtout pour les FAI
par exemple).
• Chaque sous-réseau peut avoir un besoin d’adresse IP différent.
• Il va permettre d’adapter la quantité d’adresse IP nécessaire à chaque sous-réseaux et ainsi éviter
que chaque sous-réseau dispose de la même quantité d’IP disponible alors que leurs besoins sont
différents.
PRINCIPE DU VLSM
• Le principe est d’adapter le nombre d’adresse IP dans
un sous-réseau en fonction de son besoin réel
d’adresse IP.
• On utilisera pour cela le masque de sous-réseau pour
réduire ou augmenter la part « host » dans l’adresse
IP de sous-réseau.
• Le masque de sous-réseau va évoluer en fonction du
besoin du sous-réseau.
• Il est important de démarrer le VLSM sur la partie
réseau qui dispose du plus de besoin et d’attribuer
les autres adresses IP de manière décroissante.
Exemple avec
FLSM
Exemple après
mise en place du
VLSM
Détails principes
FONCTIONNEMENT DU
VLSM
• On priorise par taille de sous-réseaux, soit le besoin en adresse IP par sousréseau.
• On identifie l’adresse réseau principale ( ex : 172.16.0.0/16).
• Pour le sous-réseau 1 et 2, le besoin est de 200 adresses IP. On peut donc
utiliser un masque sous-réseau /24 ce qui va nous permettre d’attribuer
jusqu’à 255 adresses et 253 disponibles.
• Pour le sous-réseau 3, on voit que le besoin d’adresse IP est de 28. Donc un
masque sous-réseau de /24 serait trop important.
• Il faut choisir un masque sous-réseau qui va nous permettre de mobiliser
uniquement le nombre d’IP nécessaire soit 28. Le masque réseau /27 va nous
permettre de mobiliser uniquement 32 IP.
• Idem pour le sous-réseau 4, mais pour passer du sous réseau 3 au 4, il faudra
faire un saut de 32 et démarrer la partie host du sous-réseau à 32.
• Pour passer au sous-réseau 5, on fait une fois de plus un saut de 32 car 32 IP
sont mobilisés sur le sous-réseau 4.
• Pour le sous-réseau 5, il est possible de réduire le nombre d’IP mobilisable
est de changer de masque de sous-réseau à /28 (partie host encore réduite)
pour n’utiliser que 16 IP sur ce sous-réseau.
• On voit que pour les sous-réseaux 6, 7 et 8 le nombre d’IP nécessaire est de
2. Nous sommes dans une connexion Point à Point (entre 2 retours).
• Là aussi, pour passer du sous-réseau 5 à 6, on fait un saut de 16, on change
notre masque sous-réseau pour une valeur de 30. Cela nous fournira 4 IP
possibles ( 2 mobilisables).
• Pour les sauts entre 6 et 7, il faudra rajouter 4.
FONCTIONNEMENT DU
VLSM
• Avec l’exemple précédent, le besoin réel
était de 474 IP (200 + 200 + 28 + 28 + 12 +
2 + 2 +2 ).
• Avec un système FLSM, on aurait 8 X 256 =
soit 2048 IP.
• Avec VLSM, on mobiliser 604 adresses IP sur
notre réseau (2X256 + 2X32 + 1X16 +
3X4).
• Avec FLSM, on n’obtient 2048 – 474 = 1574
IP inutilisées sur notre réseau.
• Avec VLSM, on 604 – 474 = 130 IP non
utilisées.

 

routage réseau ip généralités : LES DIFFÉRENTS TYPES DE ROUTAGE

 

Le routage direct : Il s’agit le plus souvent du routage dans le même réseau (LAN).
• Le routage indirect : Le destinataire n’est pas sur le même LAN. On doit franchir
une passerelle connue d’avance ou un chemin par défaut pour acheminer le paquet :
Ø Routage statique : Ce sont des routes crées au démarrage de la machine ou ajoutées
manuellement par l’administrateur système. Il est utilise si peu de machine et les données
de routage figées.
Ø Routage dynamique : Il est a utilisé si le réseau est vaste et complexe, sujet à des
changement fréquents de configuration.
q Il existe de nombreux protocoles pour le routage dynamique :
a) RIP
b) OSPF
c) EIGRP
LE ROUTAGE IP STATIQUE
• Très stable.
• Fastidieux à mettre en place et risque d’erreur important, si le réseau comporte plus
de 10 routeurs.
• Il est réservé au cas simple comme pour
• un poste de travail vers un seul routeur.
• Un petit réseau : Quelques pc vers un routeur avec route par défaut FAI.
• Pas de possibilité de routes redondantes.

 

Ce transcript reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit

 

Besoin d'aides avec Linux??

[No form id or name provided!]

on Google+