Guide Expert 2025 - Dictionnaire technique réseau

Lexique des Réseaux Informatiques

Maîtrisez le vocabulaire technique des réseaux informatiques avec ce dictionnaire complet : protocoles, sécurité, cloud computing et infrastructure.

Protocoles
Sécurité
Cloud
Infrastructure
Concept de réseau informatique avec connexions et serveurs

Protocoles et Adressage

Les fondamentaux de la communication réseau. Comprendre comment les données circulent et comment les appareils s'identifient.

Câbles réseau et infrastructure de communication
Adresse IP
Protocoles

Numéro d'identification unique attribué à chaque appareil connecté à un réseau informatique utilisant le protocole Internet. Elle permet aux machines de communiquer entre elles sur le réseau.

Adresse IPv4
Protocoles

Version 4 du protocole Internet, utilisant des adresses de 32 bits. Les adresses IPv4 sont généralement représentées en notation décimale pointée (par exemple, 192.168.0.1).

Adresse IPv6
Protocoles

Version 6 du protocole Internet, utilisant des adresses de 128 bits. Les adresses IPv6 sont représentées en notation hexadécimale séparée par des deux-points (par exemple, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).

Carte Réseau
Matériel

Carte d'extension permettant à un ordinateur de se connecter à un réseau informatique. Elle peut être Ethernet (filaire) ou Wi-Fi (sans fil).

DHCP
Protocoles

Dynamic Host Configuration Protocol, ou protocole de configuration dynamique des hôtes, est un protocole réseau qui permet d'attribuer automatiquement des adresses IP et d'autres informations de configuration réseau aux périphériques connectés à un réseau IP.

EDR
Sécurité

Endpoint Detection and Response - Solution de cybersécurité qui surveille en continu les terminaux pour détecter et répondre aux cybermenaces telles que les ransomwares et les logiciels malveillants.

Cybersécurité et protection des données

Sécurité Réseau et Cybersécurité

Protection et surveillance des infrastructures. Les termes clés pour comprendre comment sécuriser votre SI.

Firewall (Pare-feu)
Sécurité

Système de sécurité, matériel ou logiciel, qui contrôle et filtre le trafic réseau entrant et sortant pour protéger un réseau ou un ordinateur contre les accès non autorisés et les menaces.

VPN
Sécurité

Virtual Private Network - Réseau privé créé sur une infrastructure de réseau public (comme Internet) en utilisant des techniques de cryptage pour sécuriser la communication. Il permet un accès distant sécurisé à un réseau privé.

SSH
Sécurité

Secure Shell - Protocole réseau sécurisé qui permet d'établir des connexions à distance chiffrées entre des ordinateurs. Il est couramment utilisé pour accéder de manière sécurisée à des serveurs et à des équipements réseau.

SASE
Sécurité

Secure Access Service Edge - Architecture cloud qui unifie les fonctions de réseau étendu (SD-WAN) et de sécurité (telles que SWG, CASB, FWaaS et ZTNA) en un seul service.

CASB
Sécurité

Cloud Access Security Broker - Solution de sécurité qui agit comme un point de contrôle entre les utilisateurs d'une organisation et les fournisseurs de services cloud pour appliquer les politiques de sécurité.

SOC
Sécurité

Security Operations Center - Équipe centralisée au sein d'une organisation, responsable de la surveillance, de la détection, de l'analyse et de la réponse aux incidents de cybersécurité, fonctionnant souvent 24h/24 et 7j/7.

Infrastructure et Technologies

Équipements et architectures réseau. Le matériel physique qui permet à vos données de voyager.

Salle serveur et infrastructure réseau
LAN
Infrastructure

Local Area Network - Réseau informatique local, généralement limité à une zone géographique restreinte comme une maison, un bureau ou un bâtiment. Il permet de partager des ressources et de communiquer entre les appareils connectés.

WAN
Infrastructure

Wide Area Network - Réseau informatique étendu sur une vaste zone géographique, comme un pays ou un continent, interconnectant des réseaux locaux (LAN). Internet est le plus grand WAN existant.

Routeur
Matériel

Dispositif matériel qui achemine les paquets de données entre différents réseaux informatiques. Il sélectionne le meilleur chemin pour que les données atteignent leur destination.

Serveur
Infrastructure

Ordinateur dont les ressources (fichiers, applications, services) sont partagées avec d'autres ordinateurs sur un réseau. Il peut héberger des sites web, des bases de données ou d'autres services réseau.

Ethernet
Protocoles

Protocole de communication standard pour les réseaux locaux (LAN). Il est largement utilisé pour connecter des ordinateurs et d'autres périphériques au sein d'un même réseau.

Wi-Fi
Technologies

Technologie de réseau local sans fil basée sur la norme IEEE 802.11, permettant aux appareils de se connecter à Internet sans utiliser de câbles.

Cloud computing et services en ligne

Cloud Computing et Services

Modèles de services cloud et définitions. SaaS, IaaS, PaaS... déchiffrez les acronymes du nuage.

Cloud Computing
Cloud

Modèle de fourniture de services informatiques (serveurs, stockage, réseaux, logiciels) via Internet, permettant un accès à la demande à des ressources partagées.

SaaS
Cloud

Software as a Service - Modèle de distribution de logiciels où les applications sont hébergées par un fournisseur et mises à disposition des clients via Internet, généralement sous forme d'abonnement.

IaaS
Cloud

Infrastructure as a Service - Fournit une infrastructure informatique virtualisée (serveurs, stockage, réseaux) accessible via Internet avec flexibilité, contrôle total sur l'infrastructure et paiement à l'usage.

PaaS
Cloud

Platform as a Service - Offre une plateforme complète pour le développement, l'exécution et la gestion d'applications, incluant l'infrastructure sous-jacente avec productivité accrue des développeurs et déploiement simplifié.

Modèles de Services Cloud Courants

ModèleDescriptionAvantages
IaaSFournit une infrastructure informatique virtualisée (serveurs, stockage, réseaux) accessible via Internet.Flexibilité, contrôle total sur l'infrastructure, paiement à l'usage.
PaaSOffre une plateforme complète pour le développement, l'exécution et la gestion d'applications, incluant l'infrastructure sous-jacente.Productivité accrue des développeurs, déploiement simplifié, évolutivité.
SaaSMet à disposition des applications logicielles complètes, accessibles via Internet, sans nécessiter d'installation locale.Facilité d'utilisation, accessibilité, maintenance gérée par le fournisseur, coûts prévisibles (abonnement).

Questions Fréquentes

Tout ce que vous devez savoir sur les réseaux informatiques

Quelle différence entre IPv4 et IPv6 ?

IPv4 utilise des adresses de 32 bits (4 milliards d'adresses possibles) tandis qu'IPv6 utilise 128 bits (nombre quasi-illimité). IPv6 offre une meilleure sécurité native et une configuration automatique.

Conseil : La migration vers IPv6 est progressive mais nécessaire face à l'épuisement des adresses IPv4.

Comment choisir entre un firewall matériel et logiciel ?

Firewall matériel : protection réseau complète, performances élevées, coût plus important. Firewall logiciel : protection par poste, moins cher, configuration plus complexe. L'idéal est souvent une combinaison des deux.

Conseil : Pour une PME, commencez par un firewall matériel puis complétez avec des solutions logicielles sur les postes critiques.

Qu'est-ce que le DHCP et pourquoi l'utiliser ?

DHCP attribue automatiquement les adresses IP aux appareils du réseau. Il évite les conflits d'adresses, simplifie l'administration et permet une gestion centralisée de la configuration réseau.

Conseil : Configurez des plages d'adresses réservées pour vos serveurs et équipements critiques.

VPN : quand et comment l'utiliser en entreprise ?

Le VPN sécurise les connexions distantes et l'accès aux ressources internes. Essentiel pour le télétravail, les sites distants et la protection des données sensibles sur réseaux publics.

Conseil : Choisissez une solution VPN avec authentification forte et chiffrement AES-256 minimum.

Besoin d'aide pour votre infrastructure réseau ?

Nos experts réseau vous accompagnent dans la conception, l'optimisation et la sécurisation de votre infrastructure. Audit gratuit et recommandations personnalisées.