Informatique Administration et gestion de réseaux

47
BAC Informatique de gestion Unité de formation : Informatique Administration et gestion de réseaux Partie théorique (80h) G. Barmarin 2016-2017

Transcript of Informatique Administration et gestion de réseaux

Page 1: Informatique Administration et gestion de réseaux

BAC Informatique de gestion

Unité de formation :

Informatique – Administration et gestion

de réseaux

Partie théorique (80h)

G. Barmarin

2016-2017

Page 2: Informatique Administration et gestion de réseaux

Programme

Extraits du dossier pédagogique:

l’étudiant sera capable :

en réseaux informatiques : théorie

• de décrire et d’utiliser des réseaux informatiques

• de réaliser, de décrire et de caractériser des câbles informatiques

• de caractériser et d’utiliser la technologie Ethernet

• de décrire et d’utiliser la commutation (switching) Ethernet

• de mettre en œuvre et d’utiliser des outils d’analyse du trafic et du

fonctionnement de réseaux élémentaires (sniffers,…)

• de décrire et de caractériser le protocole TCP/IP

• de décrire et de caractériser des réseaux interconnectés

• de décrire et d’utiliser les couches transport et application

Page 3: Informatique Administration et gestion de réseaux

Objectif du cours théorique

• Apporter le vocabulaire du monde des réseaux

• Apporter les connaissances théoriques nécessaires à la compréhension de

la description des réseaux

• Donner les bases théoriques pour la maintenance et le

suivi de l’évolution d’un réseau

Page 4: Informatique Administration et gestion de réseaux

EvaluationExamen écrit

• 2 types de questions:

– À caractère « pratique » (50%):

• Reconnaissance de matériel (utilité, repérage connecteurs,

câbles…)

• Calcul de débit, encodage…

• Adressage (masques de sous-réseau, nombre de machines max…)

• Débuggage d’adressage IP et passerelle

• …

– À caractère théorique (50%):

• Modèle OSI

• Technique de routage

• Utilité d’un firewall

• Topologie de réseau

• Descriptif de protocole

• …

Page 5: Informatique Administration et gestion de réseaux

Test

• Cette adresse est-elle une adresse MAC valide: 00-A0-B0-F9?

• Quel protocole est lié à la commande PING?

• Quel type de codage est utilisé sur un réseau ethernet?

• Représentez l’octet 01101110 en codage NRZI

• Comment l’ADSL a-t-il pu augmenter la vitesse de transfert sans

changement matériel du support?

• A quel type de câble sont associés les connecteurs RJ45 et BNC?

• Comment fonctionne un algorithme de routage?

• Citez trois types de topologie de réseau

• Qu’est ce qu’une connexion simplex, donnez un exemple pour expliquer?

• Que veut dire CSMA/CD?

• La machine 198.162.25.46 appartient-elle au réseau 198.162.25.47 /

255.255.255.237

• Qu’est-ce que la NAT ou le DHCP?

• ….

Page 6: Informatique Administration et gestion de réseaux

TestExaminez attentivement le schéma ci-dessous et précisez les envois

qui sont possibles dans chaque cas.

Page 7: Informatique Administration et gestion de réseaux

CAPACITES TERMINALES

Pour atteindre le seuil de réussite, l'étudiant sera capable :

en disposant du matériel informatique nécessaire (routeurs, switches, câbles

informatiques,…), de la documentation requise et d’une station informatique

opérationnelle connectée à Internet,

de décrire les principales notions telles que le câblage, l’adressage IP, les

modèle OSI et TCP/IP,… ;

de monter des câbles avec connecteurs ;

de remédier à un dysfonctionnement simple (par ex : erreur d’adressage, câble

débranché, …).

Pour la détermination du degré de maîtrise, il sera tenu compte des critères

suivants :

l’exhaustivité des informations fournies,

la méthodologie mise en œuvre pour répondre au dysfonctionnement

provoqué,

la pertinence de l’interprétation des différentes démarches et des résultats,

les degrés d’autonomie et d’autoformation atteints,

l’utilisation judicieuse du vocabulaire informatique.

Page 8: Informatique Administration et gestion de réseaux

Sources et bibliographie

Bibliographie

• Télécommunications et réseaux informatiques, Luc MANSEAU,

Éditions Saint-Martin, Parution 2000, 382p, ISBN 2-89035-330-3

• Les réseaux, Guy Pujolle, édition Eyrolles, 762p, ISBN-10: 2212128789

• CCNA 1 &2 Companion Guide, Cisco Networking Academy Program

Page 9: Informatique Administration et gestion de réseaux

Sources et bibliographie

Web-o-graphie

Sites incontournables:

• http://www.frameip.com/osi-tcpip/

• http://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI

Autres sites divers

• http://arsene.perez-mas.pagesperso-orange.fr/reseaux/tcpip/tcp.htm

• http://www.technologuepro.com/telecomunication/chap10_telecom.htm

• http://perso.wanadoo.fr/wallu/pag-preambule.htm

• http://perso.wanadoo.fr/wallu/pag-wifi.htm

• http://perso.wanadoo.fr/wallu/pag-ports.htm

Page 10: Informatique Administration et gestion de réseaux

Qu’est-ce qu’un réseau?

Page 11: Informatique Administration et gestion de réseaux

Réseaux : GénéralitésQue signifie réseau ?

• Un réseau en général est le résultat de la connexion de plusieurs machines entre elles, afin que les utilisateurs et les applications qui fonctionnent sur ces dernières puissent échanger des informations.

• Le terme réseau en fonction du contexte peut désigner plusieurs choses:

– ensemble des machines,

– l'infrastructure informatique d'une organisation avec ses protocoles ex: Internet.

– la façon dont les machines d'un site sont interconnectées (topologie): réseau Ethernet, Token Ring, réseau en étoile, réseau en bus,...

– le protocole qui est utilisé pour que les machines communiquent: réseau TCP/IP, IPX/SPX,...

• Lorsque l'on parle de réseau, il faut donc bien comprendrele sens du mot dans le contexte.

Page 12: Informatique Administration et gestion de réseaux

De quoi est composé un réseau?

Page 13: Informatique Administration et gestion de réseaux

De quoi est composé un réseau?

• Une connexion physique faite d’une carte d’interface (NIC,

Network Interface Card), de connecteurs, de câbles,

nécessaire pour transférer les signaux entre les machines

• Une connexion logique utilisant une série de standards

nommés protocoles et qui sont une description formelle d’un

ensemble de règles et de conventions qui régissent la

manière dont les machines communiquent

• Une application qui prépare les données pour l’émission ou

qui interprète les données reçues et les affiche en réception.

L’application utilise les protocoles pour envoyer et recevoir

des données.

Page 14: Informatique Administration et gestion de réseaux

Pourquoi des réseaux ?Les réseaux sont nés d'un besoin d'échanger des informations de manière

simple et rapide entre des machines.

– réseaux locaux. (LAN)

– réseaux moyenne et

longue distance. (WAN)

– réseaux à l'échelle

planétaire. (Internet)

– Virtual Private Network (VPN)

Page 15: Informatique Administration et gestion de réseaux

LAN Local Area Network

• Utilisés pour la connexion dans une zone de taille limitée (100-1000m)

• Permet à un grand nombre d’utilisateurs de se connecter avec une

grande vitesse de connexion

• Permet de se connecter à des ressources à distance

• Donne accès en permanence à des services comme l’email, le Web etc.

Technologies associées:

(A)DSL

ISDN

Intranet: technologie internet (web) avec accès privé au niveau local (LAN)

Page 16: Informatique Administration et gestion de réseaux

WAN Wide Area Network

• Utilisés pour la connexion dans une zone géographique très large (mondiale)

• Permet à un grand nombre d’utilisateurs de se connecter avec une

grande vitesse de connexion

• Permet de se connecter physiquement des machines voisines entre elles

• Donne accès en permanence à des services locaux

Technologies associées:

Ethernet

Token Ring

FDDI

Extranet: intranet partiellement accessible à des usagers extérieurs via WAN

Page 17: Informatique Administration et gestion de réseaux

VPN Virtual Private Network

• Il s’agit d’une technologie permettant de construire un réseau

privé basé sur une infrastructure réseau publique comme par

exemple l’Internet

• On construit un « tunnel sécurisé» de connexion entre les deux

machines qui communiquent

• L’encryptage des données permet d’assurer la sécurité

• L’itinéraire suivi par les données est également fixé

Page 18: Informatique Administration et gestion de réseaux

Que peut-on échanger ?

Page 19: Informatique Administration et gestion de réseaux

Que peut-on échanger ?

Échanger des données :

•Fichiers de données (son, image, données)

•Flot continu de données: voix, GPS, signaux de mesure en temps réel…

Partager des ressources:

•Applications (Software): Operating Systems et Programmes, cloud

•Périphériques (Hardware): imprimantes, disques de stockage, serveur…

Page 20: Informatique Administration et gestion de réseaux

Types de réseaux 1

Réseaux à Diffusion (« Broadcast »)

• Toutes les machines partagent un seul canal de communication. Un message envoyé par une machine est reçu par toutes les autres. Dans le message envoyé, le champ d’adresse permet d’identifier le destinataire qui sera le seul à traiter le message, les autres machines l’ignoreront. (un peu comme quand quelqu’un téléphone dans un lieu public: tout le monde entend, mais seul le correspondant répond…)

Réseaux Point à Point

• Par opposition, les réseaux point à point (formés de plus de deux machines) comportent un grand nombre de connexions entre les machines prises deux à deux. Pour atteindre le destinataire, le message va passer par plusieurs machines intermédiaires. Comme il y aura souvent plusieurs routes possibles, les algorithmes de routage auront dans ce cas un rôle crucial à jouer.

Page 21: Informatique Administration et gestion de réseaux

Types de réseaux 2Client / Serveur ou Demande – Réponse: le mythe fondateur

• Le client émet une demande et le serveur lui répond

• Le serveur peut offrir plusieurs services différents

• La machine « client » a un statut différent de celui de la machine « serveur »

En fait, la notion de

client/serveur est probablement

la notion la plus floue qui soit et

constitue un terme « tarte à la

crème » utilisé à tout bout de

champ! Dès qu’un réseau

existe, il y a un demandeur et

un serveur…

Page 22: Informatique Administration et gestion de réseaux

Types de réseaux 3

Pour faire circuler l'information sur un réseau on peut utiliser principalement

deux stratégies au niveau du message :

• L'information est envoyée de façon complète.

• L'information est fragmentée en petits morceaux (paquets),

chaque paquet est envoyé séparément sur le réseau, les

paquets sont ensuite réassemblés sur la machine destinataire.

Dans la seconde stratégie on parle de

réseau à commutations de paquets.

Page 23: Informatique Administration et gestion de réseaux

Avantages et inconvénients

des réseaux à commutation de paquets?

Page 24: Informatique Administration et gestion de réseaux

Types de réseaux 4Mode connexion

Le téléphone est un service en mode connexion. Pour parler à quelqu’un: on

décroche, on forme le numéro , quand la personne décroche on parle et on

termine en raccrochant.

Dans le mode connexion, l’utilisateur établit au préalable une connexion,

l’utilise puis la relâche.

La connexion fonctionne comme un tuyau dans lequel l’émetteur pousse les

objets (des bits) d’un côté et le récepteur les récupère dans le même ordre de

l’autre côté

Mode sans connexion

La poste est un service sans connexion. Chaque lettre porte l’adresse de

destination complète et est acheminée indépendamment des autres.

Normalement, deux lettres envoyées à la même personne arrivent dans l’ordre

où elles ont été postées, mais ce n’est pas toujours le cas. En mode connecté

strict si!

Page 25: Informatique Administration et gestion de réseaux

Protocoles orientés connexion et

non orientés connexion

On classe généralement les protocoles en deux catégories selon le niveau de

contrôle des données que l'on désire :

Les protocoles orientés connexion: Il s'agit des protocoles opérant un

contrôle de transmission des données pendant une communication établie

entre deux machines. dans un tel schéma, la machine réceptrice envoie des

accusés de réception lors de la communication, ainsi la machine émettrice est

garante de la validité des données qu'elle envoie. Les données sont ainsi

envoyées sous forme de flot. TCP est un protocole orienté connexion

Les protocoles non orientés connexion: Il s'agit d'un mode de

communication dans lequel la machine émettrice envoie des données sans

prévenir la machine réceptrice, et la machine réceptrice reçoit les données

sans envoyer d'avis de réception à la première. Les données sont ainsi

envoyées sous forme de blocs (datagrammes). UDP est un protocole non

orienté connexion

Page 26: Informatique Administration et gestion de réseaux

Type de réseaux 5

Qualité de service / fiabilité?

Qu’est-ce que cela pourrait vouloir dire?

Est-ce toujours mieux d’avoir un réseau fiable?

Page 27: Informatique Administration et gestion de réseaux

Type de réseaux 6Qualité de service

• Un service est dit fiable quand il ne perd jamais de données

• Pour obtenir un mode fiable on recourt en général à un système d’accusé de réception (acquittement). Ce processus engendre parfois une charge et un délai supplémentaire indésirables.

Exemples:

Transfert de fichier: cas typique d’utilisation d’un service fiable en mode connexion: tous les bits doivent arriver et dans le bon ordre!

Transport de sons/films numérisés: on préfère entendre (voir) un mot déformé (ou une image imparfaite mais fluide) qu’un son parfait mais décalé dans le temps (ou une image parfaite mais saccadée) à cause du délai d’acquittement

Page 28: Informatique Administration et gestion de réseaux

Pourquoi une normalisation ?

• Si chacune des personnes ne devait échanger des informations qu'avec des gens de sa communauté, alors il n'y aurait pas besoin de normalisation, Il suffirait que chacune des personnes utilise le même "langage" (protocole)pour échanger ces informations.

• Mais de plus en plus d'entités ont besoin d'échanger des informations avec d’autres entités d’autres communautés (agences de voyage, organismes de recherche, écoles, militaires, ...). Si chacune de ces entités utilise son réseau (au sens protocole) pour que ces entités puissent communiquer ensemble il faudrait chaque fois réinventer des moyens (passerelles) pour échanger l'information. C'est ce qui se faisait au début.

• Des gens ont eu l'idée de réfléchir à ce problème et ont essayé de recenser les différents problèmes que l'on trouvait lorsque que l'on veut mettre des machines en réseau. De cette réflexion est sortie le modèle OSI ( Open Systems Interconnection ) de l'ISO (International Standards Organisation).

Page 29: Informatique Administration et gestion de réseaux

Couches et hiérarchie de protocole

• Pour réduire la complexité de conception, la plupart des réseaux sont organisés en séries de couches ou niveaux;

• Le nombre de couches, leur appellation et leur fonction varient suivant le type de réseau

• Chaque couche offre un service à la couche supérieure en exploitant la couche inférieure

• Un service est une description abstraite de fonctionnalités à l'aide de primitives (commandes ou événements) telles que demande de connexion ou réception de données.

• La couche N d’une machine gère la conversation avec la couche N d’une autre machine du réseau

• Les règles de convention utilisées pour ce dialogue portent le nom de protocole de la couche N

• Les données ne passent pas en réalité directement de la couche N de la machine à la couche N de l’autre machine, mais sont transférées à la couche immédiatement inférieure jusqu’au support physique qui véhicule réellement l’information et remonte à travers les couches de la machine distante jusqu’à la couche N

• L’ensemble des protocoles utilisés est souvent appelépile de protocoles

Page 30: Informatique Administration et gestion de réseaux

Modèle en couche: analogie

Page 31: Informatique Administration et gestion de réseaux

Modèle en couche: analogiePrincipe de la structure en couche

On peut aussi comparer le modèle de structure en couche des réseaux à l’écriture d’un logiciel.

• On structure généralement le programme en plusieurs niveaux : une boucle principale fait appel à des procédures.

• Chaque procédure réalise un traitement spécifique à partir d’arguments d’entrée et fournit des valeurs de sortie. Une procédure peut même éventuellement appeler d’autres procédures et ainsi de suite.

• Pour comprendre le programme, on ne regarde pas la suite d’instructions réellement exécutées par le processeur mais on analyse le déroulement de chaque procédure en supposant que les procédures appelées rendent exactement le service demandé.

• Le modèle ISO reprend cette approche hiérarchique où chaque niveau de détail est étudié séparément.

Page 32: Informatique Administration et gestion de réseaux

Modèle en couche: concept• Un système est constitué d’un ensemble d’entités : chaque entité s’occupe d’une

tâche spécifique comme par exemple la gestion d’un protocole de liaison de données ou l’émission/réception d’un signal électrique.

• L’ensemble des entités s’occupant d’un même niveau de détail (N) au sein d’un même système constitue un sous-système de niveau (N). L’ensemble des sous-systèmes de niveau (N) constitue la couche (N) du modèle de référence. Par abus de langage, une entité (N) d’un système donné est souvent désignée par le terme couche (N). Deux entités de même couche sont dites homologues.

Page 33: Informatique Administration et gestion de réseaux

Modèle en couche: concept

Les primitives

• Chaque entité (N) – sauf celle de plus haut niveau – fournit des services(N) aux entités (N+1).

• Pour demander ou avertir d’un service, on utilise des primitives.

En poursuivant l’analogie avec un logiciel informatique, une primitive de service peut être vue comme l’appel d’une procédure, définie par son nom et ses arguments.

• Le « point d'accès au service » est le moyen concret

d'utiliser le service. Dans un programme, c'est typiquement un ensemble de fonctionsde bibliothèque ou d'appels systèmes.

Dans une réalisation matérielle, c'est

par exemple un jeu de registres

à l'entrée d'un circuit.

Page 34: Informatique Administration et gestion de réseaux

Modèle en couche: concept

Il existe 4 types de primitives :

• connection.request est une demande de connexion sortante, i.e. à l'initiative

d'une entité locale.

• connection.indication correspond à l'événement « Une demande de

connexion entrante a été reçue. »

• connection.response est l'indication d'acceptation ou de rejet de la connexion

• connection.confirmation correspond à l'événement « La réponse à la

demande a été reçue. » C'est un acquittement.

data.request, data.indication et data.confirm sont le pendant pour les données.

Page 35: Informatique Administration et gestion de réseaux

Modèle en couche: conceptLe dialogue entre entités d’un même système se fait par l’activation des 4 types

de primitives :

•La requête (request) : l’entité (N) demande à l’entité (N-1) d’activer un

service.

•L’indication (indication) : l’entité (N-1) avise l’entité (N) de l’activation d’un

service.

•La réponse (Response) : c’est la réponse de l’entité (N) à une indication

reçue.

•La confirmation (confirmation) : l’entité (N-1) avise l’entité (N) que le service

demandé est actif.

Page 36: Informatique Administration et gestion de réseaux

Modèle en couche: concept

Exemple

Page 37: Informatique Administration et gestion de réseaux

Modèle en couche: concept

Les unités de données

• Chaque entité (N) fournit comme service de base le dialogue avec une autre entité de même niveau (N). Les données, placées comme argument de la primitive de service sont appelées SDU pour Service Data Unit.

• Pour gérer le dialogue, l’entité (N) doit ajouter des informations de contrôle désignées par le terme d’en-tête ;

l’ensemble forme les messages d’un protocole et est appelé PDU(N) (Protocol Data Unit de niveau N).

• Ce processus de construction des PDU(N) à partir des SDU(N) s’appelle l’encapsulation.

Page 38: Informatique Administration et gestion de réseaux

Modèle en couche: concept

Page 39: Informatique Administration et gestion de réseaux

Modèle en couche: concept

Page 40: Informatique Administration et gestion de réseaux

Modèle en couche: concept

Page 41: Informatique Administration et gestion de réseaux

Modèle en couche: conceptL’adresse

Une adresse peut être définie à chaque couche. Elle permet de désigner un sous-

système (N) à l’intérieur d’un ensemble de systèmes. Un système peut donc

comporter plusieurs adresses : par exemple une adresse au niveau liaison de

données(2) et une adresse réseau au niveau (3)

Le point d’accès au service

Un système peut comporter plusieurs entités (N). Ces entités (N) peuvent utiliser

la même entité (N-1). Cette dernière doit

être capable de transférer les données

à l’entité concernée de niveau supérieur.

On utilise pour cela un identificateur

permettant de repérer l’entité

utilisatrice appelé point d’accès

service ou SAP (Service Access Point)

Page 42: Informatique Administration et gestion de réseaux

Encapsulation: synthèseEncapsulation

• Etape 1: préparation des données (ascii -> bits)

• Etape 2: préparation des données pour le transport

de bout en bout en créant un segment

• Etape 3: découpe en paquet et ajout de l’adresse

réseau de l’expéditeur et de celle du destinataire

de la machine à chaque paquet.

• Etape 4: le paquet est transformé en trames

auxquelles on ajoute l’adresse du réseau local qui

permettra de l’envoyer à la machine suivante sur le

même réseau

• Etape 5: convertir les trames en bits à transmettre

et rajouter éventuellement une en-queue pour la

vérification de la transmission

Page 43: Informatique Administration et gestion de réseaux

Encapsulation: synthèse

Désencapsulation

• Etape 1: vérification si l’adresse MAC de destination

correspond à celle de la machine qui la lit ou à une

adresse de diffusion. Dans le cas contraire, on ne va pas

plus loin

• Etape 2: Si l’analyse de la trame indique qu’il y a une

erreur, la trame n’est pas prise en compte et

éventuellement une demande de renvoi est émise.

• Etape 3: Sinon, la couche data link analyse les données

qui lui sont destinées et les supprime et passe les

données qui restent à la couche supérieure

Page 44: Informatique Administration et gestion de réseaux

Modèle en couche: concept

Mode connecté et non connecté

• Une entité peut offrir un service en mode connecté ou en mode non connecté.

• Dans un système, il peut y avoir des couches fonctionnant en mode connecté et d’autres en mode non-connecté.

• En mode non connecté sur la couche (N), le transfert d’unités de données peut se faire à tout moment mais il est nécessaire de préciser à chaque fois l’adresse de niveau (N) de l’expéditeur et du destinataire.

• Une connexion (N) est une association logique établie entre deux entités (N) de systèmes différents.

L’utilisation du mode connecté suppose trois phases :

– l’établissement de la connexion,

– le transfert des données via la connexion établie

– et finalement, la libération de la connexion.

Page 45: Informatique Administration et gestion de réseaux

Modèle en couche: conceptPrenons comme exemple un transfert entre deux systèmes A et B qui se fait

à l’initiative de A.

• En mode connecté sur la couche (N), il faut d’abord établir une connexion entre les entités (N). Ceci se fera à la demande de l’entité de niveau supérieur (N+1) par l’appel d’une primitive de service (N)-connect-request par le système A

• L’entité (N) du système B avertit l’entité (N+1) de la connexion par une primitive de service (N)-connect-indication.

• Celle-ci peut accepter ou refuser la connexion. Elle indique son choix par la primitive (N)-connect-response.

• L’entité (N) du système A reçoit la réponse et la transfère sous la forme d’une primitive (N)-connect-confirmation. Le transfert des données peut alors commencer. Il se fait également par l’activation de primitives de service. Dans celle-ci, il n’est pas nécessaire de préciser l’adresse de niveau (N) du destinataire, il suffit d’une référence à la connexion : les données sont échangées entre les entités qui ont établi la connexion.

• La libération de la connexion se fait par les primitives de service (N)-disconnect-request et (N)-disconnect-indication.

Page 46: Informatique Administration et gestion de réseaux

Modèle en couche: conceptContrôle de flux

• Les fonctions de contrôle de flux quand elles existent peuvent se faire à deux niveaux différents : le contrôle de flux entre entités homologues et le contrôle de flux à l’interface entre une entité (N) et une entité (N+1).

• Le contrôle de flux entre entités homologues détermine la cadence d’envoi des PDU(N) sur une connexion (N). Il est défini par le protocole (N) : l’entité (N) dispose d’un crédit exprimé en nombre de PDU(N). Pour fonctionner, ce mécanisme suppose que la taille des PDU(N) est limitée. Ce contrôle de flux ne peut se faire qu’en mode connecté.

• Le contrôle de flux à l’interface (N) détermine la cadence de transfert des données d’une entité (N+1) à une entité (N) d’un même système. L’entité (N+1) dispose d’un crédit exprimé en nombre de SDU(N) dont elle peut demander le transfert à l’entité (N). La taille des SDU(N) doit bien sûr être limitée.

Page 47: Informatique Administration et gestion de réseaux

Modèle en couche: concept

Multiplexage

• On peut également multiplexer les connexions pour rendre l’utilisation d’un service plus économique et/ou plus fiable.

• Cette fonction nécessite des identificateurs supplémentaires afin de ne pas mélanger les données de plusieurs connexions (N) multiplexées sur une même connexion (N-1), de remettre en ordre les données d’une connexion (N) dispersées sur plusieurs connexion (N-1) et de gérer efficacement le partage de la connexion (N-1) par plusieurs connexions (N ou la répartition des données d’une connexion (N) sur plusieurs connexion (N-1)