Réseaux informatiques
Une version article du chapitre pour comprendre l'essentiel rapidement, vérifier si le niveau correspond, puis basculer vers Wilo pour la pratique guidée et le suivi.
Lecture
6 chapitres
Un parcours éditorialisé et navigable.
Pratique
12 questions
Quiz et cartes mémoire à ouvrir après la lecture.
Objectif
Première générale
Format rapide pour vérifier si le chapitre correspond.
Chapitre 1
Principes Fondamentaux des Réseaux
Qu'est-ce qu'un réseau informatique ?
Un réseau informatique est un ensemble d'équipements informatiques (ordinateurs, serveurs, imprimantes, smartphones, etc.) interconnectés entre eux pour partager des ressources et communiquer. Imaginez-le comme un système de routes et d'autoroutes qui relie différentes villes (vos appareils) pour que les informations puissent circuler.
Les principaux objectifs des réseaux sont :
- Partage de ressources : Imprimantes, fichiers, connexions internet, applications. Au lieu d'avoir une imprimante par ordinateur, tous les ordinateurs du réseau peuvent utiliser la même.
- Communication : Échange d'informations entre utilisateurs (e-mails, messagerie instantanée) ou entre applications (navigation web, jeux en ligne).
- Centralisation des données : Stocker des données sur un serveur accessible à tous les utilisateurs du réseau.
- Accès distant : Travailler depuis n'importe où en se connectant au réseau de son entreprise ou de son école.
Il existe différents types de réseaux, classés principalement par leur taille et leur portée géographique :
- LAN (Local Area Network - Réseau Local) : Couvre une petite zone géographique, comme une maison, un bureau, un bâtiment scolaire. C'est le type de réseau le plus couramment rencontré. Un LAN est généralement possédé et géré par une seule organisation.
- WAN (Wide Area Network - Réseau Étendu) : Couvre une vaste zone géographique, comme une ville, un pays ou même le monde entier. L'exemple le plus connu est Internet. Les WAN utilisent souvent des lignes de communication publiques ou louées.
- MAN (Metropolitan Area Network - Réseau Métropolitain) : Un réseau qui s'étend sur une ville ou une grande agglomération. Il est plus grand qu'un LAN mais plus petit qu'un WAN.
Composants Matériels d'un Réseau
Pour qu'un réseau fonctionne, plusieurs éléments matériels sont indispensables :
- Cartes réseau (NIC - Network Interface Card) : C'est l'interface physique qui permet à un ordinateur de se connecter au réseau. Elle traduit les données de l'ordinateur en signaux qui peuvent être transmis sur le câble (ou par ondes radio pour le Wi-Fi) et inversement. Chaque carte réseau possède une adresse unique appelée adresse MAC.
- Câbles :
- Câbles Ethernet (paire torsadée) : Les plus courants pour les réseaux locaux filaires. Ils sont constitués de fils de cuivre torsadés pour réduire les interférences.
- Fibre optique : Utilisée pour des débits très élevés et de longues distances. Elle transmet les données sous forme de lumière à travers des brins de verre ou de plastique. La fibre optique est immunisée contre les interférences électromagnétiques.
- Équipements d'interconnexion : Ce sont les "carrefours" et les "aiguilleurs" du réseau.
- Switch (commutateur) : Relie plusieurs appareils au sein d'un même réseau local (LAN). Il apprend l'adresse MAC des appareils connectés à ses ports et envoie les données uniquement au destinataire prévu, ce qui rend le réseau plus efficace.
- Routeur : Connecte différents réseaux entre eux (par exemple, votre réseau local à Internet). Il est responsable de l'acheminement des paquets de données entre ces réseaux en utilisant les adresses IP. Un routeur est essentiel pour accéder à Internet.
- Point d'accès Wi-Fi (Access Point - AP) : Permet aux appareils sans fil (smartphones, ordinateurs portables) de se connecter à un réseau filaire. Il convertit les signaux radio en signaux Ethernet et inversement.
Topologies de Réseaux
La topologie de réseau décrit la disposition physique ou logique des éléments d'un réseau. Elle influence les performances, la fiabilité et le coût du réseau.
- Topologie en étoile : C'est la plus courante aujourd'hui. Tous les appareils sont connectés à un point central (généralement un switch ou un hub).
- Avantages : Facile à installer et à gérer. La défaillance d'un câble n'affecte qu'un seul appareil. Facile d'ajouter de nouveaux appareils.
- Inconvénients : Si le point central tombe en panne, tout le réseau s'arrête. Nécessite beaucoup de câbles.
- Topologie en bus : Tous les appareils sont connectés à un seul câble principal (le bus). Des "terminateurs" sont nécessaires aux extrémités pour absorber le signal.
- Avantages : Moins de câbles.
- Inconvénients : Si le câble principal est coupé, tout le réseau est hors service. Difficile à dépanner. Des collisions de données peuvent se produire.
- Topologie en anneau : Chaque appareil est connecté à deux autres, formant une boucle. Les données circulent dans une seule direction autour de l'anneau.
- Avantages : Débit de données constant.
- Inconvénients : La défaillance d'un seul appareil ou câble peut rompre tout le réseau. L'ajout ou le retrait d'un appareil perturbe le réseau.
- Topologie maillée (Mesh) : Chaque appareil est connecté directement à tous les autres appareils du réseau (topologie maillée complète) ou à plusieurs autres (topologie maillée partielle).
- Avantages : Très robuste et tolérante aux pannes (redondance). Si un chemin est interrompu, il y en a d'autres.
- Inconvénients : Très coûteuse en câblage et en ports. Complexe à installer et à gérer. Principalement utilisée pour les réseaux critiques.
Chapitre 2
Modèles de Communication et Protocoles
Le Modèle OSI
Le Modèle OSI (Open Systems Interconnection) est un modèle de référence conceptuel créé par l'ISO (Organisation Internationale de Normalisation). Son rôle est de décrire comment les données voyagent d'une application d'un ordinateur à une application d'un autre ordinateur. Il divise le processus de communication en 7 couches distinctes. Chaque couche est responsable d'une tâche spécifique et communique avec la couche supérieure et la couche inférieure.
Les 7 couches du modèle OSI sont, de la plus haute (proche de l'utilisateur) à la plus basse (proche du matériel) :
- Couche 7 : Application : Fournit des services réseau aux applications de l'utilisateur (HTTP, FTP, SMTP).
- Couche 6 : Présentation : Assure la traduction, le chiffrement/déchiffrement et la compression des données.
- Couche 5 : Session : Établit, gère et termine les sessions de communication entre applications.
- Couche 4 : Transport : Assure la livraison de bout en bout des données (TCP, UDP). Gère la segmentation et le réassemblage.
- Couche 3 : Réseau : Gère l'adressage logique (adresses IP) et le routage des paquets à travers le réseau.
- Couche 2 : Liaison de données : Gère l'accès physique au support et le contrôle des erreurs pour les données transmises sur un lien direct.
- Couche 1 : Physique : Définit les spécifications électriques, mécaniques et fonctionnelles pour l'activation et la désactivation des connexions physiques (câbles, signaux).
Un concept clé est l'encapsulation et la décapsulation. Lorsque les données descendent les couches de l'expéditeur, chaque couche ajoute son propre en-tête (informations de contrôle) aux données, c'est l'encapsulation. À la réception, les données montent les couches et chaque couche retire l'en-tête correspondant, c'est la décapsulation.
Le Modèle TCP/IP
Le modèle TCP/IP est le modèle de référence sur lequel est basé Internet. Il est plus ancien et plus pratique que le modèle OSI. Il est né de la recherche militaire américaine et est devenu le standard de facto.
Les 4 couches du modèle TCP/IP sont :
- Couche Application : Regroupe les couches 5, 6 et 7 de l'OSI (HTTP, FTP, DNS).
- Couche Transport : Correspond à la couche 4 de l'OSI (TCP, UDP).
- Couche Internet : Correspond à la couche 3 de l'OSI (IP, ICMP).
- Couche Accès réseau : Regroupe les couches 1 et 2 de l'OSI (Ethernet, Wi-Fi).
La comparaison OSI/TCP-IP est importante :
- OSI est un modèle théorique en 7 couches, utile pour la compréhension.
- TCP/IP est un modèle pratique en 4 couches, réellement implémenté sur Internet.
- Les concepts sont similaires, mais l'organisation des couches diffère.
Adresses IP et MAC
Pour que les appareils puissent communiquer, ils ont besoin d'identifiants uniques.
- Adresse MAC (Media Access Control) :
- C'est une adresse physique unique gravée en usine sur chaque carte réseau (NIC).
- Elle est composée de 48 bits, généralement représentée en hexadécimal (ex:
00:1A:2B:3C:4D:5E). - Le rôle de l'adresse MAC est d'identifier un appareil au sein d'un même réseau local (couche 2 du modèle OSI).
- Adresse IP (Internet Protocol) :
- C'est une adresse logique attribuée à un appareil connecté à un réseau. Elle peut changer.
- Elle permet d'identifier un appareil de manière unique sur Internet ou un réseau étendu.
- Le rôle de l'adresse IP est de permettre le routage des paquets de données entre différents réseaux (couche 3 du modèle OSI/Internet).
- Il existe deux versions principales :
- IPv4 : 32 bits, représentée par quatre nombres décimaux séparés par des points (ex:
192.168.1.1). - IPv6 : 128 bits, représentée par des blocs hexadécimaux (ex:
2001:0db8:85a3:0000:0000:8a2e:0370:7334).
- IPv4 : 32 bits, représentée par quatre nombres décimaux séparés par des points (ex:
Une adresse MAC est utilisée pour la communication locale, tandis qu'une adresse IP est utilisée pour la communication à travers différents réseaux.
Protocoles Fondamentaux
Plusieurs protocoles sont essentiels au bon fonctionnement des réseaux :
- ARP (Address Resolution Protocol - Protocole de Résolution d'Adresses) :
- Son rôle est de traduire une adresse IP en adresse MAC sur un réseau local.
- Quand un appareil veut envoyer un paquet IP à un autre appareil sur le même réseau local et qu'il connaît son adresse IP mais pas son adresse MAC, il envoie une requête ARP à tous les appareils du réseau. L'appareil possédant l'adresse IP recherchée répond avec son adresse MAC.
- DHCP (Dynamic Host Configuration Protocol - Protocole de Configuration Dynamique d'Hôte) :
- Son rôle est d'attribuer automatiquement et dynamiquement des adresses IP et d'autres paramètres réseau (masque de sous-réseau, passerelle, DNS) aux appareils qui se connectent au réseau.
- Cela simplifie grandement la gestion des réseaux, car l'administrateur n'a pas à configurer manuellement chaque appareil.
- DNS (Domain Name System - Système de Noms de Domaine) :
- Son rôle est de traduire les noms de domaine "lisibles par l'homme" (ex:
www.google.com) en adresses IP "lisibles par la machine" (ex:142.250.186.195). - C'est comme un annuaire téléphonique d'Internet. Sans DNS, vous devriez taper l'adresse IP de chaque site web pour y accéder.
- Son rôle est de traduire les noms de domaine "lisibles par l'homme" (ex:
Chapitre 3
Couche Physique et Liaison de Données
Transmission des Données
- Signaux numériques et analogiques :
- Numériques : Représentés par des valeurs discrètes (0 et 1). Ils sont moins sensibles au bruit et à la dégradation. Les ordinateurs travaillent nativement avec des signaux numériques.
- Analogiques : Représentés par des ondes continues, variant en amplitude et en fréquence. Les signaux vocaux ou radio sont analogiques. Pour transmettre des données numériques sur certains supports (comme les lignes téléphoniques anciennes), une conversion numérique-analogique (modulation) est nécessaire, et inversement (démodulation).
- Bande passante : C'est la capacité maximale d'un canal de communication à transporter des données. Elle est mesurée en Hertz (Hz) pour les signaux analogiques, ou plus couramment en bits par seconde (bps) pour les réseaux numériques. Une plus grande bande passante signifie qu'on peut envoyer plus de données par unité de temps.
- Débit binaire : C'est le nombre de bits transmis par seconde sur un canal de communication. Il est exprimé en bits/seconde (bps), kilobits/seconde (kbps), mégabits/seconde (Mbps), etc. Le débit binaire est une mesure de la vitesse réelle de transmission des données.
Support de Transmission
Le support de transmission est le médium physique par lequel les données voyagent.
- Câbles en cuivre (paire torsadée) :
- Les plus répandus pour les réseaux locaux (Ethernet). Ils sont constitués de fils de cuivre torsadés par paires pour réduire les interférences électromagnétiques.
- Catégories courantes : Cat 5e, Cat 6, Cat 7, offrant des débits et des longueurs maximales différentes.
- Avantages : Coût faible, facile à installer.
- Inconvénients : Sensible aux interférences, distance limitée.
- Fibre optique :
- Utilise des impulsions lumineuses pour transmettre les données à travers des brins de verre ou de plastique.
- Types : Monomode (longues distances, laser) et Multimode (courtes distances, LED).
- Avantages : Très haut débit, très longues distances, immunité totale aux interférences électromagnétiques.
- Inconvénients : Coût élevé, plus fragile, installation plus complexe.
- Ondes radio (Wi-Fi) :
- Les données sont transmises par ondes électromagnétiques dans l'air.
- Nécessite des points d'accès (AP) et des cartes réseau sans fil.
- Avantages : Mobilité, pas de câblage.
- Inconvénients : Moins sécurisé (si non chiffré), sensible aux interférences (autres appareils radio, murs), portée limitée, débit partagé entre les utilisateurs.
Contrôle d'Accès au Médium
Lorsque plusieurs appareils partagent le même support de transmission (comme un câble ou l'air pour le Wi-Fi), il faut des règles pour éviter qu'ils ne parlent tous en même temps et que les messages se télescopent (collisions). C'est le rôle des protocoles de contrôle d'accès au médium.
- CSMA/CD (Carrier Sense Multiple Access with Collision Detection) :
- Utilisé par les réseaux Ethernet filaires.
- Principe :
- Écoute le médium : Si le câble est libre, envoie les données.
- Si le câble est occupé, attend qu'il soit libre.
- Si une collision est détectée (deux appareils envoient en même temps), tous les appareils arrêtent d'émettre, attendent un temps aléatoire, puis réessayent.
- Avec les switchs modernes, le CSMA/CD est moins pertinent car chaque port de switch est un domaine de collision séparé.
- CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) :
- Utilisé par les réseaux Wi-Fi (sans fil).
- Principe :
- Écoute le médium : Si l'air est libre, envoie les données.
- Demande d'autorisation : Avant d'envoyer, l'appareil peut envoyer une "requête d'envoi" (RTS) au point d'accès. Le point d'accès répond avec un "prêt à envoyer" (CTS).
- Les autres appareils qui entendent le RTS ou le CTS savent qu'ils doivent attendre.
- Il est plus complexe que CSMA/CD car les collisions sont plus difficiles à détecter en sans fil (problème du nœud caché). Il essaie d'éviter les collisions plutôt que de les gérer après qu'elles se soient produites.
- Trame Ethernet :
- L'unité de données à la couche Liaison de données est appelée une trame.
- Une trame Ethernet contient :
- Adresse MAC de destination
- Adresse MAC source
- Type/Longueur (indique le protocole de la couche supérieure, ex: IP)
- Données (le paquet IP encapsulé)
- CRC (Cyclic Redundancy Check) pour la détection d'erreurs.
Chapitre 4
Couche Réseau : Routage et Adressage
Adressage IP
L'adressage IP est le système qui permet d'identifier de manière unique chaque appareil sur un réseau IP.
- Classes d'adresses IP (historique) : Historiquement, les adresses IPv4 étaient divisées en classes (A, B, C, D, E) pour désigner la taille du réseau.
- Classe A : Pour de très grands réseaux (ex:
10.0.0.0/8). - Classe B : Pour des réseaux de taille moyenne (ex:
172.16.0.0/16). - Classe C : Pour de petits réseaux (ex:
192.168.1.0/24). - Cette méthode est obsolète et a été remplacée par le CIDR (Classless Inter-Domain Routing).
- Classe A : Pour de très grands réseaux (ex:
- Adresses privées et publiques :
- Adresses IP publiques : Uniques sur Internet. Elles sont attribuées par des organismes comme l'IANA et les RIR (Regional Internet Registries). Votre routeur domestique a une adresse IP publique pour communiquer avec Internet.
- Adresses IP privées : Utilisées au sein des réseaux locaux (LAN). Elles ne sont pas routables sur Internet. Des plages spécifiques sont réservées à cet effet :
- Classe A :
10.0.0.0à10.255.255.255 - Classe B :
172.16.0.0à172.31.255.255 - Classe C :
192.168.0.0à192.168.255.255
- Classe A :
- Votre ordinateur à la maison a une adresse IP privée (ex:
192.168.1.10). Quand il communique avec Internet, votre routeur effectue une traduction d'adresses (NAT) pour utiliser son adresse IP publique.
- Masque de sous-réseau :
- Un masque de sous-réseau est utilisé pour déterminer quelle partie d'une adresse IP représente l'adresse réseau et quelle partie représente l'adresse hôte (l'appareil spécifique sur ce réseau).
- Il est exprimé sous la même forme qu'une adresse IP (ex:
255.255.255.0) ou en notation CIDR (ex:/24qui signifie que les 24 premiers bits sont pour le réseau). - Le masque de sous-réseau est essentiel pour qu'un appareil sache si un autre appareil est sur le même réseau local ou sur un réseau distant.
Routage
Le routage est le processus de sélection des meilleurs chemins pour acheminer les paquets de données d'un réseau source à un réseau de destination.
- Rôle du routeur : Un routeur est un appareil qui connecte plusieurs réseaux IP différents. Sa fonction principale est de prendre des décisions sur la façon de transférer les paquets de données entre ces réseaux. Il examine l'adresse IP de destination d'un paquet et utilise sa table de routage pour décider vers quel réseau ou routeur suivant envoyer le paquet.
- Table de routage :
- Chaque routeur maintient une table de routage.
- Cette table contient des informations sur les réseaux connus, les adresses des routeurs voisins (passerelles), et les métriques (coût) associées à chaque chemin.
- Quand un paquet arrive, le routeur consulte sa table pour trouver la meilleure route vers l'adresse IP de destination du paquet.
- Passerelle par défaut :
- C'est l'adresse IP du routeur que les appareils d'un réseau local doivent utiliser pour envoyer des paquets à des destinations qui ne se trouvent pas sur leur propre réseau local (par exemple, pour accéder à Internet).
- Si un appareil ne connaît pas la route spécifique pour une destination, il envoie le paquet à sa passerelle par défaut.
Protocoles de Routage
Les routeurs utilisent des protocoles de routage pour construire et maintenir leurs tables de routage.
- Routage statique :
- Les routes sont configurées manuellement par l'administrateur réseau.
- Avantages : Simple pour les petits réseaux, très sécurisé.
- Inconvénients : Non évolutif, ne s'adapte pas aux changements de topologie, lourd à gérer pour les grands réseaux.
- Routage dynamique :
- Les routeurs échangent automatiquement des informations sur les réseaux qu'ils connaissent et construisent dynamiquement leurs tables de routage.
- Avantages : S'adapte aux changements de topologie, évolutif.
- Inconvénients : Plus complexe à configurer, consomme des ressources réseau (bande passante, CPU).
- Exemples de protocoles de routage dynamique (concepts) :
- RIP (Routing Information Protocol) : Un protocole de routage à vecteur de distance. Il utilise le nombre de "sauts" (nombre de routeurs à traverser) comme métrique. Adapté aux petits réseaux.
- OSPF (Open Shortest Path First) : Un protocole de routage à état de liens. Il utilise un algorithme plus sophistiqué (Dijkstra) pour calculer le chemin le plus court en fonction de métriques comme la bande passante. Adapté aux grands réseaux complexes.
- Fonctionnement d'un paquet IP :
- Un paquet IP est l'unité de données à la couche réseau.
- Il contient l'adresse IP source, l'adresse IP de destination, et les données de la couche supérieure (segment TCP ou datagramme UDP).
- Lorsqu'un paquet IP traverse un réseau, son adresse IP source et de destination restent inchangées, mais les adresses MAC des trames Ethernet qui l'encapsulent changent à chaque "saut" de routeur à routeur.
Chapitre 5
Couche Transport et Applications
Protocoles de la Couche Transport
La couche Transport (Couche 4 du modèle OSI, Couche Transport du modèle TCP/IP) est responsable de la communication de bout en bout entre les applications.
- TCP (Transmission Control Protocol - Protocole de Contrôle de Transmission) :
- C'est un protocole orienté connexion et fiable.
- Avant d'envoyer des données, TCP établit une connexion entre l'expéditeur et le destinataire (poignée de main en trois étapes).
- Il garantit que les données arrivent dans le bon ordre, sans perte ni duplication, et gère la retransmission des paquets perdus.
- Utilisé pour les applications où l'intégrité des données est primordiale (navigation web HTTP, transfert de fichiers FTP, e-mail SMTP).
- UDP (User Datagram Protocol - Protocole de Datagrammes Utilisateur) :
- C'est un protocole sans connexion et non fiable.
- Il envoie les données sans établir de connexion préalable et sans garantir leur livraison. Il n'y a pas d'accusé de réception ni de retransmission.
- Avantages : Plus rapide et moins gourmand en ressources que TCP.
- Utilisé pour les applications où la rapidité est plus importante que la fiabilité absolue, et où une petite perte de données est acceptable (streaming vidéo/audio, jeux en ligne, DNS).
- Ports (numéros de port) :
- Les numéros de port sont des identifiants numériques (de 0 à 65535) qui permettent d'identifier les applications ou les services spécifiques sur un hôte.
- Un port, combiné à une adresse IP, forme un socket, qui identifie de manière unique une connexion entre deux applications.
- Exemples de ports connus :
- 80 : HTTP (Web)
- 443 : HTTPS (Web sécurisé)
- 21 : FTP (Transfert de fichiers)
- 23 : Telnet
- 25 : SMTP (Envoi d'e-mails)
- 110 : POP3 (Réception d'e-mails)
- 53 : DNS
Fiabilité et Non-Fiabilité
Ces concepts sont directement liés à TCP et UDP.
- Connexion et sans connexion :
- Orienté connexion (TCP) : Établit un canal de communication dédié et gère son état pendant toute la durée de la transmission.
- Sans connexion (UDP) : Envoie les données comme des "datagrammes" indépendants, sans établir de lien permanent ni suivre l'état de la communication.
- Accusés de réception :
- TCP utilise des accusés de réception (ACK) pour confirmer la bonne réception des segments de données. Si un ACK n'est pas reçu dans un certain délai, le segment est retransmis.
- UDP n'utilise pas d'accusés de réception.
- Contrôle de flux et de congestion :
- Contrôle de flux (TCP) : Empêche un émetteur rapide de submerger un récepteur lent en ajustant la vitesse d'envoi des données.
- Contrôle de congestion (TCP) : Gère la surcharge du réseau en réduisant le débit d'envoi lorsque la congestion est détectée, pour éviter l'effondrement du réseau.
- UDP n'implémente pas ces mécanismes, ce qui peut entraîner des pertes de données si le réseau est saturé ou le récepteur dépassé.
Protocoles Applicatifs Courants
La couche Application (Couche 7 du modèle OSI, Couche Application du modèle TCP/IP) est celle qui interagit directement avec les applications utilisateur.
- HTTP/HTTPS (Web) :
- HTTP (HyperText Transfer Protocol) : Le protocole fondamental pour la navigation sur le Web. Il est utilisé pour transférer des pages web, des images, des vidéos, etc., entre un serveur web et un navigateur client.
- HTTPS (HyperText Transfer Protocol Secure) : La version sécurisée de HTTP. Il utilise le protocole TLS/SSL pour chiffrer les communications, assurant la confidentialité et l'intégrité des données (ex: transactions bancaires, informations personnelles). Toujours privilégier HTTPS pour la sécurité.
- FTP (File Transfer Protocol - Protocole de Transfert de Fichiers) :
- Utilisé pour télécharger et téléverser des fichiers entre un client et un serveur FTP.
- Il utilise deux connexions TCP : une pour le contrôle (commandes) et une pour les données.
- SMTP/POP/IMAP (E-mail) :
- SMTP (Simple Mail Transfer Protocol) : Utilisé pour envoyer des e-mails d'un client à un serveur de messagerie, et entre serveurs de messagerie.
- POP3 (Post Office Protocol version 3) : Utilisé pour télécharger les e-mails du serveur vers le client local, généralement en les supprimant du serveur.
- IMAP (Internet Message Access Protocol) : Permet de gérer les e-mails directement sur le serveur. Les e-mails restent sur le serveur, ce qui permet d'y accéder depuis plusieurs appareils.
Chapitre 6
Sécurité et Fonctionnalités Avancées
Principes de Sécurité Réseau
Les objectifs fondamentaux de la sécurité informatique sont souvent résumés par la triade CIA :
- Confidentialité : Assurer que seules les personnes autorisées peuvent accéder aux informations.
- Intégrité : Garantir que les informations n'ont pas été modifiées ou altérées de manière non autorisée.
- Disponibilité : Assurer que les systèmes et les données sont accessibles aux utilisateurs autorisés quand ils en ont besoin.
- Menaces courantes :
- Attaques par déni de service (DoS/DDoS) : Visent à rendre un service indisponible en le submergeant de requêtes.
- Malware (logiciels malveillants) : Virus, vers, chevaux de Troie, rançongiciels (ransomware).
- Phishing (hameçonnage) : Tentatives d'obtenir des informations sensibles (identifiants, mots de passe) en se faisant passer pour une entité de confiance.
- Écoute clandestine (eavesdropping) : Interception non autorisée des communications.
- Pare-feu (firewall) :
- Un pare-feu est un système de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant en fonction de règles de sécurité prédéfinies.
- Il agit comme une barrière entre un réseau de confiance (votre LAN) et un réseau non fiable (Internet).
- Il peut bloquer des ports, des adresses IP, ou des types de trafic spécifiques.
Cryptographie et Sécurité
La cryptographie est l'art de sécuriser les communications en utilisant des codes.
- Chiffrement symétrique et asymétrique :
- Chiffrement symétrique : Utilise la même clé secrète pour chiffrer et déchiffrer les données. Rapide, mais le partage de la clé est un défi. (Ex: AES).
- Chiffrement asymétrique (à clé publique) : Utilise une paire de clés : une clé publique (connue de tous) pour chiffrer, et une clé privée (gardée secrète) pour déchiffrer. Plus lent, mais résout le problème du partage de clé. (Ex: RSA).
- Certificats numériques :
- Les certificats numériques sont utilisés pour vérifier l'identité d'un site web ou d'un serveur.
- Ils sont émis par des Autorités de Certification (CA) de confiance et contiennent la clé publique du site, prouvant que vous communiquez bien avec le bon interlocuteur.
- HTTPS et TLS/SSL :
- SSL (Secure Sockets Layer) et son successeur TLS (Transport Layer Security) sont des protocoles cryptographiques qui fournissent une communication sécurisée sur un réseau informatique.
- HTTPS utilise TLS/SSL pour chiffrer les communications HTTP, assurer l'intégrité des données et authentifier le serveur.
Virtualisation et Cloud
Ces technologies transforment la manière dont les réseaux sont conçus, déployés et gérés.
- Virtualisation de réseau :
- Consiste à créer des réseaux logiques (virtuels) qui sont isolés les uns des autres et superposés sur une infrastructure réseau physique partagée.
- Permet une plus grande flexibilité, une meilleure utilisation des ressources et une gestion simplifiée.
- Concepts du Cloud Computing :
- Le Cloud Computing est la fourniture de services informatiques (serveurs, stockage, bases de données, réseaux, logiciels, analyses, etc.) via Internet ("le cloud").
- IaaS (Infrastructure as a Service) : Le fournisseur gère l'infrastructure (serveurs virtuels, stockage, réseau), le client gère le système d'exploitation et les applications (Ex: AWS EC2, Google Compute Engine).
- PaaS (Platform as a Service) : Le fournisseur gère l'infrastructure et la plateforme (système d'exploitation, environnement d'exécution, bases de données), le client gère ses applications (Ex: Google App Engine, Heroku).
- SaaS (Software as a Service) : Le fournisseur gère toute l'application et l'infrastructure sous-jacente, le client utilise simplement le logiciel via un navigateur web (Ex: Gmail, Office 365, Salesforce).
- Réseaux définis par logiciel (SDN - Software-Defined Networking) - concept :
- SDN sépare le plan de contrôle (qui prend les décisions de routage) du plan de données (qui transfère les paquets).
- Un contrôleur centralisé gère l'ensemble du réseau, offrant une vue globale et permettant une programmation et une configuration dynamiques du réseau.
- Avantages : Flexibilité, automatisation, gestion simplifiée des réseaux complexes.
Après la lecture
Passe à la pratique avec deux blocs bien visibles
Une fois le cours lu, ouvre soit le quiz pour vérifier la compréhension, soit les flashcards pour mémoriser les idées importantes. Les deux s'ouvrent dans une fenêtre dédiée.
Suite naturelle
Tu veux aller plus loin que l'article ?
Retrouve le même chapitre dans Wilo avec la suite des questions, la répétition espacée, les corrigés complets et une progression suivie dans le temps.