Les réseaux et la cybersécurité
Une version article du chapitre pour comprendre l'essentiel rapidement, vérifier si le niveau correspond, puis basculer vers Wilo pour la pratique guidée et le suivi.
Lecture
4 chapitres
Un parcours éditorialisé et navigable.
Pratique
12 questions
Quiz et cartes mémoire à ouvrir après la lecture.
Objectif
Terminale générale
Format rapide pour vérifier si le chapitre correspond.
Chapitre 1
Principes fondamentaux des réseaux informatiques
Définition et types de réseaux
Un réseau informatique est un ensemble d'équipements informatiques (ordinateurs, serveurs, imprimantes, etc.) interconnectés qui peuvent communiquer entre eux pour partager des ressources (fichiers, imprimantes, connexion Internet) et échanger des informations. L'objectif principal est le partage et la communication.
Il existe différents types de réseaux, classés généralement selon leur taille et leur portée géographique :
- LAN (Local Area Network) : Réseau local. C'est un réseau de petite taille, généralement limité à une pièce, un bâtiment ou un campus. Exemples : le réseau de votre maison ou de votre école.
- MAN (Metropolitan Area Network) : Réseau métropolitain. Il couvre une ville ou une agglomération. Il est plus grand qu'un LAN mais plus petit qu'un WAN. Exemples : le réseau qui relie plusieurs campus universitaires dans une même ville.
- WAN (Wide Area Network) : Réseau étendu. Il couvre une vaste zone géographique, comme un pays ou même le monde entier. Internet est le plus grand WAN connu.
Les réseaux peuvent aussi être catégorisés par leur architecture logique :
- Client-serveur : Dans ce modèle, des machines appelées clients (votre ordinateur, votre smartphone) demandent des services à des machines plus puissantes appelées serveurs (serveur web, serveur de fichiers). Le serveur centralise les ressources et gère les requêtes. C'est le modèle le plus courant sur Internet.
- Pair-à-pair (P2P) : Dans ce modèle, chaque ordinateur peut jouer à la fois le rôle de client et de serveur. Il n'y a pas de serveur central dédié. Chaque machine partage directement des ressources avec les autres. Ce modèle est souvent utilisé pour le partage de fichiers.
Architecture et composants d'un réseau
Un réseau informatique est composé de plusieurs éléments matériels et logiciels qui travaillent ensemble.
Matériel réseau :
- Routeur : C'est un équipement clé qui connecte différents réseaux entre eux et dirige le trafic de données entre eux. Il choisit le meilleur chemin (la "route") pour que les paquets de données atteignent leur destination.
- Switch (commutateur) : Il connecte les différents appareils au sein d'un même réseau local (LAN). Il apprend l'adresse des appareils connectés à ses ports et envoie les données spécifiquement au destinataire, contrairement à un hub qui enverrait à tous.
- Carte réseau (NIC - Network Interface Card) : Composant matériel qui permet à un ordinateur de se connecter au réseau. Elle peut être filaire (Ethernet) ou sans fil (Wi-Fi).
- Point d'accès Wi-Fi : Permet aux appareils sans fil de se connecter à un réseau filaire.
Câblage :
- Câble Ethernet (RJ45) : Le plus courant pour les réseaux locaux filaires. Il transporte les signaux électriques.
- Fibre optique : Utilise la lumière pour transmettre les données, offrant des débits très élevés sur de longues distances. Moins sensible aux interférences électromagnétiques.
Topologies réseau : La topologie décrit la disposition physique ou logique des éléments d'un réseau.
- Topologie en étoile : Tous les appareils sont connectés à un point central (souvent un switch ou un routeur). C'est la plus courante. Avantage : la panne d'un appareil n'affecte pas les autres. Inconvénient : le point central est un point de défaillance unique.
- Topologie en bus : Tous les appareils sont connectés à un câble central commun. Moins utilisée aujourd'hui. Avantage : simple à installer. Inconvénient : une rupture du câble central paralyse tout le réseau.
- Topologie en anneau : Les appareils sont connectés les uns aux autres pour former une boucle fermée. Moins courante pour les LAN modernes.
Protocoles de communication : Ce sont des ensembles de règles qui régissent la manière dont les données sont formatées, transmises, reçues et interprétées entre différents appareils. Sans protocoles, la communication serait impossible. Exemples : TCP/IP, HTTP, FTP.
Le modèle OSI et TCP/IP
Pour faciliter la conception, la maintenance et l'interopérabilité des réseaux, des modèles de couches ont été développés. Les deux plus connus sont le modèle OSI et le modèle TCP/IP. Ils décomposent le processus de communication en étapes logiques.
Modèle OSI (Open Systems Interconnection) : C'est un modèle théorique à 7 couches. Chaque couche a un rôle spécifique et communique avec la couche supérieure et inférieure.
- Physique : Transmission des bits bruts sur le support physique (câble, fibre, ondes radio).
- Liaison de données : Gestion de l'accès au support physique, détection et correction d'erreurs sur la liaison. Adresses MAC.
- Réseau : Acheminement des paquets à travers le réseau (routage), gestion des adresses IP.
- Transport : Établissement, maintien et fin des connexions de bout en bout. Fiabilité de la transmission (TCP) ou rapidité (UDP).
- Session : Gestion des sessions de communication entre applications.
- Présentation : Formatage, chiffrement/déchiffrement et compression des données pour l'application.
- Application : Fournit des services réseau aux applications de l'utilisateur (HTTP, FTP, DNS).
Modèle TCP/IP : C'est le modèle pratique utilisé sur Internet. Il est plus simple, avec 4 couches, et regroupe certaines fonctions du modèle OSI.
- Accès réseau (correspond aux couches Physique et Liaison de données de l'OSI) : Gère les détails du matériel et du support de transmission.
- Internet (correspond à la couche Réseau de l'OSI) : Gère l'adressage IP et le routage des paquets.
- Transport (correspond à la couche Transport de l'OSI) : Gère la communication de bout en bout (TCP, UDP).
- Application (correspond aux couches Session, Présentation, Application de l'OSI) : Fournit les services aux applications.
L'encapsulation des données est un concept fondamental : à chaque fois qu'une couche transmet des données à la couche inférieure, elle ajoute ses propres informations (un "en-tête"). C'est comme emballer un cadeau dans plusieurs boîtes, chaque boîte ajoutant des instructions pour le destinataire. Le processus inverse, la désencapsulation, se produit à la réception.
Adresses IP et routage
Pour que les appareils puissent communiquer sur un réseau, ils ont besoin d'une identification unique. C'est le rôle de l'adresse IP.
Adresse IP (Internet Protocol) : C'est une étiquette numérique unique attribuée à chaque appareil connecté à un réseau informatique utilisant le protocole Internet. Elle permet d'identifier l'appareil et de le localiser sur le réseau.
Il existe deux versions principales :
- IPv4 : Composée de quatre nombres de 0 à 255, séparés par des points (ex:
192.168.1.1). Elle offre environ 4,3 milliards d'adresses uniques, mais elles sont désormais épuisées. - IPv6 : Développée pour remplacer IPv4. Elle est plus longue, composée de huit groupes de quatre chiffres hexadécimaux séparés par des deux-points (ex:
2001:0db8:85a3:0000:0000:8a2e:0370:7334). Elle offre un nombre quasi illimité d'adresses.
Le masque de sous-réseau est utilisé avec l'IPv4 pour déterminer quelle partie de l'adresse IP identifie le réseau et quelle partie identifie l'hôte (l'appareil) au sein de ce réseau. Il permet de diviser un grand réseau en sous-réseaux plus petits et plus gérables.
La passerelle par défaut est l'adresse IP du routeur qui permet à votre appareil de communiquer avec des appareils situés en dehors de votre réseau local. Si votre ordinateur veut envoyer des données à Internet, il les envoie d'abord à sa passerelle par défaut.
Le routage est le processus par lequel un routeur détermine le chemin optimal pour transmettre les paquets de données d'un réseau source à un réseau de destination. Chaque routeur maintient une table de routage qui contient des informations sur les chemins connus vers différentes destinations.
Chapitre 2
Le fonctionnement d'Internet
Historique et évolution d'Internet
Internet n'est pas apparu du jour au lendemain. C'est le fruit d'une longue évolution.
- ARPANET (1969) : Créé par l'ARPA (Advanced Research Projects Agency) du département de la Défense des États-Unis, c'était le précurseur d'Internet. Son objectif était de permettre la communication entre des ordinateurs de différentes universités et centres de recherche, et de créer un réseau résilient pouvant survivre à une attaque nucléaire (décentralisation).
- Développement des protocoles TCP/IP (années 1970) : Ces protocoles sont devenus le langage commun permettant à différents réseaux de communiquer.
- Ouverture au public (années 1980) : Le réseau s'est étendu au-delà du monde militaire et universitaire.
- World Wide Web (WWW) (début des années 1990) : Inventé par Tim Berners-Lee au CERN, le WWW a popularisé Internet grâce à l'introduction des pages web (HTML), des hyperliens et des navigateurs. C'est une application d'Internet, pas Internet lui-même.
- Standardisation : Des organismes comme l'IETF (Internet Engineering Task Force) développent et promeuvent les standards d'Internet (RFCs - Request For Comments). Le W3C (World Wide Web Consortium) développe les standards du Web (HTML, CSS, etc.).
- Internet des objets (IoT) : C'est l'extension d'Internet à des objets physiques de tous les jours (montres connectées, appareils électroménagers intelligents, capteurs) qui peuvent se connecter et échanger des données. Cela ouvre de nouvelles perspectives mais soulève aussi des défis en matière de sécurité et de vie privée.
Protocoles clés d'Internet
Les protocoles sont les règles qui permettent la communication. Voici quelques-uns des plus importants sur Internet :
- HTTP (Hypertext Transfer Protocol) : Protocole fondamental du Web. Il est utilisé par les navigateurs pour demander des pages web aux serveurs et les afficher.
- HTTPS (HTTP Secure) : Version sécurisée de HTTP. Il utilise le chiffrement SSL/TLS pour sécuriser les communications, protégeant ainsi la confidentialité et l'intégrité des données échangées (important pour les paiements en ligne, les identifiants).
- DNS (Domain Name System) : C'est l'annuaire d'Internet. Il traduit les noms de domaine (ex:
google.com) en adresses IP (ex:172.217.160.142) que les ordinateurs peuvent comprendre. Sans DNS, il faudrait taper des adresses IP numériques pour accéder aux sites. - FTP (File Transfer Protocol) : Utilisé pour le transfert de fichiers entre un client et un serveur.
- SMTP (Simple Mail Transfer Protocol) : Utilisé pour envoyer des e-mails d'un client de messagerie vers un serveur ou entre serveurs de messagerie.
- POP (Post Office Protocol) : Utilisé par les clients de messagerie pour récupérer les e-mails d'un serveur et les télécharger sur l'appareil local (souvent les e-mails sont ensuite supprimés du serveur).
- IMAP (Internet Message Access Protocol) : Plus moderne que POP. Il permet de gérer les e-mails directement sur le serveur, ce qui est pratique pour accéder à sa boîte mail depuis plusieurs appareils, car les e-mails restent synchronisés sur le serveur.
- UDP (User Datagram Protocol) vs TCP (Transmission Control Protocol) : Deux protocoles de la couche Transport.
- TCP est orienté connexion, fiable (garantit la livraison des paquets, les retransmet en cas de perte, les met dans le bon ordre) mais plus lent. Utilisé pour la navigation web, le transfert de fichiers.
- UDP est non orienté connexion, plus rapide mais non fiable (ne garantit pas la livraison ni l'ordre). Utilisé pour le streaming vidéo/audio, les jeux en ligne où une petite perte de données est préférable à un délai.
Le rôle des serveurs et des clients
Internet fonctionne principalement sur le modèle client-serveur.
- Client : Un programme ou un appareil qui demande un service à un serveur. Votre navigateur web, votre application de messagerie, votre application de streaming sont des clients.
- Serveur : Un ordinateur puissant qui stocke des ressources (pages web, fichiers, e-mails) et les met à disposition des clients qui les demandent. Un serveur est toujours en attente de requêtes.
Quelques types de serveurs :
- Serveur web : Héberge des sites web et les envoie aux navigateurs web des clients via HTTP/HTTPS.
- Serveur de messagerie : Gère l'envoi, la réception et le stockage des e-mails (utilise SMTP, POP, IMAP).
- Serveur de fichiers : Stocke et partage des fichiers.
Le processus typique est une requête/réponse : un client envoie une requête à un serveur (ex: "donne-moi la page google.com"), et le serveur lui renvoie une réponse (la page web demandée).
Le cloud computing
Le cloud computing (informatique en nuage) est un modèle de fourniture de services informatiques (serveurs, stockage, bases de données, réseaux, logiciels, analyses, intelligence artificielle) via Internet ("le cloud"). Au lieu de posséder et de maintenir votre propre infrastructure, vous louez ces services auprès d'un fournisseur tiers (ex: Amazon Web Services, Google Cloud, Microsoft Azure).
Types de services cloud :
- IaaS (Infrastructure as a Service) : Le fournisseur vous loue l'infrastructure de base (machines virtuelles, stockage, réseaux). Vous gérez le système d'exploitation et les applications. Ex: louer un serveur virtuel pour héberger votre site.
- PaaS (Platform as a Service) : Le fournisseur vous offre une plateforme prête à l'emploi (système d'exploitation, environnement d'exécution, bases de données). Vous vous concentrez uniquement sur le développement et le déploiement de vos applications. Ex: Google App Engine.
- SaaS (Software as a Service) : Le fournisseur héberge et gère l'application complète, que vous utilisez via un navigateur web ou une application client. Vous n'avez rien à installer ni à gérer. Ex: Gmail, Salesforce, Office 365.
Avantages du cloud :
- Évolutivité : Possibilité d'augmenter ou de diminuer rapidement les ressources selon les besoins.
- Coût : Pas besoin d'investir dans du matériel coûteux, paiement à l'usage.
- Fiabilité : Les fournisseurs cloud offrent souvent une haute disponibilité et des sauvegardes automatiques.
- Accessibilité : Accès aux données et applications de n'importe où, avec n'importe quel appareil connecté.
Inconvénients du cloud :
- Dépendance vis-à-vis du fournisseur et de la connexion Internet.
- Sécurité du cloud : Bien que les fournisseurs investissent massivement, la responsabilité de la sécurité est partagée. Il est crucial de comprendre qui est responsable de quoi (modèle de responsabilité partagée). Vos données sont stockées chez un tiers.
- Confidentialité : Question de la localisation des données et des lois de confidentialité s'y rapportant.
Chapitre 3
Introduction à la cybersécurité
Enjeux et menaces de la cybersécurité
Les enjeux de la cybersécurité sont souvent résumés par la triade CID :
- Confidentialité : Seules les personnes autorisées peuvent accéder aux informations.
- Intégrité : Les informations sont exactes, complètes et n'ont pas été modifiées sans autorisation.
- Disponibilité : Les systèmes et les données sont accessibles aux utilisateurs autorisés quand ils en ont besoin.
Une attaque réussie compromet souvent un ou plusieurs de ces principes.
Menaces : Ce sont les dangers potentiels qui pourraient exploiter une vulnérabilité.
- Virus, malwares : Logiciels malveillants conçus pour nuire.
- Phishing : Tentatives d'hameçonnage pour voler des informations d'identification.
- Attaques par déni de service (DDoS) : Inonder un serveur de requêtes pour le rendre indisponible.
Vulnérabilités : Ce sont des faiblesses dans un système, un logiciel ou un processus qui peuvent être exploitées par une menace (ex: un logiciel non mis à jour, un mot de passe faible, une erreur de configuration).
Acteurs des menaces (attaquants) :
- Cybercriminels : Motivés par le gain financier.
- Hacktivistes : Motivés par des idéologies politiques ou sociales.
- Espions étatiques : Motivés par la collecte de renseignements.
- "Script kiddies" : Utilisateurs peu expérimentés utilisant des outils existants pour le "fun".
- Employés malveillants : Attaques internes.
Principes de base de la sécurité informatique
Pour se protéger, la cybersécurité s'appuie sur plusieurs principes fondamentaux :
- Authentification : Vérifier l'identité d'un utilisateur ou d'un système. Comment prouver que vous êtes bien qui vous prétendez être ? (Ex: mot de passe, empreinte digitale, code envoyé par SMS).
- Autorisation : Après l'authentification, déterminer ce qu'un utilisateur est autorisé à faire ou à accéder. (Ex: un utilisateur peut lire un fichier mais pas le modifier).
- Traçabilité (Auditabilité) : Enregistrer les actions des utilisateurs et des systèmes pour pouvoir retracer ce qui s'est passé en cas d'incident.
- Politique de sécurité : Ensemble de règles et de procédures qui définissent la manière dont une organisation protège ses actifs informatiques. Elle inclut les règles de mots de passe, l'utilisation des logiciels, les accès, etc.
Les attaques courantes
Comprendre les types d'attaques est le premier pas vers la protection.
- Malware (logiciel malveillant) : Terme générique pour tout logiciel conçu pour nuire.
- Virus : Se propage en s'attachant à d'autres programmes.
- Ransomware (rançongiciel) : Chiffre les données de la victime et demande une rançon pour les déverrouiller.
- Cheval de Troie : Se déguise en logiciel légitime pour pénétrer un système.
- Ver (Worm) : Se propage de manière autonome sur le réseau sans intervention de l'utilisateur.
- Phishing (hameçonnage) et Spear Phishing :
- Phishing : Tentative frauduleuse d'obtenir des informations sensibles (identifiants, numéros de carte bancaire) en se faisant passer pour une entité de confiance dans une communication électronique (e-mail, SMS). C'est souvent une attaque de masse.
- Spear Phishing : Attaque de phishing ciblée sur une personne ou un petit groupe, souvent avec des informations personnalisées pour la rendre plus crédible.
- Attaques par déni de service (DDoS) : L'attaquant submerge un serveur, un service ou un réseau avec un trafic excessif provenant de multiples sources (souvent un réseau de machines compromises appelé "botnet"), le rendant inaccessible aux utilisateurs légitimes.
- Ingénierie sociale : Manipuler psychologiquement des personnes pour qu'elles divulguent des informations confidentielles ou effectuent des actions qui compromettent la sécurité. Le phishing est une forme d'ingénierie sociale. Ex: se faire passer pour un technicien informatique.
Conséquences des cyberattaques
Les impacts d'une cyberattaque peuvent être dévastateurs :
- Perte de données : Effacement, corruption ou vol de données sensibles (personnelles, financières, propriété intellectuelle).
- Impact financier : Coûts de récupération, amendes réglementaires, perte de revenus due à l'interruption de service, rançons.
- Atteinte à la réputation : Perte de confiance des clients, des partenaires et du public, difficile à reconstruire.
- Conséquences légales : Poursuites judiciaires, non-conformité aux réglementations (ex: RGPD) entraînant de lourdes amendes.
Chapitre 4
Techniques de protection et bonnes pratiques
Protection des données et des systèmes
- Mots de passe robustes :
- Longs (au moins 12 caractères).
- Complexes (mélange de majuscules, minuscules, chiffres, symboles).
- Uniques pour chaque service.
- Utiliser un gestionnaire de mots de passe.
- Authentification multi-facteurs (MFA ou 2FA) : Exige au moins deux preuves d'identité pour se connecter (ex: mot de passe + code envoyé par SMS ou application). Cela ajoute une couche de sécurité cruciale.
- Chiffrement (cryptographie) : Transformer des données pour les rendre illisibles sans une clé de déchiffrement.
- Chiffrement symétrique : Une seule clé est utilisée pour chiffrer et déchiffrer. Rapide mais le partage de la clé est un défi.
- Chiffrement asymétrique (à clé publique) : Utilise une paire de clés (une publique, une privée). La clé publique chiffre, la clé privée déchiffre (ou inversement pour la signature). Plus lent mais résout le problème du partage de la clé. Utilisé dans HTTPS.
- Sauvegardes régulières : Copier vos données importantes sur un support externe ou dans le cloud. En cas de perte, de corruption ou d'attaque (ransomware), vous pouvez restaurer vos données.
Sécurité des réseaux
- Pare-feu (firewall) : Un système (matériel ou logiciel) qui surveille et filtre le trafic réseau entrant et sortant selon des règles de sécurité prédéfinies. Il agit comme une barrière entre votre réseau et l'extérieur.
- Systèmes de détection d'intrusion (IDS - Intrusion Detection System) : Surveille le réseau ou les systèmes pour détecter les activités malveillantes ou les violations de politique. Il alerte en cas de détection.
- VPN (Virtual Private Network) : Crée une connexion sécurisée et chiffrée sur un réseau public (comme Internet). Il masque votre adresse IP et chiffre votre trafic, protégeant ainsi votre confidentialité et votre sécurité en ligne, surtout sur les Wi-Fi publics.
- Mises à jour logicielles : Appliquer régulièrement les mises à jour de votre système d'exploitation, de vos navigateurs et de vos applications. Ces mises à jour contiennent souvent des correctifs pour des failles de sécurité découvertes.
Navigation sécurisée et vie privée
- Navigation privée (ou incognito) : Ne stocke pas l'historique de navigation, les cookies ou les données de formulaires sur votre appareil. Cependant, votre activité reste visible pour votre fournisseur d'accès Internet et les sites que vous visitez.
- Cookies et traceurs : Les cookies sont de petits fichiers que les sites web stockent sur votre ordinateur pour mémoriser des informations (préférences, état de connexion). Les traceurs sont utilisés par les annonceurs pour suivre votre activité sur différents sites. Utilisez les paramètres de votre navigateur pour gérer ou bloquer les cookies tiers.
- Gestion des permissions d'applications : Sur smartphone ou ordinateur, vérifiez et limitez les permissions accordées aux applications (accès à la localisation, aux contacts, au micro, etc.). Ne donnez que les accès nécessaires.
- Législation (RGPD - Règlement Général sur la Protection des Données) : En Europe, le RGPD est une loi qui encadre la collecte et le traitement des données personnelles. Il donne aux citoyens plus de contrôle sur leurs données et impose des obligations strictes aux entreprises.
Réagir face à une cyberattaque
Même avec les meilleures protections, une attaque peut survenir. Savoir comment réagir est crucial.
- Déconnexion du réseau : La première étape est de déconnecter l'appareil ou le système infecté du réseau (débrancher le câble Ethernet, désactiver le Wi-Fi) pour éviter la propagation de l'attaque.
- Isolation du système : Empêcher le système compromis d'interagir avec d'autres systèmes.
- Signalement :
- Cybermalveillance.gouv.fr : En France, c'est le portail national d'assistance aux victimes d'actes de cybermalveillance. Il offre des conseils et oriente vers des professionnels.
- Signaler à votre entreprise, votre banque, ou les autorités compétentes selon la nature de l'attaque.
- Restauration des données : Utiliser des sauvegardes saines et récentes pour restaurer les données et les systèmes après avoir nettoyé l'infection.
La cybersécurité est une course sans fin entre les attaquants et les défenseurs. Une vigilance constante et une mise à jour régulière de ses connaissances et de ses pratiques sont indispensables.
Après la lecture
Passe à la pratique avec deux blocs bien visibles
Une fois le cours lu, ouvre soit le quiz pour vérifier la compréhension, soit les flashcards pour mémoriser les idées importantes. Les deux s'ouvrent dans une fenêtre dédiée.
Suite naturelle
Tu veux aller plus loin que l'article ?
Retrouve le même chapitre dans Wilo avec la suite des questions, la répétition espacée, les corrigés complets et une progression suivie dans le temps.