Architectures, réseaux et protocoles
Une version article du chapitre pour comprendre l'essentiel rapidement, vérifier si le niveau correspond, puis basculer vers Wilo pour la pratique guidée et le suivi.
Lecture
5 chapitres
Un parcours éditorialisé et navigable.
Pratique
12 questions
Quiz et cartes mémoire à ouvrir après la lecture.
Objectif
Terminale générale
Format rapide pour vérifier si le chapitre correspond.
Chapitre 1
Introduction aux architectures matérielles
Composants fondamentaux d'un ordinateur
Un ordinateur est une machine complexe, mais il repose sur quelques éléments clés qui travaillent ensemble.
- Unité Centrale de Traitement (CPU) : C'est le « cerveau » de l'ordinateur. Le CPU exécute les instructions des programmes et effectue les calculs. Il est composé de l'unité arithmétique et logique (UAL) pour les calculs et de l'unité de commande pour orchestrer les opérations. Plus la fréquence d'horloge est élevée (mesurée en GHz), plus le CPU peut exécuter d'instructions par seconde.
- Mémoire vive (RAM) (Random Access Memory) : C'est une mémoire volatile et =rapide= qui stocke temporairement les données et les programmes en cours d'utilisation par le CPU. Quand l'ordinateur est éteint, son contenu est perdu. Plus il y a de RAM, plus l'ordinateur peut gérer de programmes simultanément sans ralentir.
- Périphériques d'entrée/sortie (E/S) : Ce sont les dispositifs qui permettent à l'ordinateur d'interagir avec le monde extérieur.
- Entrée : clavier, souris, microphone, scanner, webcam.
- Sortie : écran, imprimante, haut-parleurs.
- Entrée/Sortie : disque dur, SSD, clé USB, écran tactile, carte réseau.
- Bus de communication : Ce sont des ensembles de fils électriques qui permettent aux différents composants de l'ordinateur de communiquer entre eux. On peut les voir comme des "autoroutes" de données. Il existe plusieurs types de bus :
- Bus d'adresse : transporte les adresses des emplacements mémoire où se trouvent les données.
- Bus de données : transporte les données elles-mêmes.
- Bus de contrôle : transporte les signaux de commande et de synchronisation.
Architecture de von Neumann
L'architecture de von Neumann est le modèle de conception sur lequel sont basés la plupart des ordinateurs modernes. Elle a été proposée par John von Neumann en 1945.
- Principe du programme enregistré : C'est l'idée fondamentale. Les programmes (séquences d'instructions) sont stockés en mémoire au même titre que les données. Cela permet à l'ordinateur de modifier son propre programme ou d'exécuter différents programmes sans modification physique du matériel.
- Séparation données/instructions (conceptuelle) : Bien que les instructions et les données soient stockées dans la même mémoire, elles sont traitées différemment par le CPU. Le CPU sait s'il doit interpréter un bloc de mémoire comme une instruction à exécuter ou comme une donnée à manipuler.
- Cycle fetch-decode-execute : C'est le processus continuel par lequel le CPU exécute les instructions.
- Fetch (recherche) : Le CPU va chercher la prochaine instruction à exécuter dans la mémoire.
- Decode (décodage) : Le CPU interprète l'instruction pour comprendre quelle opération doit être effectuée (ex: addition, lecture mémoire).
- Execute (exécution) : Le CPU réalise l'opération spécifiée par l'instruction. Cela peut impliquer des calculs, des transferts de données, ou des opérations d'entrée/sortie.
- Limitations de l'architecture : La principale limitation est le goulot d'étranglement de von Neumann. Comme les données et les instructions partagent le même bus et la même mémoire, le CPU doit souvent attendre que les données ou les instructions soient chargées, ce qui peut ralentir les performances. Pour atténuer ce problème, des techniques comme la mémoire cache et le pipelining sont utilisées.
Hiérarchie mémoire
La mémoire d'un ordinateur est organisée en une hiérarchie, du plus rapide et coûteux au plus lent et moins cher, mais avec une capacité croissante. L'objectif est d'offrir une grande capacité de stockage à un coût raisonnable, tout en garantissant des accès rapides aux données les plus fréquemment utilisées.
- Registres : Ce sont de très petites mémoires intégrées directement dans le CPU. Ils sont les plus rapides et les plus coûteux, utilisés pour stocker temporairement des données pendant l'exécution des instructions (ex: opérandes d'un calcul, résultat intermédiaire). Leur accès est presque instantané.
- Mémoire cache (L1, L2, L3) : Située entre les registres et la RAM, la mémoire cache est une mémoire SRAM (Static RAM) très rapide et coûteuse. Elle stocke les copies des données et instructions les plus récemment ou fréquemment utilisées de la RAM, afin que le CPU n'ait pas à attendre la RAM.
- L1 (niveau 1) : La plus rapide et la plus proche du cœur du CPU, souvent intégrée au cœur.
- L2 (niveau 2) : Plus grande et un peu moins rapide que L1, souvent aussi intégrée au CPU.
- L3 (niveau 3) : La plus grande et la plus lente des caches, partagée entre plusieurs cœurs du CPU.
- Mémoire principale (RAM) : C'est la mémoire vive (DRAM - Dynamic RAM) dont nous avons parlé. Elle est beaucoup plus grande que la cache et les registres, mais plus lente et moins chère. C'est là que sont stockés les programmes et les données en cours d'exécution.
- Mémoire de masse (ou stockage secondaire) : Ce sont des dispositifs de stockage non volatils qui conservent les données même lorsque l'ordinateur est éteint. Ils ont une grande capacité et sont beaucoup moins chers par gigaoctet que la RAM ou la cache, mais aussi beaucoup plus lents.
- Disque dur (HDD) : Stockage magnétique, mécanique, plus lent mais grande capacité et bon marché.
- SSD (Solid State Drive) : Stockage à base de mémoire flash, sans pièces mobiles, beaucoup plus rapide que les HDD, mais plus cher.
- Clé USB, carte SD, disques optiques (CD/DVD/Blu-ray) : Autres formes de mémoire de masse.
L'idée est que le CPU accède d'abord aux registres, puis à la cache (L1, L2, L3), puis à la RAM. Si l'information n'est pas trouvée, elle est chargée depuis le niveau inférieur (plus lent) puis copiée dans les niveaux supérieurs (plus rapides) pour les accès futurs.
Chapitre 2
Principes fondamentaux des réseaux
Définition et types de réseaux
Les réseaux sont classés selon leur taille, leur portée géographique et leur mode de fonctionnement.
- LAN (Local Area Network) : Réseau local. Couvre une zone géographique limitée (une maison, un bâtiment, un campus). Il est généralement rapide et privé. Exemples : réseau d'une salle informatique, réseau Wi-Fi domestique.
- MAN (Metropolitan Area Network) : Réseau métropolitain. Couvre une ville ou une agglomération. Il interconnecte plusieurs LAN. Moins courant que LAN ou WAN.
- WAN (Wide Area Network) : Réseau étendu. Couvre une vaste zone géographique (pays, continent, monde). L'exemple le plus connu est Internet. Il utilise des liaisons louées ou des fibres optiques sur de longues distances.
- Client-serveur : Modèle dominant où des clients (ordinateurs utilisateurs) demandent des services ou des ressources à des serveurs (ordinateurs dédiés qui fournissent ces services). Exemples : serveurs web, serveurs de fichiers, serveurs de messagerie.
- Pair-à-pair (P2P) : Modèle où chaque machine peut agir à la fois comme client et comme serveur. Il n'y a pas de serveur central dédié. Les ressources sont partagées directement entre les participants. Exemples : partage de fichiers, certaines applications de communication.
- Topologies de réseau : Décrivent la disposition physique ou logique des connexions entre les nœuds du réseau.
- Étoile : Tous les nœuds sont connectés à un point central (hub ou switch). Facile à gérer et à dépanner. Si le point central tombe en panne, tout le réseau s'arrête.
- Bus : Tous les nœuds sont connectés à un câble central unique. Moins coûteux, mais une rupture du câble arrête tout le réseau. Les collisions sont fréquentes.
- Anneau : Chaque nœud est connecté exactement à deux autres nœuds, formant un anneau. Les données circulent dans une seule direction.
Matériels d'interconnexion
Ces équipements permettent de connecter les différents composants d'un réseau et d'acheminer les données.
- Carte réseau (NIC - Network Interface Card) : Composant matériel qui permet à un ordinateur de se connecter à un réseau. Elle possède une adresse MAC unique. Elle convertit les données de l'ordinateur en signaux électriques (ou optiques) pour la transmission sur le câble (ou onde radio).
- Concentrateur (Hub) : Ancien équipement qui reçoit des données sur un port et les retransmet à tous les autres ports. Il ne filtre pas les données, ce qui génère beaucoup de trafic inutile et des collisions. Il est considéré comme un équipement de couche 1 (physique) du modèle OSI.
- Commutateur (Switch) : Équipement plus intelligent que le hub. Il apprend les adresses MAC des appareils connectés à ses ports et transmet les données uniquement au port de destination approprié. Cela réduit le trafic inutile et améliore les performances du réseau. Il opère au niveau de la couche 2 (liaison de données) du modèle OSI.
- Routeur : Équipement essentiel qui connecte des réseaux différents (par exemple, votre réseau local à Internet). Il prend des décisions d'acheminement des paquets de données en se basant sur les adresses IP. Il opère au niveau de la couche 3 (réseau) du modèle OSI. Un routeur est capable de choisir le meilleur chemin pour qu'un paquet atteigne sa destination.
Adressage physique et logique
Pour que les appareils puissent communiquer, ils ont besoin d'identifiants uniques.
- Adresse MAC (Media Access Control) : C'est une adresse physique unique attribuée à chaque carte réseau par le fabricant. Elle est codée sur 48 bits (6 octets) et est généralement représentée sous forme hexadécimale (ex:
00:1A:2B:3C:4D:5E). Elle est utilisée pour identifier un appareil au sein d'un même réseau local. - Adresse IP (Internet Protocol) : C'est une adresse logique qui identifie de manière unique un appareil sur un réseau IP (comme Internet). Elle permet aux paquets de données d'être acheminés à travers différents réseaux.
- IPv4 : Codée sur 32 bits, souvent représentée par quatre nombres décimaux séparés par des points (ex:
192.168.1.1). Le nombre d'adresses IPv4 est limité, d'où l'émergence d'IPv6. - IPv6 : Codée sur 128 bits, elle offre un nombre quasi illimité d'adresses. Représentée par huit groupes de quatre chiffres hexadécimaux séparés par des deux-points (ex:
2001:0db8:85a3:0000:0000:8a2e:0370:7334).
- IPv4 : Codée sur 32 bits, souvent représentée par quatre nombres décimaux séparés par des points (ex:
- Masque de sous-réseau : Utilisé avec l'adresse IP pour déterminer quelle partie de l'adresse IP représente l'ID du réseau et quelle partie représente l'ID de l'hôte. Il permet de diviser un grand réseau en sous-réseaux plus petits et plus gérables. Ex:
255.255.255.0pour un réseau de classe C. - Passerelle par défaut : C'est l'adresse IP du routeur sur le réseau local. Lorsqu'un ordinateur doit envoyer des données à une destination située en dehors de son réseau local, il les envoie à la passerelle par défaut, qui se charge de les router.
Chapitre 3
Modèles et protocoles de communication
Modèle OSI (Open Systems Interconnection)
Le modèle OSI est un modèle de référence conceptuel qui décrit comment les données voyagent à travers un réseau. Il divise le processus de communication en sept couches distinctes.
- Couches du modèle OSI (du haut vers le bas, de l'application au physique) :
- Couche 7 : Application : Fournit des services réseau aux applications de l'utilisateur (ex: HTTP, FTP, SMTP).
- Couche 6 : Présentation : Gère la représentation des données (cryptage, compression, formatage).
- Couche 5 : Session : Établit, gère et termine les sessions de communication entre applications.
- Couche 4 : Transport : Assure la transmission fiable des données de bout en bout (segmentation, contrôle de flux, gestion des erreurs - ex: TCP, UDP).
- Couche 3 : Réseau : Gère l'adressage logique et le routage des paquets entre différents réseaux (ex: IP).
- Couche 2 : Liaison de données : Gère l'accès au support physique, la détection et correction d'erreurs sur un lien direct (ex: Ethernet, Wi-Fi, adresses MAC).
- Couche 1 : Physique : Définit les spécifications électriques, mécaniques, fonctionnelles et procédurales pour l'activation, le maintien et la désactivation des liaisons physiques (câbles, connecteurs, signaux binaires).
- Rôle de chaque couche : Chaque couche effectue des fonctions spécifiques et communique uniquement avec la couche directement au-dessus et en dessous d'elle.
- Encapsulation des données : Lorsqu'une application envoie des données, chaque couche ajoute ses propres informations d'en-tête (et parfois de pied) aux données reçues de la couche supérieure. C'est comme emballer un cadeau dans plusieurs boîtes. À la réception, le processus inverse (désencapsulation) se produit.
- Avantages du modèle :
- Standardisation : Permet à différents fabricants de produire des équipements interopérables.
- Modularité : Les changements dans une couche n'affectent pas les autres.
- Facilite le dépannage : Permet d'isoler les problèmes à une couche spécifique.
- Compréhension : Fournit un cadre clair pour comprendre les communications réseau.
Modèle TCP/IP
Le modèle TCP/IP est le modèle de facto d'Internet. Il est plus simple et plus pragmatique que le modèle OSI, avec moins de couches.
- Couches du modèle TCP/IP :
- Couche Application : Regroupe les couches Application, Présentation et Session du modèle OSI (ex: HTTP, FTP, DNS, SMTP).
- Couche Transport : Correspond à la couche 4 de l'OSI (ex: TCP, UDP).
- Couche Internet : Correspond à la couche Réseau de l'OSI (ex: IP).
- Couche Accès réseau (ou Liaison/Physique) : Regroupe les couches Liaison de données et Physique de l'OSI (ex: Ethernet, Wi-Fi).
- Correspondance avec le modèle OSI : Bien qu'il y ait des différences, il existe une correspondance fonctionnelle. Le modèle TCP/IP est plus orienté vers l'implémentation pratique.
- Protocoles clés :
- IP (Internet Protocol) : Responsable de l'adressage et du routage des paquets entre différents réseaux. C'est le protocole fondamental d'Internet.
- TCP (Transmission Control Protocol) : Protocole de transport fiable et orienté connexion. Il garantit que les données arrivent dans le bon ordre, sans perte, et gère le contrôle de flux.
- UDP (User Datagram Protocol) : Protocole de transport non fiable et sans connexion. Il est plus rapide que TCP car il n'effectue pas de contrôle d'erreurs ou de retransmission. Utilisé pour le streaming vidéo/audio, les jeux en ligne où la rapidité est plus importante que la fiabilité absolue.
- Fonctionnement général : Les données d'une application sont encapsulées par TCP ou UDP, puis par IP, et enfin par la couche d'accès réseau pour être envoyées sur le support physique. À la réception, le processus est inversé.
Protocoles applicatifs courants
Ces protocoles opèrent à la couche Application et permettent aux utilisateurs d'accéder à divers services.
- HTTP/HTTPS (HyperText Transfer Protocol / Secure HTTP) :
- HTTP : Protocole utilisé pour le World Wide Web. Il permet aux navigateurs web de demander et de recevoir des pages web et d'autres ressources depuis des serveurs web.
- HTTPS : Version sécurisée de HTTP. Il utilise SSL/TLS pour chiffrer les communications entre le navigateur et le serveur, assurant la confidentialité et l'intégrité des données. Indiqué par un cadenas dans la barre d'adresse du navigateur.
- DNS (Domain Name System) : Système de noms de domaine. C'est un service essentiel qui traduit les noms de domaine (faciles à retenir, ex:
www.google.com) en adresses IP (numériques, ex:142.250.186.195) que les ordinateurs peuvent utiliser pour localiser les serveurs. Il fonctionne comme un annuaire téléphonique d'Internet. - SMTP, POP, IMAP (e-mail) : Protocoles pour la gestion du courrier électronique.
- SMTP (Simple Mail Transfer Protocol) : Utilisé pour envoyer des e-mails d'un client à un serveur, et entre serveurs.
- POP (Post Office Protocol) : Utilisé pour récupérer les e-mails du serveur et les télécharger sur le client, les supprimant souvent du serveur.
- IMAP (Internet Message Access Protocol) : Utilisé pour accéder aux e-mails sur le serveur. Les e-mails restent sur le serveur, ce qui permet de les consulter depuis plusieurs appareils.
- FTP (File Transfer Protocol) : Utilisé pour transférer des fichiers entre un client et un serveur. Il permet de télécharger des fichiers (du serveur au client) et d'en téléverser (du client au serveur). Il utilise des connexions séparées pour les données et le contrôle.
Chapitre 4
Fonctionnement et services réseau
Le protocole IP et le routage
IP est la colonne vertébrale d'Internet, responsable de l'acheminement des paquets.
- Fragment de données (paquet IP) : L'unité de données de base de la couche Internet. Chaque paquet IP contient l'adresse IP source, l'adresse IP de destination, et une partie des données à transmettre. Il est indépendant des autres paquets.
- Table de routage : Chaque routeur maintient une table de routage qui contient des informations sur les destinations réseau connues et les chemins à suivre pour les atteindre. Elle indique au routeur "par où envoyer" un paquet en fonction de son adresse IP de destination.
Une table de routage contient typiquement :
- Adresse réseau de destination
- Masque de sous-réseau
- Passerelle (adresse du routeur suivant)
- Interface de sortie
- Métrique (coût du chemin)
- Algorithmes de routage : Les routeurs utilisent des algorithmes pour calculer les meilleurs chemins et mettre à jour leurs tables de routage.
- RIP (Routing Information Protocol) : Ancien protocole de routage à vecteur de distance, basé sur le nombre de sauts (hops). Moins efficace pour les grands réseaux.
- OSPF (Open Shortest Path First) : Protocole de routage à état de liens, plus complexe et plus efficace pour les grands réseaux. Il construit une carte complète du réseau.
- Rôle du routeur : Un routeur examine l'adresse IP de destination d'un paquet, consulte sa table de routage et transfère le paquet vers l'interface appropriée en direction de sa destination. Il permet l'interconnexion de réseaux hétérogènes.
Les protocoles TCP et UDP
Ces deux protocoles de la couche Transport offrent des services différents pour les applications.
- Connexion (TCP) vs. sans connexion (UDP) :
- TCP : Établit une connexion logique avant d'envoyer des données (poignée de main en trois étapes : SYN, SYN-ACK, ACK). C'est un service fiable.
- UDP : Envoie les données sous forme de datagrammes sans établir de connexion préalable. C'est un service sans connexion et non fiable (best-effort).
- Fiabilité et contrôle de flux (TCP) :
- Fiabilité : TCP garantit que tous les segments de données arrivent à destination, dans le bon ordre, et sans erreur. Il utilise des numéros de séquence, des acquittements (ACK) et des retransmissions en cas de perte.
- Contrôle de flux : TCP empêche un émetteur rapide de submerger un récepteur lent en ajustant la quantité de données envoyées.
- Contrôle de congestion : TCP ralentit l'envoi de données lorsque le réseau est saturé pour éviter d'aggraver la congestion.
- Rapidité et faible latence (UDP) :
- UDP est plus rapide et a une latence plus faible car il n'y a pas de surcharge liée à l'établissement de connexion, aux acquittements, au contrôle de flux ou de congestion.
- Il est adapté aux applications où la perte occasionnelle de données est acceptable ou où la rapidité est primordiale (ex: VoIP, jeux en ligne, streaming vidéo/audio en temps réel).
- Numéros de port : TCP et UDP utilisent des numéros de port (sur 16 bits) pour identifier les applications spécifiques sur une machine. Par exemple, le port 80 est pour HTTP, le port 443 pour HTTPS, le port 25 pour SMTP. Cela permet à plusieurs applications d'utiliser le réseau simultanément sur le même hôte.
Services réseau essentiels
Plusieurs services sont cruciaux pour la gestion et le fonctionnement des réseaux.
- DHCP (Dynamic Host Configuration Protocol) : Protocole qui attribue automatiquement des adresses IP et d'autres paramètres réseau (masque de sous-réseau, passerelle par défaut, serveurs DNS) aux appareils connectés à un réseau. Il simplifie grandement l'administration réseau en évitant la configuration manuelle des adresses IP.
- NAT (Network Address Translation) : Traduction d'adresses réseau. Permet à plusieurs appareils d'un réseau privé (avec des adresses IP privées) de partager une seule adresse IP publique pour accéder à Internet. Le routeur effectue la traduction entre les adresses privées internes et l'adresse publique externe. Cela aide à économiser les adresses IPv4 publiques.
- Proxy : Serveur intermédiaire qui agit comme un relai entre un client et un autre serveur.
- Proxy web : Peut mettre en cache les pages web pour accélérer l'accès et réduire la bande passante.
- Proxy de sécurité : Peut filtrer le contenu, contrôler l'accès et masquer l'adresse IP réelle du client.
- Pare-feu (Firewall) : Dispositif (matériel ou logiciel) qui surveille et filtre le trafic réseau entrant et sortant, en fonction de règles de sécurité prédéfinies. Il agit comme une barrière entre un réseau sécurisé (interne) et un réseau non sécurisé (ex: Internet). Il peut bloquer des ports, des adresses IP ou des types de trafic spécifiques.
Chapitre 5
Sécurité des architectures et réseaux
Menaces et vulnérabilités
Comprendre les types d'attaques et les faiblesses est la première étape pour se protéger.
- Attaques par déni de service (DoS/DDoS) :
- DoS (Denial of Service) : Une attaque DoS vise à rendre un service indisponible aux utilisateurs légitimes en le submergeant de requêtes ou en exploitant une vulnérabilité.
- DDoS (Distributed Denial of Service) : Une attaque DoS distribuée utilise plusieurs sources (souvent des ordinateurs "zombies" formant un botnet) pour lancer l'attaque, ce qui la rend plus puissante et difficile à bloquer.
- Phishing et ingénierie sociale :
- Phishing : Tentative frauduleuse d'obtenir des informations sensibles (mots de passe, numéros de carte de crédit) en se faisant passer pour une entité de confiance dans une communication électronique (e-mail, SMS, site web).
- Ingénierie sociale : Manipulation psychologique pour inciter des personnes à divulguer des informations confidentielles ou à effectuer des actions qu'elles ne devraient pas. Elle exploite la confiance humaine plutôt que les failles techniques.
- Malwares (logiciels malveillants) : Terme générique pour les logiciels conçus pour endommager ou perturber un système informatique.
- Virus : Programme qui s'attache à un autre programme légitime et se propage lorsque ce programme est exécuté.
- Vers (Worms) : Logiciel malveillant autonome qui se propage de lui-même à travers les réseaux, sans avoir besoin d'un programme hôte.
- Chevaux de Troie (Trojan Horses) : Logiciel qui semble légitime mais contient une charge utile malveillante cachée.
- Ransomware : Chiffre les données de l'utilisateur et exige une rançon pour les déverrouiller.
- Exploitation de failles logicielles : Les attaquants recherchent et exploitent des vulnérabilités (bugs, erreurs de conception) dans les systèmes d'exploitation, les applications ou les protocoles réseau pour obtenir un accès non autorisé ou perturber le fonctionnement.
Principes de la cryptographie
La cryptographie est l'art de sécuriser les communications en transformant les données pour les rendre inintelligibles aux personnes non autorisées.
- Chiffrement symétrique (à clé secrète) : Utilise la même clé pour chiffrer et déchiffrer les données. La clé doit être partagée de manière sécurisée entre l'expéditeur et le destinataire.
- AES (Advanced Encryption Standard) : Algorithme de chiffrement symétrique très largement utilisé, considéré comme très sûr.
- Chiffrement asymétrique (à clé publique/privée) : Utilise une paire de clés : une clé publique (partagée avec tout le monde) pour chiffrer, et une clé privée (gardée secrète) pour déchiffrer.
- RSA (Rivest-Shamir-Adleman) : Algorithme asymétrique le plus connu, utilisé pour le chiffrement, la signature numérique et l'échange de clés.
- Fonctions de hachage (SHA - Secure Hash Algorithm) :
- Une fonction de hachage prend une entrée de taille arbitraire et produit une sortie de taille fixe (une "empreinte numérique" ou "hash").
- Elle est unidirectionnelle (irréversible) et déterministe (même entrée = même sortie).
- Utilisée pour vérifier l'intégrité des données (si le hash change, les données ont été modifiées) et pour stocker les mots de passe de manière sécurisée (seul le hash est stocké, pas le mot de passe en clair).
- Certificats numériques et PKI (Public Key Infrastructure) :
- Un certificat numérique est un document électronique qui lie une clé publique à une identité (personne, organisation, serveur). Il est émis par une Autorité de Certification (AC) de confiance.
- La PKI est un ensemble de rôles, politiques, et procédures nécessaires pour créer, gérer, distribuer, utiliser, stocker et révoquer les certificats numériques. Elle est la base de la confiance dans les communications sécurisées (ex: HTTPS).
Mesures de protection
Mettre en place des mesures de protection est essentiel pour garantir la sécurité des systèmes et des données.
- Authentification et autorisation :
- Authentification : Vérifie l'identité d'un utilisateur ou d'un système (ex: mot de passe, biométrie, carte à puce). "Qui êtes-vous ?"
- Autorisation : Détermine les droits d'accès d'un utilisateur authentifié aux ressources du système. "Qu'avez-vous le droit de faire ?"
- Pare-feu et systèmes de détection d'intrusion (IDS) :
- Pare-feu : Comme mentionné précédemment, il filtre le trafic réseau en fonction de règles.
- IDS (Intrusion Detection System) : Surveillance le trafic réseau ou les activités système pour détecter les comportements suspects ou les tentatives d'intrusion. Un IDS alerte en cas de menace, mais ne bloque pas le trafic. Il existe aussi des IPS (Intrusion Prevention Systems) qui peuvent bloquer les menaces.
- VPN (réseaux privés virtuels) : Établit une connexion sécurisée et chiffrée sur un réseau public (comme Internet). Il permet aux utilisateurs distants d'accéder aux ressources d'un réseau privé comme s'ils y étaient physiquement connectés, en assurant la confidentialité et l'intégrité des données.
- Mises à jour logicielles et bonnes pratiques :
- Mises à jour : Appliquer régulièrement les mises à jour et les correctifs de sécurité pour les systèmes d'exploitation, les applications et le firmware des équipements réseau. Cela corrige les failles de sécurité connues.
- Bonnes pratiques : Utilisation de mots de passe forts et uniques, activation de l'authentification multi-facteurs, sauvegarde régulière des données, prudence face aux e-mails et liens suspects, formation des utilisateurs à la cybersécurité.
Après la lecture
Passe à la pratique avec deux blocs bien visibles
Une fois le cours lu, ouvre soit le quiz pour vérifier la compréhension, soit les flashcards pour mémoriser les idées importantes. Les deux s'ouvrent dans une fenêtre dédiée.
Suite naturelle
Tu veux aller plus loin que l'article ?
Retrouve le même chapitre dans Wilo avec la suite des questions, la répétition espacée, les corrigés complets et une progression suivie dans le temps.