Notion sur le réseau informatique

Notion sur le réseau informatique 

Avant l’existence des réseaux, le partage des informations entre individu se faisait uniquement soit oralement, soit par l’écriture des mémos, soit la copie d’informations sur disquette et la remise de cette disquette à l’autre personne qui devait recopier son contenu sur son ordinateur. Ces besoins ont été couverts par la suite par l’apparition et l’apogée des réseaux informatiques.

Définitions

Le terme générique « réseau » définit un ensemble d’entités (objets, personnes, etc…) interconnectées les unes avec les autres. Un réseau est un ensemble des « choses » connectées entre elles échangeant des informations. Pour les ordinateurs, on peut parler de réseau lorsqu’il y a au moins deux ordinateurs reliés entre eux qui s’échangent des données. [1]
❖ Un réseau informatique est un ensemble d’ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques (valeurs binaires, c’est-à-dire codées sous forme des signaux pouvant prendre deux valeurs : 0 et 1). Un système informatique est un ensemble de matériels et de logiciels destinés à réaliser des tâches mettant en jeu le traitement automatique des informations.
❖ Un nœud de réseau est un équipement (une imprimante, un ordinateur, un télécopieur,..) connecté au réseau par l’intermédiaire d’une carte réseau.
❖ Le système d’exploitation réseau est un programme qui gère l’interaction entre les nœuds d’un réseau.
❖ Un protocole est une spécification standard qui permet la communication entre deux équipements. Ce sont des règles et des procédures qui définissent le type de codage et la vitesse utilisée pendant la communication, ainsi que la façon d’établir et de terminer cette communication. [2]
❖ Un pirate informatique est une personne malveillante qui s’attaque aux systèmes informatique (c’est un ensemble des moyens informatiques et de télécommunication ayant pour finalité d’élaborer, traiter, stocker, acheminer, présenter ou détruire des données) ainsi qu’aux données qu’ils contiennent.

Nous parlons de compromission lors de l’intrusion d’un pirate dans un système informatique ayant pour conséquence la modification, le vol ou la destruction des données confidentielles. Le système concerné peut « tomber ou crasher » (interruption anormale et souvent inattendue) sous le contrôle de l’attaquant. Un virus est un programme informatique malveillant situé dans le corps d’un autre programme informatique « normal ». Lorsque nous l’exécutons ce dernier, le programme malveillant se charge en mémoire et exécute les instructions que son auteur a programmées.
❖ La sécurité informatique est l’ensemble des moyens mis en œuvre pour minimiser la vulnérabilité du système informatique contre des menaces intentionnelles.
❖ Un pare-feu est un composant ou ensemble de composants qui restreint l’accès entre un réseau protégé et l’internet ou entre des différentes sections d’un même réseau.
❖ Les périphériques désignent les appareils qui sont reliés aux ordinateurs (par exemple : imprimantes, faxs, modems, manette de jeu,…). Tout ce qui n’est pas microprocesseur ou mémoire est périphérique.

La topologie physique est la structure physique d’un réseau. C’est-à-dire la forme, l’apparence du réseau. La topologie logique est la structure logique d’une topologie physique. C’est donc elle qui définit comment se passe la communication dans la topologie physique. [3]

Les avantages du réseau informatique 

Au début de l’ère informatique, les ordinateurs étaient utilisés comme des stations autonomes fonctionnant seules et indépendamment les unes des autres. Un ordinateur est une machine permettant de manipuler des données. L’homme, en tant qu’être communiquant, a rapidement compris l’intérêt qu’il pouvait y avoir à relier ces ordinateurs entre eux afin de pouvoir échanger des informations. [1] Un réseau informatique peut servir pour plusieurs buts distincts :
– Le partage des ressources (fichier, applications ou matériels, connexion à internet, etc.)
– La communication entre personne (courir électronique, discussion en direct, etc.)
– La communication entre processus
– La garantie de l’unicité et de l’universalité de l’accès à l’information (bases de données en réseau)
– Le jeu vidéo multi-joueurs .

Les réseaux permettent aussi de standardiser les applications. Nous parlons généralement de « groupware » pour qualifier les outils permettant à plusieurs personnes de travailler en réseau. Par exemple la messagerie électronique et les agendas de groupe permettent de communiquer plus efficacement et plus rapidement. Ce genre de système peut avoir comme avantage :
– La diminution des coûts grâce aux partages de données et des périphériques,
– La standardisation des applications,
– L’accès aux données en temps utile,
– La communication et organisation plus efficace.

Aujourd’hui, avec internet, nous assistons à une unification des réseaux. Ainsi les intérêts de la mise en place d’un réseau sont multiples, que ce soit pour une entreprise ou un particulier.

La topologie du réseau 

Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce à des lignes de communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que d’autres équipements permettant d’assurer la bonne circulation des données). [3] L’arrangement physique, c’est-à-dire la configuration spatiale du réseau est appelé topologie physique. On distingue généralement les topologies suivantes :
– Topologie en bus
Une topologie en bus est l’organisation la plus simple d’un réseau. En effet, dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l’intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui relie les machines du réseau.

Cette topologie est facile à mettre en œuvre et possède un fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si l’une des connexions est défectueuse, l’ensemble du réseau en est affecté.

– Topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s’agit d’une boîte comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des ordinateurs. Celui-ci a pour rôle d’assurer la communication entre les différentes jonctions.

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n’est possible. En revanche, un réseau à topologie en étoile est plus onéreux qu’un réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub).
– Topologie en anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et communiquent chacun à leur tour.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1 GENERALITES SUR LE RESEAU INFORMATIQUE
1.1 Notion sur le réseau informatique
1.1.1 Définitions
1.1.2 Les avantages du réseau informatique
1.1.3 La topologie du réseau
1.1.4 La classification des réseaux
1.1.4.1 Le PAN (Personal Area Network)
1.1.4.2 Le LAN (Local Area Network)
1.1.4.3 Le MAN (Metropolitan Area Network)
1.1.4.4 Le WAN (Wide Area Network)
1.1.5 Les modèles réseaux
1.1.5.1 Principe des modèles en couches
1.1.5.2 Le modèle de référence OSI (Open System Inteconnection)
1.1.5.3 Le modèle TCP/IP ou modèle DoD ( Department of Defense)
1.1.6 La suite des protocoles TCP/IP
1.1.6.1 IP
1.1.6.2 TCP (Transmission Control Protocol)
1.1.6.3 UDP (User Data Protocol)
1.1.6.4 ICMP (Internet Control Message Protocol)
1.1.7 Fonctionnement général des protocoles applicatifs
1.2 Les éléments constitutifs d’un réseau
1.2.1 Réseau local
1.2.1.2 Le serveur
1.2.1.3 Le client
1.2.2 Les médias
1.2.3 Les équipements réseaux
1.2.3.2 La carte réseau
1.2.3.3 Le transceiver ou adapteur
1.2.3.4 Le répéteur
1.2.3.5 Le pont
1.2.3.6 Le concentrateur ou hub
1.2.3.7 Le commutateur ou switch
1.2.3.8 Le routeur
1.3 Conclusion
CHAPITRE 2 ETUDE DE SECURITES RESEAUX
2.1 Le piratage informatique
2.1.1 Les pirates informatiques
2.1.2 Anatomie d’une attaque, Les cinq P
2.1.3 Les différentes techniques d’attaque
2.1.3.1 L’attaque directe
2.1.3.2 L’attaque indirecte par rebonds
2.1.3.3 L’attaque indirecte par réponse
2.1.3.4 Le scam
2.1.3.5 L’IP Spoofing
2.1.3.6 L’hijacking
2.1.4 Les principales attaques
2.1.4.1 Virus
2.1.4.2 Deni de service (DoS)
2.1.4.3 Ecoute du réseau (sniffer)
2.1.4.4 L’intrusion
2.1.4.5 Cheval de Troie
2.1.4.6 L’ingénierie sociale et l’irresponsabilité
2.1.4.7 Main in the middle
2.2 La sécurité informatique
2.2.1 Principe de la sécurité
2.2.1.1 Définition de la politique de sécurité
2.2.1.2 Exigences fondamentales
2.2.1.3 Etude des risques
2.2.2 Les stratégies de sécurité
2.2.2.1 Le principe de moindre privilège
2.2.2.2 La sécurité par l’hôte
2.2.2.3 La sécurité par réseau
2.2.3 Etat de la sécurité informatique
2.2.4 La meilleure façon de procéder
2.2.4.1 Identification des informations à protéger
2.2.4.2 Recherche des failles de sécurité avant les pirates
2.2.4.3 Suivi et gestion quotidien du système d’information
2.3 Les outils indispensables pour la sécurisation du réseau
2.3.1 L’antivirus
2.3.2 Le pare-feu ou firewall
2.3.2.1 Principe
2.3.2.2 Les différents types de pare-feu ou firewall
2.3.3 Les systèmes de détections d’intrusion
2.3.3.1 NIDS (Network Intrusion Detection System)
2.3.3.2 Prelude-NIDS
2.3.3.3 Snort
2.3.4 Nessus
2.3.5 Nmap
2.4 Conclusion
CHAPITRE 3 SECURITE RESEAU SOUS LINUX
3.1 Le système GNU/Linux
3.1.1 Historique
3.1.2 Description d’un système linux
3.2 Les pare-feu réseaux sous linux
3.2.1 Netfilter
3.2.1.1 Principe
3.2.1.2 Règles et cibles
3.2.1.3 Iptables
3.2.2 La table filter ou filtrage des paquets
3.2.2.1 Principe
3.2.2.2 Le filtrage sans états
3.2.2.3 Le filtrage à états
3.2.3 La table NAT ou translation d’adresse IP
3.2.3.1 Principe
3.2.3.2 Le NAT source (SNAT) et le NAT destination (DNAT)
3.2.3.3 La translation d’adresse et iptables
3.3 Mise en place du NIDS snort et de l’interface BASE
3.3.1 Présentation générale
3.3.1.1 SQL et Mysql
3.3.1.2 BASE
3.3.2.1 Snort
3.3.2 Installation et configuration de snort
3.3.2.1 Installation de Snort via apt-get install
3.2.2.1 Installation manuelle de la base SQL sur MySQL
3.3.2.1 Configuration de Snort
3.4 Conclusion
CONCLUSION

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *