Vous êtes sur la page 1sur 6

La sécurité informatique

Introduction

Le système d'information est généralement défini par l'ensemble des données et des
ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les
faire circuler. Le système d'information représente un patrimoine essentiel de
l'entreprise, qu'il convient de protéger.

La sécurité informatique, d'une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre
prévu.

La sécurité informatique vise généralement cinq principaux objectifs :

La confidentialité

La confidentialité est la propriété qui assure l’information est rendu inintelligible aux individus,
entités, et processus non autorisés.

Par exemple : partage de la connexion internet j’autorise l’accès à d’autre personne à mon réseau.

L’intégrité

Vérifier l’intégrité des données consiste à déterminer si les données n’ont pas été altérées durant
la communication (de manière fortuite ou intentionnelle).

Par exemple : l’envoie de l’information à d’autre personne dans un autre pays.

La disponibilité

L’objectif de la disponibilité est de garantir l’accès à un service ou à des ressources.

Par exemple : je travaille dans un système et j’ai la possibilité d’accès à tous les services sans
problèmes des virus

La non-répudiation

La non-répudiation de l’information est la garantie qu’aucun des correspondants ne pourra nier la


transaction

Par exemple : au Messenger chaque message envoyé accompagner par une confirmation date et
heure que le message a été reçu.

L’authentification

L’authentification consiste à assurer l’identité d’un utilisateur, c’est la propriété qui permet de
vérifier que la source de données est bien l'identité prétendue.

Par exemple : une telle application pour accéder à votre profil cela demande un e-mail et mot de
passe cette étape responsable à l’authentification d’un utilisateur à autre.
Le réseau informatique

Pour établir une communication entre deux ordinateurs il faut tenir compte des différences entre le
matériel et le logiciel de chaque machine. Ces difficultés pour établir une communication se
multiplient lorsqu'il s'agit d'interconnecter des réseaux mettant en jeu des matériels et des systèmes
informatiques très différents.

Pour créer un réseau il faut utiliser un grand nombre de composants matériels et logiciels souvent
conçus par des fabricants différents. Pour que le réseau fonctionne, il faut que tous ces appareils
soient capables de communiquer entre eux.

Afin de faciliter cette interconnexion, un organisme, l’ISO (International Standards Organization) a


développé une norme de référence : le modèle OSI.

Ce modèle est composé de 7 couches et décrit ce que doivent faire ces couches pour permettre
l’acheminement de l’information d’un ordinateur émetteur et un ordinateur récepteur.

le modèle OSI

Le modèle OSI, créé dans les années 80, se décompose en 7 parties appelées couches et suit les
préceptes suivant :

• chaque couche est responsable de l'un des aspects de la communication ;

• une couche de niveau N communique avec les couches N+1 et N-1 par le biais d'une interface ;
• une couche inférieure transporte les données dela couche supérieure sans en connaître la
signification ;

• les couches N de 2 systèmes communiquent à l'aide de protocoles de communication commun.

Les couches sont réparties selon les utilisations suivantes :

• les couches 1 à 3 sont orientées transmission ;

• la couche 4 est une couche intermédiaire ;

• les couches 5 à 7 sont orientées traitement.

Rôles des couches

Couche physique

Le modèle TCP/IP

Ce modèle repose sur deux protocoles :


TCP (Transmission Control Protocol), ce protocole opère au niveau de la couche de
transport, il est chargé de livrer correctement les informations.
IP (Internet Protocol), ce protocole opère au de la couche inter-réseaux, il se charge du
routage des paquets.
Ce modèle est ressemble au modèle OSI, toutefois seules quatre couches sont définies

La couche d’accès réseau

Elle est dotée des protocoles pour transmettre et livrer des trames de
données ainsi que ceux nécessaires pour déterminer comment sont
passées les trames au réseau physique même.

Cette couche s’appuie sur les adresses physiques des cartes réseau (adresses MAC).

La couche Internet

Le but de cette couche est de permettre d'injecter des paquets dans n'importe quel
réseau et de faire en sorte qu'ils arrivent à destination. Tous les paquets ne prendront
pas le même chemin pour arriver à bon port, mais ceci n'est pas un problème. S'ils
arrivent dans le désordre, un protocole, placé dans une couche supérieur, se chargera de
les ordonner.
C'est dans la couche internet qu'est défini le format officiel des paquets et son protocole :
le protocole IP pour Internet Protocol. La fonction de la couche internet est de délivrer
les paquets IP au bon endroit. Vous l'aurez compris, le routage des paquets est ici très
critique et on souhaite éviter une éventuelle congestion.
On peut faire l'analogie avec la couche network du modèle OSI.
La couche Transport

Tout comme pour le modèle OSI, la couche de transport permet aux hôtes source et
destination de faire une conversation. C'est dans cette couche -ci que sont définis deux
protocoles end-to-end pour le transport :
 TCP (Transmission Control Protocol), protocole fiable qui nécessite
une connexion entre la source et la destination. Le protocole permet de délivrer
un flux d'octets, le tout sans erreurs. Le flux d'octets est d'abord découpé en
messages, puis les passe les uns après les autres à la couche Internet. Le
destinataire réassemble ensuite les messages reçus. Le protocole TCP dispose
également de mécanismes de contrôle pour éviter qu'un émetteur trop rapide
n'inonde un receveur trop lent.
 UDP (User Datagram Protocol), protocole non-fiable qui ne nécessite pas de
connexion préalable (sans négociation). Ce protocole ne dispose pas de
mécanisme de contrôle de flux. Ce protocole est surtout utilisé dans une
architecture de clients-serveur voir de requête-réponse, pour la VOIP, les jeux en
ligne, les appels vidéos. En effet on peut envoyer des plus grosses quantités de
données d'un seul coup par rapport au TCP et on part du principe, lors de l'usage
de l'UDP, que si on perd quelques paquets ce n'est pas trop grave. On préfère par
exemple avoir une conversation téléphonique hachurée qu'avec du délai.

La couche Application

Le modèle TCP/IP n'a pas besoin des couches Session ni Presentation . La couche
application contient des protocoles haut-niveaux : FTP pour le transfert de fichiers, SMTP
pour les mails, HTTP pour le WWW, DNS pour les noms de domaine...

IPv6, qu’est-ce que c’est ?

IPv6 signifie « Internet Protocol version 6 ». Il a été introduit par l’IETF (Internet Engineering Task
Force) et constitue l’un des processus standardisés de transfert de paquets de données sur les
réseaux informatiques. Avec les 500 autres protocoles réseaux de la suite TCP/IP, le successeur
direct d’IPv4, à savoir IPv6 (IPv5 n’ayant jamais vu le jour), constitue la base de la
communication Internet. Parmi les fonctions centrales de IPv6, on compte l’envoi des éléments
réseaux aux adresses IPv6 et l’acheminement de paquets entre sous-réseaux, appelé également
routage. Pour ce faire, IPv6 est basé sur la couche réseau (Layer 3) du modèle OSI.

L’attribution des adresses IP se fait à partir du registre Internet régional (le RIR), qui répartit les
adresses IP par l’intermédiaire de l’autorité IANA (Internet Assigned Numbers Authority). Le RIR
compétent pour l’Europe, le Proche-Orient et l’Asie Centrale est le RIPE NCC (Réseaux IP
Européens Network Coordination Centre).
Historique du protocole IP
Les jours du protocole IP dans sa forme actuelle (IPv4) sont comptés. Le réseau
Internet était utilisé largement par les universités, les industries de pointe, et le
gouvernement dès le milieu des années 1990, mais Internet intéresse de plus en
plus les entreprises et les sociétés commerciales - il sera utilisé par un grand nombre
d'individus et de systèmes exprimant les uns et les autres des besoins différents. Par
exemple : avec la convergence imminente de l'ordinateur, des réseaux, de
l'audiovisuel et de l'industrie des loisirs, chaque poste de télévision deviendra avant
longtemps un équipement d'accès à Internet permettant à des milliards d'individus de
pratiquer, par exemple, la vidéo à la demande, le télé-achat ou le commerce
électronique. Dans ces circonstances, le protocole IPv6 (appelé
également IPng pour IP new generation) doit offrir plus de flexibilité et d'efficacité,
résoudre toute une variété de problèmes nouveaux et ne devrait jamais être en
rupture d'adresses.

Les objectifs principaux de ce nouveau protocole furent de :


 Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des
adresses IP actuelles,
 Réduire la taille des tables de routage,
 Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus
rapidement,
 Fournir une meilleure sécurité (authentification et confidentialité) que l'actuel protocole IP,
 Accorder plus d'attention au type de service, et notamment aux services associés au
trafic temps réel,
 Faciliter la diffusion multi-destinataire en permettant de spécifier l'envergure,
 Donner la possibilité à un ordinateur de se déplacer sans changer son adresse,
 Permettre au protocole une évolution future,
 Accorder à l'ancien et au nouveau protocole une coexistence pacifique.

Le protocole IPv6
Le protocole IPv6 répond raisonnablement aux objectifs édictés. Il maintient les
meilleures fonctions d'IPv4, en écarte ou minimise les mauvaises, et en ajoute de
nouvelles quand elles sont nécessaires.

En général, IPv6 n'est pas compatible avec IPv4, mais est compatible avec tous les
autres protocoles Internet, dont TCP, UDP, ICMP, IGMP, OSPF, BGP et DNS ;
quelque fois, de légères modifications sont requises (notamment pour fonctionner
avec de longues adresses).
Les principales fonctions d'IPv6
La nouveauté majeure d'IPv6 est l'utilisation d'adresses plus longues qu'IPv4.
Elles sont codées sur 16 octets et permettent de résoudre le problème qui mit IPv6 à
l'ordre du jour : procurer un ensemble d'adresses Internet quasi illimité.
Il est nécessaire d'être plus explicite sur cette notation d'adresses, mais il faut savoir
qu'il y a un nombre important d'adresses sur 16 octets. Précisément, il en a 2^128,
soit approximativement 3 x 10^38. Si la Terre entière (terre et eau confondues) était
couverte d'ordinateurs, IPv6 pourrait allouer 7 x 10^23 adresses IP par m².
IPv4 permet d'adresser 2^32=4,29.10^9 adresses tandis que IPv6 permet d'en
adresser 2^128=3,4.10^38 adresses.

L'amélioration majeure d'IPv6 est la simplification de l'en-tête des datagrammes.


L'en-tête du datagramme de base IPv6 ne comprend que 7 champs (contre 14
pour IPv4). Ce changement permet aux routeurs de traiter les datagrammes plus
rapidement et améliore globalement leur débit.

La troisième amélioration consiste à offrir plus de souplesse aux options. Ce


changement est essentiel avec le nouvel en-tête, car les champs obligatoires de
l'ancienne version sont maintenant devenus optionnels.
De plus, la façon dont les options sont représentées est différente ; elle permet aux
routeurs d'ignorer plus simplement les options qui ne leur sont pas destinées. Cette
fonction accélère le temps de traitement des datagrammes.

D'autre part IPv6 apporte une plus grande sécurité:


L'authentification et la confidentialité constituent les fonctions de sécurité majeures
du protocole IPv6.

Finalement, une plus grande attention que par le passé a été accordée aux types de
services. Bien que champ Type de services du datagramme IPv4 ne soit que très
rarement utilisé, la croissance attendue du trafic multimédia dans le futur nécessite
de s'y intéresser.

Vous aimerez peut-être aussi