Vous êtes sur la page 1sur 26

Sécurité Des Systèmes D’information

 La sécurité absolue n’existe pas :

 Conjoncture, le changement se traduit par


Conjoncture
l’apparition de sources de risques.
SECURITE DES SYSTEMES
D’INFORMATION  Les ressources que nous pouvons lui
consacrer sont limitées.

1
Yassine El Ghoumari

Sécurité Des Systèmes D’information Sécurité Des Systèmes D’information


Protéger Quoi?
Pourquoi Protéger ?

 En fonction de l’importance des données à


protéger;
 En fonction de la probabilité d’une fuite.

Yassine El Ghoumari Yassine El Ghoumari

1
Sécurité Des Systèmes D’information Sécurité Des Systèmes D’information
 On protège: Le concept de sécurité des systèmes d’information
recouvre un ensemble de méthodes, techniques et
 La disponibilité,
outils chargés de protéger les ressources d’un
 La confidentialité, système d’information afin d’assurer :
 Non-répudiation
Non répudiation  la disponibilité des services : les services
(ordinateurs, réseaux, périphériques, applications…)
 L’intégrité, et les informations (données, fichiers…) doivent être
 l’authentification accessibles aux personnes autorisées quand elles en
ont besoin.
 La sécurité des systèmes d’information a pour but  l’intégrité des systèmes : les services et les
de garantir la valeur des informations qu’on utilise, si informations (fichiers, messages…) ne peuvent être
cette garantie n’est plus assurée, on dit que le modifiés que par les personnes autorisées
système d’information a été altéré (corrupted). (administrateurs, propriétaires…).
Yassine El Ghoumari Yassine El Ghoumari

Sécurité Des Systèmes D’information Sécurité Des Systèmes D’information

 La non-répudiation de l'information est la garantie


qu'aucun des correspondants ne pourra nier la
transaction.

 La confidentialité des informations : les informations


n’appartiennent pas à tout le monde , seuls peuvent y
accéder ceux qui en ont le droit.

 L’authentification des utilisateurs du système

Yassine El Ghoumari Yassine El Ghoumari

2
Sécurité Des Systèmes D’information Sécurité Des Systèmes D’information
Quelques statistiques
 Les menaces engendrent des risques et coûts
 Le nombre d’intrusions a augmenté de 250% en 5 ans
humains et financiers
 Perte de données
 99% des grandes entreprises rapportent au moins un
i id t majeur
incident j  Indisponibilité des infrastructures
 Dommage pour le patrimoine intellectuel et la
 les fraudes informatiques et de télécommunication ont notoriété
totalisés 10 milliards de dollars pour seuls les Etats-  Les risques peuvent se réaliser si les systèmes
Unis.
menacés présentent des vulnérabilités
 1290 des plus grandes entreprises rapportent une
intrusion dans leur réseau interne.

Yassine El Ghoumari Yassine El Ghoumari

Sécurité Des SI: Origine des risques


L'espionnage
 L'espionnage tente d'enfreindre les mesures de sécurité
qui protègent la confidentialité des informations.
 Etatique
 Industriel

La perturbation
 La perturbation va influer sur la disponibilité et l'intégrité
des services et des informations d'un SI.
 Fausser le comportement du SI
 empêcher le fonctionnement en le saturant, en
modifiant ses temps de réponse
 Désorganiser, affaiblir ou ralentir le système cible.

Yassine El Ghoumari Yassine El Ghoumari

3
Sécurité Des SI: Origine des risques Sécurité Des SI: Origine des risques
Les accès illégitimes
La fraude physique
 La fraude physique va tenter d'enfreindre les
mesures de sécurité qui protègent la  Cette menace est le fait d'une personne qui se fait passer
pour une autre en usurpant son identité.
confidentialité des informations.
 Elle consiste à récupérer les informations oubliées
ou non détruites.  Les accès illégitimes portent atteinte à la confidentialité
des informations.
 L'attaquant portera une attention particulière aux
supports physiques usagés (bandes magnétiques,
disquettes, disques classiques ou optiques...).

Yassine El Ghoumari Yassine El Ghoumari

Sécurité Des SI: Techniques d’attaque Sécurité Des SI: Attaques physiques
 Interception
L'attaquant tente de récupérer un signal électromagnétique et de
l'interpréter pour en déduire des informations compréhensibles.
2 types de techniques:  Signaux hyper- fréquences ou hertziens, émissions satellites, wifi,
 Brouillage
Utilisée en télécommunication,
télécommunication cette technique rend le SI inopérant.
inopérant
- Physiques  Attaque de haut niveau,
 Nécessite des moyens importants.
- Logiques  Utilisé en domaine militaire.
 Écoute
Consiste à analyser et à sauvegarder les informations qui transitent sur
un réseau informatique ou de télécommunication.
 Existence d’appareils en commerce qui facilitent les analyses et
permettent d'interpréter en temps réel les trames qui circulent sur
un réseau informatique.

Yassine El Ghoumari Yassine El Ghoumari

4
Sécurité Des SI: Attaques logiques Sécurité Des SI: Attaques logiques
 Intrusion Substitution
 Ce type d'attaque est réalisable sur un réseau ou sur un SI
 Attaque informatique qui consiste à se faire passer pour quelqu'un comportant des terminaux distants. L'agresseur écoute une
d'autre et obtenir les privilège ou des droits de celui dont on usurpe ligne et intercepte la demande de déconnexion d'un utilisateur
l'identité. travaillant sur une machine distante. Il peut alors se substituer à
ce dernier et continuer une session normale sans que le
Un utilisateur est caractérisé par : système note un changement d'utilisateur.
• ce qu'il est, (empreintes, digitales ou rétiniennes, vocales, ou toute autre  Un cas bien connu est celui des ordinateurs sur un réseau local
authentifiant biométrique), qui ne sont déclarés que par leur adresse Internet. Un attaquant
• ce qu'il possède (un badge, une carte magnétique, à puce, un jeton, un peut alors attendre qu'une machine soit arrêtée pour se faire
bracelet...) passer pour elle en usurpant l'adresse de la machine éteinte.
• ce qu'il sait (un mot de passe, sa date de naissance, le prénom de ses - Saturation (déni du service)
parents...).
 Cette attaque contre la disponibilité consiste à remplir une zone
Pour se faire passer pour lui, un agresseur doit donc s'emparer d'un ou plusieurs
éléments propres à l'utilisateur. de stockage ou un canal de communication jusqu'à ce que l'on
ne puisse plus l'utiliser. Il en résultera un déni de service.

Yassine El Ghoumari Yassine El Ghoumari

Méthodologie d’une
intrusion sur un réseau
Les intrus recherchent dans un premier temps des
failles, c'est-à-dire des vulnérabilités nuisibles à
la sécurité du système, dans les protocoles, les
systèmes d'exploitations, les applications ou
même le personnel d d'une
une entreprise.
entreprise

Déroulement d’une Les termes de vulnérabilité ( brèche ou en langage


plus familier - trou de sécurité « en anglais
attaque informatique security hole ») sont également utilisés pour
désigner les failles de sécurité.

19 20

5
Méthodologie globale Méthodologie globale
Pour pouvoir mettre en œuvre un EXPLOIT ( terme
technique signifiant exploiter une vulnérabilité), 3. Lorsqu'un accès administrateur (root) est
obtenu, on parle alors de compromission de la
1. Récupérer d’un maximum d'informations sur machine (ou plus exactement en anglais root
• ll'architecture
architecture du réseau compromise),
• sur les systèmes d'exploitations • Les fichiers systèmes sont susceptibles d'avoir été
modifiés.
• applications fonctionnant sur celui-ci. • L’intrus possède alors le plus haut niveau de droit sur la
2. Une fois établie une cartographie du système, machine.
• mise en place d’une application des exploits.
• Un premier accès à une machine permet 4. La dernière étape consiste à effacer ses traces
d'étendre son action afin de récupérer d'autres • éviter tout soupçon de la part de l'administrateur
informations, et éventuellement d'étendre ses • A fin de garder le plus longtemps possible le contrôle des
privilèges sur la machine. machines compromises.
21 22

La récupération d'informations Consultation de bases


sur le système publiques
L'obtention d'informations sur l'adressage du  En connaissant l‘adresse IP publique d'une des
réseau visé, généralement qualifiée de prise machines du réseau ou bien tout simplement le
d'empreinte, est un préalable à toute attaque. nom de domaine de l‘entreprise, un pirate est
Elle consiste à rassembler le maximum potentiellement capable de connaître
d'informations
d informations concernant les infrastructures de ll'adressage
adressage du réseau tout entier,
entier cc'est-à-dire
est à dire la
communication du réseau cible : plage d'adresses IP publiques appartenant à
 Adressage IP, l‘entreprise visée et son découpage en sous
 Noms de domaine,
réseaux.
 Protocoles de réseau,
 Services activés,
 Architecture des serveurs,

23 24

6
Balayage du réseau Lecture de bannières
 Lorsque le balayage du réseau est terminé, il
suffit au pirate d'examiner le fichier journal (log)
 Lorsque la topologie du réseau est connue par le des outils utilisés pour connaître les adresses IP
pirate, il peut le scanner (le terme balayer est des machines connectées au réseau et les ports
également utilisé), c'est-à-dire déterminer à l'aide ouverts sur celles
celles-ci
ci.
d'
d'un outil
til logiciel
l i i l scanner (NMAP) quellesll sontt les
l
adresses IP actives sur le réseau, les ports ouverts
correspondant à des services accessibles, et le  Les numéros de port ouverts sur les machines
système d'exploitation utilisé par ces serveurs. peuvent lui donner des informations sur le type
de service ouvert et donc l'inviter à interroger le
service afin d'obtenir des informations
supplémentaires sur la version du serveur dans
les informations dites de « bannière ».

25 26

Lecture de bannières
Le repérage des failles
Ainsi, pour connaître la version d'un serveur HTTP, il
suffit de se connecter au serveur Web en Telnet sur  Après avoir établi l'inventaire du parc logiciel et
le port 80 : éventuellement matériel, il reste au pirate à
- telnet www.encgcasa.ac.ma 80 déterminer si des failles existent.
- puis de demander la page dd'accueil
accueil : GET / HTTP/1.0
HTTP/1 0
 Il existe ainsi des scanneurs de vulnérabilité :
Le serveur répond alors par les lignes suivantes : exemple: Nessus et SAINT .

HTTP/1.1 200 OK Date: Thu, 14 Mar 2012 18:22:57


GMTServer: Apache/1.3.20 (Unix) Debian/GNU

Le système d'exploitation, le serveur et sa version sont


alors connus. 27 28

7
L'intrusion L'intrusion

 Lorsque l’intrus a dressé une cartographie des  Plusieurs méthodes sont utilisées par les pirates :
- L'ingénierie sociale, c'est-à-dire en contactant
ressources et des machines présentes sur le directement certains utilisateurs du réseau (par mail
réseau, il est en mesure de préparer son ou par téléphone) afin de leur soutirer des
intrusion
intrusion. informations concernant leur identifiant de connexion
et leur mot de passe, ceci est généralement fait en se
faisant passer pour l'administrateur réseau.
 Pour pouvoir s'introduire dans le réseau, le
pirate a besoin d'accéder à des comptes valides - Les attaques par force brute (brute force cracking),
consistant à essayer de façon automatique différents
sur les machines qu'il a recensées. mots de passe sur une liste de compte (par exemple
l'identifiant, éventuellement suivi d'un chiffre, ou bien
le mot de passe password, ou passwd, etc).

29 30

Extension de privilèges Extension de privilèges


 Il lui est ainsi possible d'installer un sniffeur (en anglais
 Lorsque le pirate a obtenu un ou plusieurs accès sur sniffer), c'est-à-dire un logiciel capable d'écouter (le
le réseau en se logeant sur un ou plusieurs comptes terme reniffler, ou en anglais sniffing, est également
peu protégés, celui-ci va chercher à augmenter ses employé) le trafic réseau en provenance ou à destination
privilèges
p g en obtenant l'accès root ((en français
ç super
p des machines situées sur le même câble.
utilisateur ou super administrateur), on parle ainsi
d'extension de privilèges.  Grâce à cette technique, le pirate peut espérer récupérer
les couples identifiants/mots de passe lui permettant
d'accéder à des comptes possédant des privilèges
 Dès qu'un accès root a été obtenu sur une machine, étendus sur d'autres machines du réseau (par exemple
l'attaquant a la possibilité d'examiner le réseau à la l'accès au compte d'un administrateur) afin de contrôler
recherche d'informations supplémentaires. une plus grande partie du réseau.

31 32

8
Compromission Porte dérobée
 Grâce aux étapes précédentes, le pirate a pu
dresser une cartographie complète du réseau, des  Lorsqu'un pirate a réussi à infiltrer un réseau
machines s'y trouvant, de leurs failles et possède un d'entreprise et à compromettre une machine,
accès root sur au moins l'une d'entre-elles. Il lui est il peut arriver qu'il souhaite pouvoir revenir,
alors possible d d'étendre
étendre encore son action en
exploitant les relations d'approbation existant entre
pour atteindre ce but le pirate va installer une
les différentes machines. application afin de créer artificiellement une
faille de sécurité, on parle alors de porte
 Cette technique d'usurpation d'identité, appelée
dérobée (en anglais backdoor, le terme
spoofing, permet au pirate de pénétrer des réseaux trappe est parfois également employé).
privilégiés auxquels la machine compromise a accès .

33 34

Nettoyage des traces


 Lorsque l'intrus a obtenu un niveau de maîtrise suffisant
sur le réseau, il lui reste à effacer les traces de son
passage en supprimant les fichiers qu'il a créés et en
nettoyant les fichiers de logs des machines dans
lesquelles
q il s'est introduit,, c'est-à-dire en supprimant
pp
les lignes d'activité concernant ses actions.
 Par ailleurs, il existe des logiciels, appelés « kits Réseaux
d’entreprises
racine » (en anglais « rootkits ») permettant de
remplacer les outils d'administration du système par des
versions modifiées afin de masquer la présence du
pirate sur le système.

35 36

9
Réseaux d’Entreprises Intérêt des réseaux d'ordinateurs
 Idée : partager les ressources
 Un réseau est un ensemble de moyens matériels et  But : l'information disponible à quiconque
logiciels géographiquement dispersés destinés à
offrir un service ou à assurer le transport
p de • Sans souci de localisation physique
données.  Applications commerciales
• Monitoriser la production, le payement...
 Les personnes : communication puissante
• Mail, Chat, NewsGroup
• Videoconférence, Commerce éléctronique
37

Réseaux d’Entreprises: Réseaux d’Entreprises:


Structures techniques Structures techniques
Chaque matériel connecté à un réseau informatique dispose • le concentrateur (ou hub, répéteur) qui lorsqu'il reçoit une
d’une carte réseau correspondant au support de information provenant d'un des matériels connectés, la
transmission (fils, fibre optique, ondes) utilisé par le réseau. répète à l'ensemble des matériels connectés au
concentrateur (cet équipement d'interconnexion a tendance
Les différents matériels du réseau peuvent communiquer à progressivement disparaître dans les réseaux modernes),
entre eux grâce à un certain nombre de matériels
d'interconnexion:
• le commutateur (ou switch) qui lorsqu'il reçoit une
information provenant d'un des matériels connectés, l'envoie
 Le Hub, uniquement vers le matériel destinataire de l'information. Ce
 Le Switch mode de transmission d'informations limite le trafic sur le
 Le routeur réseau (cet équipement d'interconnexion remplace
 Le modem progressivement les concentrateurs),

39 40

10
Réseaux d’Entreprises: Réseaux d’Entreprises:
Structures techniques Structures Logiques
 Le routeur est un équipement d'interconnexion qui permet  Architecture Poste à poste: tous les ordinateurs connectés
l'échange d'informations entre des matériels appartenant à des sont placés au même niveau
réseaux logiques différents (matériel émetteur et matériel
 Peuvent partager leurs ressources : données et périphériques
récepteur qui appartiennent à un adressage IP de réseaux
distincts).  Correspond plus à de petits réseaux
 Absence de sécurité
 Le modem (modulateur/démodulateur) permet l'échange entre  Les ressources d’un poste ne sont accessibles que si celui-ci
un matériel numérique (en général un ordinateur) via une ligne soit connecté
téléphonique analogique (comme le réseau téléphonique  Client/Serveur : les ordinateurs « clients » sollicitent des
commuté). services hébergés sur les ordinateurs « serveurs ».
 À l'émission, le modem converti le signal numérique en  Permet de centraliser chaque service au niveau du serveur
signal analogique (modulation) qui sera envoyé sur le support  permet la sécurisation des données
téléphonique,
 s'adapte à des réseaux de grande taille
 À la réception le modem converti le signal analogique en
 coût du serveur
signal numérique (démodulation) qui pourra être exploité par
le matériel récepteur.
41 42

Réseaux d’Entreprises: Type de Réseaux d’Entreprises: Type de


serveurs serveurs

 Serveur d'accès  Serveur DHCP


 Permet de distribuer dynamiquement des adresses IP aux
 Permet à des utilisateurs et à des ordinateurs d'un réseau ordinateurs qui se connectent (s'ils ne disposent pas d'une
informatique de pouvoir se connecter.
connecter adresse fixe).
fixe)
 L'utilisateur se connecte par l'intermédiaire d'un nom
d'utilisateur (login) et d’un mot de passe (password)  Utile dans le cadre de la gestion de matériels amenés à se
 Le serveur d'accès lui donne alors des droits d'utilisation de déplacer au sein du réseau tels que les portables
ressources (matériel, logiciel, accès…).
 Dans un souci de sécurité et de permanence des accès, un  Evite aux administrateurs de configurer manuellement
réseau important héberge souvent plusieurs serveurs d'accès, l'adressage des matériels dans les réseaux de grande taille.
un primaire et un ou plusieurs secondaires.

43 44

11
Réseaux d’Entreprises: Type de Réseaux d’Entreprises: Type de
serveurs serveurs

 Serveur d'impression  Serveur de fichiers


 Permet de gérer les « pool » d’imprimantes  Permet d'associer chaque utilisateur du réseau à un espace
 Répartis
p et autorise les différents ordinateurs et utilisateurs privé (associé aux droits de l'utilisateur défini par le serveur
connectés à pouvoir imprimer sur l'une ou plusieurs d'
d'accès)
è )
imprimantes  Permettre de stocker les différents fichiers de l'utilisateur.
 Gère les files d'attente d'impression (spooler) de chaque  Doit toujours être associé à un système de sauvegarde.
imprimante.

45 46

Réseaux d’Entreprises: Type de Réseaux d’Entreprises: Type de


serveurs serveurs

 Serveur intranet  Serveur d'accès Internet


 Permet d'associer les utilisateurs aux droits d'accéder à
 Utilisé à l'intérieur d'une entreprise Internet,
 Utilise les techniques de communication d'Internet (IP, serveurs  Gère
Gè des d li t
listes bl
blanches
h ( it
(sites autorisés),
t i é ) des
d li t
listes noires
i
HTTP (sites interdits)…
 Permet d’héberger les services Internet (navigation Web,  Appelée aussi serveur mandataire ou proxy
téléchargement de fichiers, messagerie électronique, forum de
discussions, chat…).

47 48

12
Réseaux d’Entreprises: Type de
serveurs Exercices
La société TransINTER, spécialisée dans le transport, fait appel
à la société STIC (SSII) car elle a besoin dans son
 Serveur DNS environnement local d'une messagerie électronique standard,
 Permet la conversion de noms de domaine Internet en leur et d'une messagerie électronique instantanée (chat) ainsi que
correspondance en adresse IP (exemple : le nom de domaine d'un site de téléchargement de fichier.
www encgcasa ac ma sera converti en adresse IP 192.168.1.1)
www.encgcasa.ac.ma 192 168 1 1) Que va proposer le chef de projet de STIC à TransINTER ?
 Serveur de bases de données  Un serveur de fichiers.
 Héberge un logiciel « système de gestion de bases de données
: SGBD »
 Un serveur intranet.
 Fournit le service de gérer les bases de données des différents
utilisateurs.
 Un serveur de bases de données.

49 50

Exercices Exercices
Chaque poste d'un réseau dispose d'une adresse IP (Internet Pour pouvoir être connecté à un réseau, de quoi doit disposer
Protocol) qui l’identifie de façon unique. chaque matériel informatique ?

Parmi les affirmations suivantes, quelle est celle qui ne permet  D'une carte réseau.
pas de fournir l'adresse IP du poste
p p connecté au réseau ?

 Le gestionnaire du réseau configure l'adresse IP du poste.  D'un commutateur ou switch.

 Le serveur DHCP donne une adresse IP à la connexion du poste.  D'un concentrateur ou hub.

 Le serveur DNS associe le nom du poste à une adresse IP.

51 52

13
Exercices Exercices
 Quel matériel d'interconnexion correspond à la définition Un serveur qui permet à un utilisateur de se connecter au réseau
suivante ? par l'intermédiaire d'un nom d'utilisateur et d’un mot de passe
offre le service de :
« Transmet les informations envoyées par le poste émetteur
q
uniquement vers le poste
p concerné par
p la réception
p de cette  Serveur d'accès
d accès ou d’authentification
d authentification.
information ».
 Serveur DHCP.
 Un concentrateur ou hub.
 Serveur DNS.
 Un commutateur ou switch.

 Un routeur.

53 54

Mécanismes mis en œuvre


Exercices dans les réseaux
 Identification d’une manière unique sur le réseau.
À quoi correspond la notion de serveur mandataire ? C’est la notion d’adressage
 Un serveur intranet.
 L’acheminement des blocs d’informations. C’est le
 U serveur d'
Un d'accès
è IInternet.
t t
routage

 Un serveur DNS.  La taille des unités transférées doit être adapté aux
capacités du réseau. C’est la segmentation

 Le contrôle du traffic admis dans le réseau. C’est le


contrôle de congestion.

55 56

14
Classification des réseaux Topologie physique des réseaux
 LAN (Local Area Network) : réseau local d’étendu limitée à
une circonscription géographiquement réduite , ces réseaux Topologie en bus
destinés au partage local de ressources informatiques
(matériels et logicielles) offrent des débits élevés de 10, 100
ou 1000Mb/s

 MAN (Metropolitan Area Network): réseau d’une étendue de


l’ordre d’une centaine de kilomètre, les MAN sont
généralement utilisées pour fédérer les réseaux locaux

 WAN (Wide Area Network): Ces réseaux assurent le


transport d’information sur de grande distance. Lorsque ces
réseaux appartiennent à des opérateurs, les services sont Permet de faire des communications point à point
offerts à des abonnés contre une redevance. Les débits offerts (-) toute coupure du bus entraîne une panne complète du réseau
sont très variable de quelques kbit/s à quelques Mbit/s.

57 58

Topologie physique des réseaux Topologie physique des réseaux


Topologie en anneau Topologie en étoile

Les stations sont reliées en cascade et les données circulent


d’une station à l’autre, toujours dans le même sens: chaque
station traversée prend le message, l’analyse puis le
retransmet sur son port de sortie Chaque équipement est relié par une liaison spécifique à un
(-) L’anneau manque de fiabilité en cas de rupture du support équipement central.
(-) Le réseau est inutilisable en cas de panne de l’équipement
On le double parfois pour réaliser deux anneaux qui peuvent central
transmettre soit dans le même sens soit en sens inverse
59 60

15
Topologie physique des réseaux Les supports de transmission
Topologie maillée Caractéristiques

 BANDE PASSANTE: largeur, mesurée en hertz, d'une


plage de fréquence f2 - f1.

 Signal téléphonique : 300 Hz - 3 400 Hz


C’est un réseau dans lequel deux stations clientes du réseau peuvent  Sons audibles : 20 Hz - 20 kHz
être mises en relation par différents chemins.  Sons qualité Radio Fm : 40 Hz - 15 kHz
 Sons qualité RNIS (Téléphonie numérique) : 40 Hz - 7 kHz
(+) Résistance à la défaillance d’un nœud  Voix : 50 Hz - 3 kHz
(+) Autorisation de la répartition de charge entre les différents nœuds
(- ) Coût

61 62

Les supports de transmission Les supports de transmission


Caractéristiques Caractéristiques

 CAPACITÉ LIMITÉE:
 BRUITS ET DISTORSIONS:
 La capacité
p d’un support
pp de transmission mesure la
 Tous les supports de transmission déforment les signaux qu’ils
qu ils quantité d’informations transportée par unité de temps
transportent,
 Tous les support ont une capacité limitée
 Diverses sources de bruit peuvent perturber les signaux
 Parasites

 Champs électromagnétiques

63 64

16
Les supports de transmission Les supports de transmission
CÂBLES COAXIAUX
PAIRES TORSADÉES

Une paire torsadée non blindée (UTP, Unshielded Twisted Pair) se


compose de deux conducteurs en cuivre, isolés l’un de l’autre et
enroulés de façon hélicoïdale au tour de l’axe de symétrie  Un câble coaxial utilise souvent deux conducteurs
longitudinal métalliques cylindriques de même axe séparés par un
isolant.
+ technique maîtrisée,
+ facilité de connexion et d’ajout d’équipements, +Affaiblissement moindre,
+ faible coût +Transmission de signaux de fréquences plus élevées
- Sensible aux perturbations dues aux bruits externes -Sur des distances supérieures à 10 km, les débits de
transmission sont inférieurs à 10 kbit/s
65 66

Les supports de transmission Les supports de transmission


FIBRES OPTIQUES
TRANSMISSIONS SANS FIL

Les faisceaux hertziens reposent sur l’utilisation de fréquences très


élevées (de 2 GHz à 15 GHz et jusqu’à 40 GHz et autorisent des
débits de 155Mbit/s). Les liaisons infrarouges et lasers constituent un
cas particulier des liaisons hertzienne.
hertzienne

Une fibre optique est constituée d’un fil de verre très fin. Elle (+) Remplace mieux les liaisons filaires (cuivre ou optique)
comprend un cœur, dans lequel se propage la lumière émise par (-) Il est nécessaire d’avoir une visibilité directe entre émetteur et
une source laser récepteur
+ Bande passante importante (-) Ils sont sensibles aux perturbations atmosphériques et aux
+ Le diamètre extérieur est de l’ordre de 0,1mm, interférences électromagnétiques
+ Son poids de quelques grammes au kilomètre (-) La nécessité de disposer de station de relais rend difficile la
-La connectique des Fibre optique est assez délicate nécessitant réalisation de liaisons hertziennes à très grande distance
un outillage particulier et un certain savoir faire
67 68

17
Les supports de transmission Les supports de transmission
TRANSMISSIONS SANS FIL TRANSMISSIONS SANS FIL

Ondes radioélectriques
Les ondes radioélectriques correspondent à des fréquences Les liaisons satellitaires
comprises
i entre
t 10 kHz
kH ett 2 GHz.
GH Un U émetteur
é tt diff
diffuse ces ondes
d Une station terrestre émet vers le satellite un flux d d’information
information
captées par des récepteurs dispersés géographiquement. (voie montante). Le satellite n’est qu’un répéteur, il régénère les
signaux reçus et les réémet en direction de la terre (voie
descendante).
+ il n’est pas nécessaire d’avoir une visibilité directe entre
émetteur et récepteur, car celui-ci utilise l’ensemble des + Les satellites ont un temps de propagation important
ondes réfléchies et diffractées. (environ 240ms)
- La qualité de la transmission est moindre car les interférences + Dédiés aux installations isolées (en mer, en Sahara, …)
sont nombreuses et la puissance d’émission beaucoup plus - Les satellites ont un temps de vie limité à de 10 à 15 ans
faible. - Coût élevé.

69 70

Notion De Protocole Les réseaux Ethernet


1. Si le média n'est pas utilisé, commencer la transmission, sinon
 Protocole : Ensemble de convention préétablies aller à l'étape 4 ;
pour réaliser un échange fiable de données entre 2. [transmission de l'information] Si une collision est détectée,
deux entités. Lors de l’échange, le protocole de continuer à transmettre jusqu'à ce que le temps minimal pour un
transfert doit assurer : paquet soit dépassé (pour s'assurer que tous les postes
détectent la collision),
collision) puis aller à ll'étape
étape 4 ;
3. [fin d'une transmission réussie] Indiquer la réussite au protocole
 La délimitation des blocs de données échangés du niveau supérieur et sortir du mode de transfert ;
 Le contrôle de l’intégrité des données reçues 4. [ câble occupé] Attendre jusqu'à ce que le fil soit inutilisé ;
 L’organisation et le contrôle de l’échange 5. [le câble est redevenu libre] Attendre pendant un temps
 Le contrôle de la liaison aléatoire, puis retourner à l'étape 1, sauf si le nombre maximal
d'essais de transmission a été dépassé ;
6. [ nombre maximal d'essais de transmission dépassé] Annoncer
l'échec au protocole de niveau supérieur et sortir du mode de
transmission.

Yassine El Ghoumari Yassine El Ghoumari

18
Réseau Ethernet, IEEE 802.3 Réseau Ethernet, IEEE 802.3
10 Base T 10 Base T

 Utilise deux paires téléphoniques (4 fils) avec une vitesse


maximum de 10 Mb/s

 Vitesse maximum de 10 Mb/s

 Cablage RJ45
Câble RJ45 droit Câble Rj45 croisé
entre switch et ordinateurs entre 2 ordinateurs

Yassine El Ghoumari Yassine El Ghoumari

Réseau Ethernet, IEEE 802.3


10 Base T Carte réseau Ethernet

 Trois niveaux de vitesses: 10, 100 et Giga Ethernet


 Intègrent un connecteur RJ45
 Les cartes réseaux sont connectées dans un bus
 Inclut 2 LED:
 La première, généralement verte, signale que la carte est
connectée sur un concentrateur via un câble

 La deuxième, orange ou verte, signale la transmission /


réception de données

Yassine El Ghoumari Yassine El Ghoumari

19
Exercices Exercices
Supposons que dans chaque établissement scolaire, les
 La salle d’informatique de la figure ci-contre est équipée d’un
équipements de la salle informatique sont mis en réseau.
réseau comportant 5 ordinateurs et une imprimante partagée.
1) De quel type de réseau s’agit-il dans chaque salle?
1) Quel type de réseau s’agit-il ? Quelle est sa topologie? LAN
LAN Topologie en étoile 2) Peut-on
Peut on lier les réseaux des salles informatiques des
2) Quels sont les équipements matériels utilisés dans ce réseau ? établissements d’une ville ? Si oui comment appel-t-on ce
réseau ?
Ordinateur – Commutateur (switch) – Imprimante – Câble réseau
OUI, MAN
3) Quel type de câble utilisé ?
Câble réseau UTP
3) Peut-on faire la même chose au niveau de tout le pays ?
4) Est-ce que l’utilisateur de poste1 peut utiliser l’imprimante ? Si oui comment appel-t-on ce réseau ?
Justifier ? OUI, WAN
Oui, car les postes utilise une imprimante réseau connecté 4) Quels moyens peut-on utiliser comme supports de
directement au Switch.
transmission dans les deux derniers cas ?
Fibre optique ou bien connexion par satellite

Yassine El Ghoumari Yassine El Ghoumari

Exercices Exercices

Le type de réseaux le plus adapté pour relier deux Quelle est la topologie du réseau Internet ?
stations situées dans un même étage est : :

a) MAN a) Un réseau en bus


bus.

b) LAN b) Un réseau en anneau.

c) WAN c) Un réseau maillé.

Yassine El Ghoumari Yassine El Ghoumari

20
l'adressage IP du réseau d'entreprise L'adresse physique d'une carte réseau

L'adresse IP d'un matériel correspond à:

 Une adresse logique déterminée par le gestionnaire du Chaque adresse logique IP d'un matériel est associée à
réseau (adresse fixe) une adresse p
physique
y q de la carte réseau du matériel
appelée adresse MAC (Media Access Control).
 Ou par un serveur DHCP (adresse dynamique).

Yassine El Ghoumari Yassine El Ghoumari

L'adresse physique d'une carte réseau Adresse MAC et IP


Adresse MAC (Media Access Control)
Un matériel informatique sera donc identifié par:
 Adresse physique MAC de sa carte réseau pour les
transmissions d'un niveau physique,
 Chaque carte réseau se distingue par une adresse MAC
UNIQUE  Adresse logique IP

 Constitué de 6 octets (48 bits) de type X.X.X.X.X.X  L'association entre les deux adresses sera assurée par les
protocoles
 ARP (qui fournit l’adresse MAC à partir de l'adresse IP)
 Chaque X varie de 0 à 255
 RARP (Reverse Address Resolution Protocol qui fournit
l'adresse IP à partir de l'adresse MAC).
 Commande « ipconfig / all » sous windows7

Yassine El Ghoumari Yassine El Ghoumari

21
Adressage IP Adressage IP
Classes d'adresses IP
Le format d’une adresse IP est de 32 bits (positions binaires) Les adresses IP des matériels composants un réseau sont
décomposée de 4 paquets de nombres compris théoriquement globalement subdivisées en 3 classes.
entre 0 et 255 (format : xxx.xxx.xxx.xxx).
- Classe A
- Classe B
Exemple : 172.16.2.96 - Classe C

Yassine El Ghoumari Yassine El Ghoumari

Adressage IP Exemple
Exemple de classe d'adresse
Pour représenter l'adresse du réseau, tous les bits
correspondant à l'adresse de la machine sont mis à zéro
 Pour appartenir à la classe A l'adresse IP binaire d'un matériel (convention)
commence par 0 0. E
Exemple:
l l'l'adresse
d 192
192.55.6.2
6 2 est d
de classe
l C
11000000.00110101.00000110.00000010
 Pour appartenir à la classe B l'adresse IP binaire d'un matériel L'adresse du réseau est donc 192.55.6.0
commence par 10.
L'adresse de la machine dans ce réseau est « 2 »
 Pour appartenir à la classe C l'adresse IP binaire d'un matériel
commence par 110.

Yassine El Ghoumari Yassine El Ghoumari

22
Exercices Exercice
Indiquer la classe du réseau auquel appartient l’adresse IP 123.16.2.96

Indiquer la classe du réseau auquel appartient ll’adresse


adresse IP 192.168.25.132
192 168 25 132

11000000.10101000.00011001.10000100

Yassine El Ghoumari Yassine El Ghoumari

Exercices Exercices
 Quelle est la classe de réseau à laquelle appartient
l'adresse IP : 69.144.203.1 ?
Parmi les adresses IP suivantes, laquelle est incorrecte ?

 127.0.0.1
 Classe A.
A

 Classe B.  128.0.0.256

 Classe C.
 255.255.255.255

Yassine El Ghoumari Yassine El Ghoumari

23
Masque du réseau Comment représente-t-on un masque ?

Le masque est un séparateur entre la partie réseau et la En décimale


partie machine d'une adresse IP. 255.255.255.0
En binaire
Une adresse IP est donc indissociable du masque du réseau 11111111 11111111 11111111 00000000
11111111.11111111.11111111.00000000

Le masque comme l'adresse IP est une suite de 4 octets, soit


32 bits réseau machine

les bits à 1 représenteront la partie réseau de l'adresse, et les


bits à 0 la partie machine

Yassine El Ghoumari Yassine El Ghoumari

Association masque et adresse IP Association masque et adresse IP


Déterminez les parties hôte et réseau de l'adresse IP.
Exemple: Pour les adresses hôte IP qui suivent, indiquez les
192.168.25.147
éléments suivants:
· La classe de chaque adresse.
Le masque réseau est: · L'adresse réseau.
255 255 255 0
255.255.255.0 · La
L partie
ti hôt
hôte ((machine).
hi )
· Le masque de sous-réseau par défaut

Yassine El Ghoumari Yassine El Ghoumari

24
Adresses réservées Exercices
(ne peuvent pas être affectées à une machine)

L'adresse du réseau lui même Quelle adresse IP correspond à un matériel faisant partie du
Tout à zéro pour ce qui concerne les bits "machine" même réseau que le serveur d'adresse 192.168.120.1 ?

L'adresse
L' d de
d broadcast
b d t (de
(d difusion)
dif i )  192 168 120 0
192.168.120.0
Broadcast réseau local (tout à 1): 255.255.255.255  192.168.120.255

L'adresse « non spécifiée »: 0.0.0.0 (wildcard ou anylocal)  192.168.120.100


Elle représente la machine locale avant qu'elle ait une adresse

Yassine El Ghoumari Yassine El Ghoumari

Exercices Exercices

L’ordinateur St3 vient d’être connecté


au réseau.

Configurez son adresse IP de façon à


ce qu’il puisse communiquer avec
les autres machines du réseau.

Indiquez toutes les adresses IP


possibles. Justifiez votre réponse.

 L’imprimante ne marche pas! Pourquoi?


 St2 est déconnecté! Pourquoi?

Yassine El Ghoumari Yassine El Ghoumari

25
Exercices

Un administrateur réseau peu compétent a configuré le réseau ci-


dessus.
Retrouvez et corrigez toutes les erreurs

Yassine El Ghoumari

26