RESEAUX
I. Introduction
EVOLUTION DES RESEAUX DE COMMUNICATION
II. Classification des réseaux
III. Le modèle OSI de l'ISO
IV. Topologies réseaux
V. Les équipements d'interconnexion
VI. Le support de communication
VII. Les modes de communication
VIII. Principe de commutation
IX. Mode d’envoi des informations
X. Quelques exemples de réseau locaux
XI. Architectures réseaux
XII. Architecture des réseaux longs distances
XIII. Les protocoles :
XIV. Liaisons à haute vitesse, haut débit, ADSL, ATM.
XV. Les réseaux étendus
XVI. Les catégories de réseaux sans fil
XVII. Les risques liés aux réseaux sans fil Wifi (802.11 ou Wi-Fi)
XVIII. La sécurité des réseaux sans fils Wi-Fi (802.11 ou WiFi)
XIX. Sécurité des réseaux informatiques
I. Introduction
Un réseau informatique est un ensemble cohérent de matériels et de logiciels pour faire
communiquer des équipements informatiques. Ces matériels communiquent entre eux grâce à
un protocole. Un protocole est un ensemble de règles structurées selon lesquels deux entités
différentes peuvent communiquer sans aucune ambiguïté. L’objectif d’une telle
communication est de pouvoir partager des informations et des ressources matérielles.
En effet, dans un réseau on peut :
S’échanger des messages, Discuter, Transférer des fichiers, Partager des imprimantes, Avoir
accès à Internet à partir d’une seule connexion, Jouer, Faire de la téléassistance, …
A l’apparition des réseaux informatiques, chacun des constructeurs a conçu sa propre
architecture de réseau et développé des protocoles propriétaires. Par exemple, IBM a proposé
SNA, DEC a proposé DNA… Par conséquent, ces architectures fonctionnaient très bien dans
l’environnement propre du constructeur mais la communication devenait très difficile dés
qu’on veut lier des machines de constructeurs différents.
EVOLUTION DES RESEAUX DE COMMUNICATION
• Année 60-90 : Développement d’infrastructures de communications spécifiques, dédiées à
l’information à transmettre et très souvent incompatibles entre elles.
Conséquence : Complexité croissante de leur maintenance et gestion.
• Depuis 1990 : Émergence du Tout-numérique, de la fibre optique et du multimédia.
Conséquence : convergence des réseaux avec l’apparition des réseaux numérique
multiservices.
Exemples : Numéris, RNIS Large Bande, Internet Nouvelle Génération
II. Classification des réseaux
LAN (local area network) : Réseaux locaux dont l’étendue est faible géographiquement
(Immeuble, Campus…)
MAN (métropolitain area network) : Permet d’interconnecter plusieurs réseaux locaux d’une
ville, d’une région. Son étendue ne dépasse pas 100Km
1
Le réseau 2
WAN (wide area network) : Son étendue dépasse les 100Km exemple : Internet
III. Le modèle OSI de l'ISO
III.1. Pourquoi une normalisation ?
Pour garder une certaine cohérence, une structure et une organisation dans le domaine des
réseaux, il faut se mettre d’accord sur des règles communes de communication. Permet ainsi
de faire communiquer entre eux des systèmes d’origine différente. De cette réflexion est sortie
le modèle OSI Organisation Internationale de Standardisation de l'ISO.
III.2. Mode de travail du modèle OSI (modèle en 7 couches)
Pour faire circuler l'information sur un réseau, on fragmente l'information en petits morceaux
(paquets), chaque paquet est envoyé séparément sur le réseau, les paquets sont ensuite
réassemblés sur la machine destinataire, on parle réseau à commutations de paquets.
Le modèle OSI est un modèle à 7 couches qui décrit le fonctionnement d'un réseau à
commutations de paquets. Chacune des couches de ce modèle représente une catégorie de
problème que l'on rencontre dans un réseau.
Le modèle décrit simplement ce que chaque couche doit réaliser (le service), les règles et le
format des échanges (le protocole),
Une couche offre un ensemble de services à la couche immédiatement au-dessus.
Chaque passage à la couche inférieure ajoute son en-tête.
Chaque passage à la couche supérieure enlève les informations propres à la couche du
dessous.
Les couches de même niveau s’échangent des informations de protocoles.
III.2.1. La couche 1 Physique
Fournit les moyens mécaniques, optiques, électroniques, fonctionnels et procéduraux
nécessaires à l’activation, au maintien et à la désactivation des connexions physiques
nécessaires à la transmission de séquence de bits.
Note : les systèmes sont interconnectés réellement au moyen de supports physiques de
communication. Ces derniers ne font pas partie de la couche Physique.
III.2.2. La couche 2 Liaison
Cette couche permet l'établissement d'une liaison physique correcte entre le système et le
réseau. Les données manipulées sont appelées bloc, la couche s'occupe de l'assemblage des
données en blocs, de la synchronisation des blocs lors de l'envoi ou de la réception, et de la
détection et correction des erreurs de transfert.
III.2.3. La couche 3 Réseau
Cette couche assure l'acheminement des données dans le réseau, les données sont appelées à
ce niveau là paquet. La couche réseau s'occupe du choix des trajets, de la mise en relation de
plusieurs réseaux, du multiplexage des accès physiques au réseau.
Pour acheminer les données une route doit être définie entre les différentes entités traversées,
on parle alors de routage. Deux types de routage principaux coexistent :
- routage par datagramme: c'est à dire sans connexion (sans chemin préétabli).
2
Le réseau 3
- routage avec circuit virtuel: c'est à dire avec connexion (avec chemin préétabli).
III.2.4. La couche 4 Transport
La couche transport doit normalement permettre à la machine source de communiquer
directement avec la machine destinatrice. On parle de communication de bout en bout (end to
end). Les données manipulées à ce niveau sont appelées message, ce sont des paquets ré
assemblés
III.2.5. La couche 5 Session
Etablissement et contrôle de séances de communication, contrôle des accès.
III.2.6. La couche 6 Présentation
A ce niveau on doit se préoccuper de la manière dont les données sont échangées entre les
applications. Présentation globale et unifiée de l'information, interprétation, cryptage,
compression de données
III.2.7. La couche 7 Application
Dans la couche 7 on trouve normalement les applications qui communiquent ensemble.
(Courrier électronique, transfert de fichiers,...)
IV. Topologies réseaux
Topologie maillée
Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à plusieurs
liaisons point à point. Une unité réseau peut avoir (1,N) connexions point à point vers
plusieurs autres unités. Chaque terminal est relié à tous les autres. L'inconvénient est le
nombre de liaisons nécessaires qui devient très élevé.
Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet).
L'information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de
puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties.
L'armée utilise également cette topologie, ainsi, en cas de rupture d'un lien, l'information peut
quand même être acheminée. Elle existe aussi dans le cas de couverture Wi-Fi.
Topologie en bus
Les ordinateurs sont connectés les uns à la suite des autres le long d’un seul câble appelé
segment. Un message émis par un ordinateur est diffusé sur le câble ; C’est au destinataire de
reconnaître le message qui le concerne.
Topologie en anneau
Dans cette architecture, les ordinateurs sont reliés sur une seule boucle de câble ; Les signaux
se déplacent le long de la boucle dans une direction et passe par chacun des ordinateurs.
Topologie en étoile
Dans une topologie en étoile, les ordinateurs sont connectés par des segments de câble à un
composant central, appelé concentrateur (Hub ou switch).
Concentrateur
3
Le réseau 4
Dans cette architecture, les machines communiquent par des ondes radio à l’aide du
composant central (Routeur ou switch). En fait, le WIFI est une topologie en étoile, mais sans
fils.
Avantages et inconvénients de chaque topologie
Sur un réseau en bus, deux machines peuvent monopoliser le câble. L'architecture en anneau
avec un protocole à base de jeton, peut servir dans un environnement temps réel car le délai
maximum pour transmettre une information entre 2 machines peut être calculé. Le câblage en
anneau nécessite plus de câble puisqu'il faut reboucler la dernière machine sur la première. Le
câblage en anneau peut être perturbé par la panne d'une seule machine.
Dans l’architecture en étoile, le point faible est le centre de l’étoile, si cet élément tombe en
panne, alors tout le réseau est paralysé.
Le Wifi permet une plus grande liberté, en plus, la portée radio du Wi-Fi est capable de
traverser des murs en béton armé ou des étages sans avoir à refaire un câblage mais dans ces
conditions, le débit est ralenti.
V. Les équipements d'interconnexion
Les principaux équipements matériels mis en place dans les réseaux locaux sont :
Les répéteurs, permettant de régénérer un signal
Les concentrateurs (hubs), permettant de connecter entre eux plusieurs hôtes
Les ponts (bridges), permettant de relier des réseaux locaux de même type
Les commutateurs (switches) permettant de relier divers éléments tout en segmentant le
réseau
Les passerelles (gateways), permettant de relier des réseaux locaux de types différents
Les routeurs, permettant de relier de nombreux réseaux locaux de telle façon à permettre la
circulation de données d'un réseau à un autre de la façon optimale
Les B-routeurs, associant les fonctionnalités d'un routeur et d'un pont
VI. Le support de communication
Les supports utilisés dans les réseaux locaux sont:
- La paire torsadée
- Le câble coaxial
- La fibre optique
- Les ondes radioélectriques
Pour choisir l'un ou l'autre de ces supports, on peut considérer ces critères:
- Le débit de données ou bande passante (plus la bande est large, plus le débit de données est
important)
- La sensibilité au bruit. (une fibre optique est quasiment insensible au bruit)
- La portée du support de communication (distance maximale atteinte par le signal électrique
sans dégradation)
- Le coût
- La facilité d'installation…
VII. Les modes de communication
On peut distinguer deux grands modes de communication:
- communication en mode connecté
- communication en mode non connecté
Le mode non connecté :
1 seule phase :
• le transfert de données
- chaque unité de transfert de données est acheminée indépendamment
- les entités communicantes ne mémorisent rien
- les messages échangés sont auto-suffisants
Le mode connecté :
4
Le réseau 5
3 phases :
• phase d’établissement de la connexion
• phase de transfert de données
• phase de libération de la connexion
COMPARAISON MODE DE CONNEXION
• Mode Connecté :
Avantages : permet une sécurisation des échanges et la négociation à l’avance des
paramètres de communications (vitesse, qualité, …).
Défauts : Temps de connexion, multipoint peu aisé.
• Mode non Connecté :
Avantages : simplicité, efficacité et robuste aux pannes du réseau
Défauts : deséquencement des paquets à l’arrivée, mémoire tampon des équipements
réseaux, pas de qualité négociée.
VIII. Principe de commutation
Manière de faire passer l’information de l’émetteur au récepteur. On peut distinguer trois
modes de commutation :
• Commutation de circuits
• Commutation de paquets
• Commutation de cellules
Commutation de circuit
Utilisée sur le réseau téléphonique, RNIS, GSM
• Création d’un circuit physique reliant les deux extrémités lors de l’établissement de la
connexion
• Elle est adaptée au transport de la voix
• Contrainte de temps de transmission (téléphonie : isochronie et écho)
• Inconvénient : le circuit est occupé pendant la communication, qu’il soit utilisé ou non
Exemples : Réseau téléphonique Commuté Public, Numéris
Commutation de paquets
• L’information est découpée en paquets qui sont transportés de point en point à l’autre
extrémité du réseau
• La commutation de paquets est utilisée sur les réseaux locaux, Internet, Frame Relay,
GPRS
• Elle est adaptée au transport des données
• Avantages : temps d’émission réduit, taille des mémoires réduites, meilleur
multiplexage des paquets, reprise sur erreurs plus efficace.
• Inconvénient : Déséquencement possible des paquets à l’arrivée si combiné
avec mode datagramme (non connecté).
Exemples : INTERNET
Commutation de cellules
• Utilisée par ATM (Asynchronous Transfer Mode)
• Cellule de taille fixe : 53 octets (5 d’en-tête + 48 de données)
• Temps de commutation très faible par rapport au temps de propagation du signal
• Permet d’introduire des notions de qualité de service
• Utilisée principalement sur les liens d’interconnexion ou dans des applications
multimédia
• Avantages : tampon mémoire réduit, meilleure performance, design des commutateurs
• inconvénient : délais d’établissement des connexions
5
Le réseau 6
6
Le réseau 7
7
Le réseau 8
• Une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux données est
moins important
• Une administration au niveau serveur : les clients ayant peu d'importance dans ce modèle, ils
ont moins besoin d'être administrés
• Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter des
clients sans perturber le fonctionnement du réseau et sans modification majeure.e client/se
Inconvénients de l'architecture client/serveur
L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :
• un coût élevé dû à la technicité du serveur
• un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant donné
que tout le réseau est architecturé autour de lui ! Heureusement, le serveur a une grande
tolérance aux pannes (notamment grâce au système RAID)
Fonctionnement d'un système client/serveur
Un système client/serveur fonctionne selon le schéma suivant :
• Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui désigne
un service particulier du serveur
• Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine cliente et son
port L'architecture client
/se
Présentation de l'architecture à plusieurs niveaux
L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant rangée en
anglais) caractérise les systèmes clients/serveurs pour lesquels le client demande une
ressource et le serveur la lui fournit directement, en utilisant ses propres ressources. Cela
signifie que le serveur ne fait pas appel à une autre application afin de fournir une partie du
service.
8
Le réseau 9
données » des trames créées par les couches physiques. Il établit les relations entre adresses
logiques et physiques (MAC) de tous les destinataires, choisit l’itinéraire le plus approprié
pour assurer leur acheminement (routage) et corrige les erreurs de transmission.
Les principaux protocoles LAN les plus utilisés en micro-informatique actuellement sont :
NetBEUI, IPX/SPX, TCP/IP, AppleTalk.
Par exemple TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol) est un ensemble de protocoles,
développés au début des années 70 par le département américain de la défense afin de
permettre l’interconnexion en réseau local de machines hétérogènes.
En fait, TCP/IP n’est pas qu’un protocole réseau-transport, c’est toute une architecture qui
couvre des couches les plus basses aux couches les plus hautes, supporte et inclut des
applications typiquement TCP/IP (messagerie Mail, transfert de fichier FTP, gestion de
terminal virtuel Telnet, partage de fichiers NFS, administration distante des matériels SNMP,
etc).
L’adressage IP
L’adresse IP identifie l’emplacement d’un ordinateur sur le réseau, de la même manière
qu’une adresse identifie une maison dans une ville. Ainsi, une adresse IP doit être unique et
respecter un format standard ; une adresse IP est composée d’une série de quatre segments
numériques, compris entre 0 et 255 et comporte deux parties : l’identificateur de réseau et
l’identificateur d’hôte
Une adresse IP peut se présenter sous la forme w. x. y. z . Selon la valeur de w, les adresses
IP sont divisées en cinq classes d’adresses : Classe A, B, C, D, E. Les classes D et E ne sont
pas affectées aux hôtes.
La plage des valeurs de w de 1-126 correspond à la classe A (w.0.0.0)
La plage des valeurs de w de 128-191 correspond à la classe B (w.x.0.0)
La plage des valeurs de w de 192-223 correspond à la classe C (w.x.y.0)
Exemple : L’adresse IP 139.15.35.26 est une adresse de classe B car w est égal à 139 donc
comprise entre 128 et 191. L’identificateur de réseau correspond donc à 139.15.0.0 et
l’identificateur d’hôte à 35.26
XIV. Liaisons à haute vitesse, haut débit, ADSL, ATM.
XIV.1. Les technologies DSL
Le DSL regroupent tout ce qui permet de faire passer des flots de données à haute vitesse
sur de simples lignes téléphoniques torsadées. Il existe différentes variantes :
• HDSL: High bit rate DSL
• SDSL: Single pair, ou symmetric DSL
• ADSL: Asymmetric DSL
• RADSL: Rate adaptative DSL
• VDSL: Very high DSL
Les différences essentielles entre ces différentes technologies sont:
• la vitesse de transmission
• distance maximale entre l'utilisateur et le point d'accès
• variation de débit (vitesse) entre le flux montant (utilisateur vers le réseau Internet) et
flux descendant (réseau Internet vers l'utilisateur)
Les technologies xDSL sont divisées en deux familles, celles utilisant une transmission
symétrique et celle utilisant une connexion asymétrique.
XIV.2. Solutions symétriques
Une solution xDSL symétrique a la même vitesse de transfert en download (Internet vers
utilisateur) qu'en upload (utilisateur vers Internet), contrairement aux liaisons asymétriques
(Adsl par exemple). Ceci est primordial pour l'hébergement d'un site au sein de l'entreprise.
9
Le réseau 10
Les connexions symétriques sont surtout utilisées pour remplacer les lignes louées trop
chères.
XIV.2.1. HDSL et HDSL2 :
L'HDSL date du début des années 90. Elle utilise les lignes louées mais en utilisant pas
tous les fils. Deux versions sont utilisées, soit avec 2 paires (vitesse maximale de 1,5 Mb/s),
soit 3 paires de fils (vitesse maximale de 2 Mb/s). Ces vitesses peuvent être moindre en
fonction de la qualité de la ligne. La distance maximale avec le central est de 4,5 KM.
La version suivante, l'HDSL2, en découle mais n'utilise plus qu'une seule paire
téléphonique, soit 1,5 Mb/s pour les Etats-Unis et 2 Mb /s pour l'Europe. Seul défaut, la
distance diminue pour ne plus atteindre que 2500 mètres.
Cette solution ne permet pas de téléphoner en même temps.
XIV.2.2. SDSL (Symmetric Digital Subscriber Line):
Comme HDSL, le SDSL utilise les lignes louées mais avec seulement 1 paire de fils avec
un débit maximum de 2 Mb / s, même si on peut coupler atteindre les 4 Mb/s en utilisant deux
lignes simultanées. La vitesse varie avec la distance au central:
• < 1Mb/s disponible jusqu’à 5,6 km
• 1Mb/s disponible jusqu’à 5 km
• 2Mb/s disponibles jusqu’à 2,3 km
L'utilisation simultanée de la connexion Internet avec un appel téléphonique est
impossible.
XIV.2.3. SHDSL:
Le SHDSL (Single-pair High-speed DSL) date de 2002 et rassemble les techniques HDSL
(2) et SDSL. La distance maximum est de 5 kilomètres. Les taux de transfert varient suivant
l'abonnement de:
• 192 Kb / seconde à 2,3 Mb sur une paire téléphonique.
• 384 Kb / seconde à 4.6 Mb sur deux paires téléphoniques.
Plutôt basée sur les lignes téléphoniques que sur les lignes louées, elle permet le transport
de données à transept les centraux téléphoniques.
Au départ, le débit est configuré à une vitesse fixe suivant l'abonnement. Les premières
versions bloquaient la transmission si la vitesse n'était pas suffisante. Actuellement, les
modems utilisent une auto détection et se synchronisent sur la vitesse la plus élevée possible
autorisée.
XIV.3. Solutions asymétriques: ADSL, RADSL et VDSL
On va parler de diaphonie. Par quelques bases en électricité, on sait qu'un courant dans un
fils électrique induit un champ magnétique qui (à forte dose) va parasiter les fils adjacents.
Hors dans une installation standard, les fils de connexion Internet vont de tous les utilisateurs
pour se regrouper vers le central. Du coup, les signaux sont nettement plus parasités au niveau
du central qu'au niveau utilisateur. En suivant l'idée, plus un signal est fort, moins il est
parasité. Par contre, plus la vitesse (en fait la fréquence du signal) est rapide, plus il a de
chance d'être parasité (mais surtout l'inverse).
Ben voilà l'idée. Le signal envoyé par l'utilisateur est plus faible au niveau du central que
celui envoyé par le central, on va partager la bande passante asymétriquement, la vitesse
utilisateur vers le central sera plus faible (donc moins parasitée malgré un signal plus faible),
tandis que la vitesse de transfert à partir du central sera plus élevée (moins perturbée par la
diaphonie au niveau du central car plus fort). C'est la base des connexions asymétrique,
augmenter la vitesse de transfert dans une direction au détriment de l'autre pour une même
bande passante globale. Ca tombe bien, l'internaute préfère télécharger plus vite ...
Ces solutions asymétriques ne sont pas à utiliser pour l'hébergement d'un site Internet, sauf
pour de petites applications utilisant par exemple DynDNS.
10
Le réseau 11
11
Le réseau 12
12
Le réseau 13
13
Le réseau 14
14
Le réseau 15
centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de
couverture. Il existe plusieurs technologies concurrentes :
Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility
Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de
mètres.
15
Le réseau 16
La sensibilité au brouillage est une autre vulnérabilité induite par la technologie des réseaux
sans fil. Elle peut entraîner un déni de service des équipements du réseau, voire la destruction
de ces équipements dans le cas de bruit créé artificiellement.
16
Le réseau 17
La clé de session partagée par toutes les stations est statique, c'est-à-dire que pour déployer un
grand nombre de stations WiFi il est nécessaire de les configurer en utilisant la même clé de
session. Ainsi la connaissance de la clé est suffisante pour déchiffrer les communications.
De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40
bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits.
Dans le cas de la clé de 40 bits, une attaque par force brute (c'est-à-dire en essayant toutes les
possibilités de clés) peut très vite amener le pirate à trouver la clé de session. Le WEP n'est
donc pas suffisant pour garantir une réelle confidentialité des données. Pour autant, il est
vivement conseillé de mettre au moins en œuvre une protection WEP 128 bits afin d'assurer
un niveau de confidentialité minimum et d'éviter de cette façon 90% des risques d'intrusion.
Pour obtenir un niveau de sécurité supérieur, il convient d'utiliser le cryptage WPA ou WPA2.
XVIII.5. Améliorer l'authentification
Afin de gérer plus efficacement les authentifications, les autorisations et la gestion des
comptes utilisateurs, il est possible de recourir à un serveur RADIUS (Remote Authentication
Dial-In User Service). Le protocole RADIUS est un système client/serveur permettant de
gérer de façon centralisée les comptes des utilisateurs et les droits d'accès associés.
XVIII.6. Mise en place d'un VPN
Pour toutes les communications nécessitant un haut niveau de sécurisation, il est préférable de
recourir à un chiffrement fort des données en mettant en place un réseau privé virtuel (VPN).
XVIII.7. Sécurité après la mise en place du réseau sans fil
Afin de conserver un niveau de sécurité satisfaisant de son réseau sans fil, il est nécessaire
d'appliquer les mêmes procédures que pour les réseaux filaires, à savoir :
• informer les utilisateurs : la sécurité d'un réseau passe avant tout par la prévention, la
sensibilisation et la formation des utilisateurs ;
• gérer et surveiller son réseau : la gestion et la surveillance d'un réseau sans fil peut,
elles aussi, s'effectuer à deux niveaux. La surveillance au niveau IP avec un système
de détection d'intrusions classique et la surveillance au niveau physique (sans fil) avec
des outils dédiés (Kismet, ...).
• auditer son réseau : l'audit d'un réseau sans fil s'effectue en deux parties. Un audit
physique pour s'assurer que le réseau sans fil ne diffuse pas d'informations dans des
zones non désirées et qu'il n'existe pas de réseau sans fil non désiré dans le périmètre à
sécuriser. Un audit informatique, comme pour les autres réseaux, pour mesurer l'écart
entre le niveau de sécurité obtenu et celui désiré.
La sécurité d'un réseau sans fil comprend aussi sa gestion. Gérer un réseau sans fil nécessite
de s'appuyer sur une équipe ayant une bonne connaissance des réseaux et de la sécurité des
systèmes d'information.
XIX. Sécurité des réseaux informatiques
La sécurité des réseaux informatiques est un sujet essentiel pour favoriser le développement
des échanges dans tous les domaines. Un seul mot " sécurité " recouvre des aspects très
différents à la fois techniques, organisationnels et juridiques. L’attitude des utilisateurs vis à
vis des problèmes de sécurité est souvent irrationnelle ce qui ne contribue pas à simplifier le
débat. La sécurité du paiement par carte bancaire sur Internet fait partie des sujets
controversés. En 1996 sur notre plate-forme expérimentale Inforoute, nous avions demandé à
nos 10000 utilisateurs de payer une participation aux frais d'accès. Tous les moyens de
paiement étaient offerts sur le serveur depuis la carte bancaire en ligne sécurisée, l'envoi du
numéro de la carte par fax ou le chèque. Contrairement aux idées reçues, environ 60% des
utilisateurs ont choisi le paiement en ligne sécurisé, 30% le chèque et 10% ont préféré l'envoi
du numéro de carte bancaire par fax dont un a même fourni le code confidentiel ! La
perception de la sécurité est donc un élément important à prendre en compte dans le
développement de ces systèmes.
17
Le réseau 18
D'un point de vue technique, la sécurité recouvre à la fois l'accès aux informations sur les
postes de travail, sur les serveurs ainsi que le réseau de transport des données. Dans ce court
document, nous nous concentrerons sur les problèmes posés par la sécurité des informations
lors des échanges au travers de réseaux publics ou privés. Internet, le réseau des réseaux, est
un outil qui permet à tous les ordinateurs quel que soit leur type de communiquer entre eux.
La technologie utilisée (TCP/IP) a permis de simplifier la mise en place des réseaux, donc de
réduire le coût des télécommunications. En revanche, les fonctions de sécurité ne sont pas
traitées par ce protocole.
Sécuriser les données, c'est garantir :
• L'authentification réciproque des correspondants pour être sûr de son interlocuteur
• L'intégrité des données transmises pour être sûr qu‘elles n'ont pas été modifiées
accidentellement ou intentionnellement.
• La confidentialité pour éviter que les données soient lues par des systèmes ou des
personnes non autorisées
• Le non répudiation pour éviter la contestation par l'émetteur de l'envoi de données
Une des manières d'assurer la sécurité des données serait de protéger physiquement l'accès au
matériel. C'est possible dans une pièce ou un immeuble. C'est impossible dès que le réseau est
physiquement étendu. Depuis très longtemps, les chercheurs ont travaillé sur ces sujets. Dans
tous les pays, les militaires ont développé des techniques permettant de garantir la
confidentialité des informations. Progressivement, ces techniques sont devenues nécessaires à
de nombreuses activités économiques et leur emploi s'est répandu, favorisé par la diffusion de
calculateurs de grandes puissances à bas prix. Aujourd'hui, un système s'est imposé sous de
nombreuses variantes. C'est le système à double clés, une publique et l'autre privée, inventé en
1977 par trois chercheurs : Rivest, Shamir et Adleman.
Pour comprendre simplement le système à double clés, il suffit de savoir que ce qu'une clé
code seule l'autre peut le décoder et réciproquement.
Le fait de connaître une clé n'aide pas à trouver l'autre. La théorie mathématique de ce codage
asymétrique est assez simple puisqu'elle est maintenant au programme des classes de
mathématiques supérieures. La sécurité du système est fondée sur le temps de calcul
considérable nécessaire aux machines les plus puissantes pour trouver les facteurs premiers de
nombres de plusieurs centaines de chiffres. Les clés habituellement utilisées comportent 1024
ou 2048 bits ce qui en principe en garantit l'inviolabilité, tout au moins dans l'état actuel des
connaissances mathématiques.
La plupart des cartes qui sont utilisées pour assurer les fonctions de sécurité fonctionnent avec
le principe du système à double clés. Chaque carte contient dans sa mémoire les 2 clés, une
publique en lecture libre par les applications informatiques, l'autre privée qui ne peut être
utilisée qu'après la fourniture du code secret à 4 chiffres de l'utilisateur. Ce mode de
fonctionnement est bien connu des utilisateurs des cartes bancaires françaises.
Voyons maintenant comment les fonctions de sécurité sont assurées par cette technique.
18
Le réseau 19
Les utilisateurs ont accès à un annuaire des clés publiques de leurs correspondants.
Toutes les opérations décrites ci-après sont exécutées automatiquement par des programmes.
L'authentification consiste simplement à demander à la machine de l'utilisateur de coder un
mot choisi au hasard avec sa clé privé. Si le décodage avec la clé publique restitue le mot, on
est " sûr " que c'est bien le couple bonne carte (clé privé) et bon utilisateur (code à 4 chiffres)
qui a permis cette opération. A noter l'importance de conserver la carte en lieu sûr et de garder
le code à 4 chiffres confidentiels.
L'intégrité des données est obtenue par l'ajout automatique d'un petit message calculé à partir
des données envoyées. Ce message est codé avec la clé privé de l'émetteur . Le destinataire
décode le message avec la clé publique de l'émetteur disponible dans l'annuaire. Toute
modification intentionnelle ou accidentelle des données ou du message d'intégrité est détectée
par le destinataire du message.
La confidentialité est obtenue en chiffrant le message entier avec la clé publique du
destinataire. Lui seul pourra décoder le message avec sa clé privée après fourniture du code à
4 chiffres.
Le non répudiation est garanti en demandant à l'émetteur de signer avec sa clé privée. Il est
seul à pouvoir le faire et tous les destinataires pourront le vérifier avec sa clé publique.
XX. Sécurité Informatique
Les différents aspects de la Sécurité Informatique :
Gestion et sécurité
Si la caractéristique principale d'un réseau est sa faculté à partager des ressources, les aspects
gestion et sécurité sont deux atouts supplémentaires :
- Pérennité de l'information et des structures : l'administrateur du réseau a la charge du bon
fonctionnement du système, des sauvegardes des données et des programmes.
- Sécurité des informations sur des supports centralisés, partagés en zones communes et
individuelles, et géré par le système du réseau.
- Confidentialité préservée par la présence de noms d'utilisateurs et de mots de passe associés.
- Surveillance aisée des tentatives d'intrusion ou de malveillance
Sécurité de fonctionnement
La sécurité de fonctionnement c'est, au point de vue de la qualité, l'aptitude à répondre aux
besoins d'interconnexion, de transmission, de gestion des différents matériels et utilisateurs. Il
existe différentes manières de sécuriser un réseau :
* soit par redondance de matériels
* par possibilité de routes multiples
* par emploi de matériels sûrs relativement chers et sophistiqués
* par emploi de systèmes de gestion simples et efficaces
* par l'amélioration constante des caractéristiques de transmission
Sécurité des données
Les données sont installées en principe (qu'elles soient réparties ou non) sur des mémoires de
19
Le réseau 20
20
Le réseau 21
+ empreinte rétinienne
- paramètres de comportement :
+ reconnaissance de la voix
+ reconnaissance dynamique de la signature
Ces moyens posent des problèmes de fiabilité, stabilité, coût, temps de réponse.
Pour les moyens d'authentification utilisés sur les réseaux, on utilisera des moyens à mode
unitaire :
+ mot de passe dynamique
+ signature d'aléa
+ preuve sans révélation de connaissance
+ des paramètres certifiés par le réseau
+ adresse X25
21