Vous êtes sur la page 1sur 21

Le réseau 1

RESEAUX

I. Introduction
EVOLUTION DES RESEAUX DE COMMUNICATION
II. Classification des réseaux
III. Le modèle OSI de l'ISO
IV. Topologies réseaux
V. Les équipements d'interconnexion
VI. Le support de communication
VII. Les modes de communication
VIII. Principe de commutation
IX. Mode d’envoi des informations
X. Quelques exemples de réseau locaux
XI. Architectures réseaux
XII. Architecture des réseaux longs distances
XIII. Les protocoles :
XIV. Liaisons à haute vitesse, haut débit, ADSL, ATM.
XV. Les réseaux étendus
XVI. Les catégories de réseaux sans fil
XVII. Les risques liés aux réseaux sans fil Wifi (802.11 ou Wi-Fi)
XVIII. La sécurité des réseaux sans fils Wi-Fi (802.11 ou WiFi)
XIX. Sécurité des réseaux informatiques

I. Introduction
Un réseau informatique est un ensemble cohérent de matériels et de logiciels pour faire
communiquer des équipements informatiques. Ces matériels communiquent entre eux grâce à
un protocole. Un protocole est un ensemble de règles structurées selon lesquels deux entités
différentes peuvent communiquer sans aucune ambiguïté. L’objectif d’une telle
communication est de pouvoir partager des informations et des ressources matérielles.
En effet, dans un réseau on peut :
S’échanger des messages, Discuter, Transférer des fichiers, Partager des imprimantes, Avoir
accès à Internet à partir d’une seule connexion, Jouer, Faire de la téléassistance, …
A l’apparition des réseaux informatiques, chacun des constructeurs a conçu sa propre
architecture de réseau et développé des protocoles propriétaires. Par exemple, IBM a proposé
SNA, DEC a proposé DNA… Par conséquent, ces architectures fonctionnaient très bien dans
l’environnement propre du constructeur mais la communication devenait très difficile dés
qu’on veut lier des machines de constructeurs différents.
EVOLUTION DES RESEAUX DE COMMUNICATION
• Année 60-90 : Développement d’infrastructures de communications spécifiques, dédiées à
l’information à transmettre et très souvent incompatibles entre elles.
Conséquence : Complexité croissante de leur maintenance et gestion.
• Depuis 1990 : Émergence du Tout-numérique, de la fibre optique et du multimédia.
Conséquence : convergence des réseaux avec l’apparition des réseaux numérique
multiservices.
Exemples : Numéris, RNIS Large Bande, Internet Nouvelle Génération
II. Classification des réseaux
LAN (local area network) : Réseaux locaux dont l’étendue est faible géographiquement
(Immeuble, Campus…)
MAN (métropolitain area network) : Permet d’interconnecter plusieurs réseaux locaux d’une
ville, d’une région. Son étendue ne dépasse pas 100Km

1
Le réseau 2

WAN (wide area network) : Son étendue dépasse les 100Km exemple : Internet
III. Le modèle OSI de l'ISO
III.1. Pourquoi une normalisation ?
Pour garder une certaine cohérence, une structure et une organisation dans le domaine des
réseaux, il faut se mettre d’accord sur des règles communes de communication. Permet ainsi
de faire communiquer entre eux des systèmes d’origine différente. De cette réflexion est sortie
le modèle OSI Organisation Internationale de Standardisation de l'ISO.
III.2. Mode de travail du modèle OSI (modèle en 7 couches)
Pour faire circuler l'information sur un réseau, on fragmente l'information en petits morceaux
(paquets), chaque paquet est envoyé séparément sur le réseau, les paquets sont ensuite
réassemblés sur la machine destinataire, on parle réseau à commutations de paquets.
Le modèle OSI est un modèle à 7 couches qui décrit le fonctionnement d'un réseau à
commutations de paquets. Chacune des couches de ce modèle représente une catégorie de
problème que l'on rencontre dans un réseau.

Le modèle décrit simplement ce que chaque couche doit réaliser (le service), les règles et le
format des échanges (le protocole),
Une couche offre un ensemble de services à la couche immédiatement au-dessus.
Chaque passage à la couche inférieure ajoute son en-tête.
Chaque passage à la couche supérieure enlève les informations propres à la couche du
dessous.
Les couches de même niveau s’échangent des informations de protocoles.
III.2.1. La couche 1 Physique
Fournit les moyens mécaniques, optiques, électroniques, fonctionnels et procéduraux
nécessaires à l’activation, au maintien et à la désactivation des connexions physiques
nécessaires à la transmission de séquence de bits.
Note : les systèmes sont interconnectés réellement au moyen de supports physiques de
communication. Ces derniers ne font pas partie de la couche Physique.
III.2.2. La couche 2 Liaison
Cette couche permet l'établissement d'une liaison physique correcte entre le système et le
réseau. Les données manipulées sont appelées bloc, la couche s'occupe de l'assemblage des
données en blocs, de la synchronisation des blocs lors de l'envoi ou de la réception, et de la
détection et correction des erreurs de transfert.
III.2.3. La couche 3 Réseau
Cette couche assure l'acheminement des données dans le réseau, les données sont appelées à
ce niveau là paquet. La couche réseau s'occupe du choix des trajets, de la mise en relation de
plusieurs réseaux, du multiplexage des accès physiques au réseau.
Pour acheminer les données une route doit être définie entre les différentes entités traversées,
on parle alors de routage. Deux types de routage principaux coexistent :
- routage par datagramme: c'est à dire sans connexion (sans chemin préétabli).

2
Le réseau 3

- routage avec circuit virtuel: c'est à dire avec connexion (avec chemin préétabli).
III.2.4. La couche 4 Transport
La couche transport doit normalement permettre à la machine source de communiquer
directement avec la machine destinatrice. On parle de communication de bout en bout (end to
end). Les données manipulées à ce niveau sont appelées message, ce sont des paquets ré
assemblés
III.2.5. La couche 5 Session
Etablissement et contrôle de séances de communication, contrôle des accès.
III.2.6. La couche 6 Présentation
A ce niveau on doit se préoccuper de la manière dont les données sont échangées entre les
applications. Présentation globale et unifiée de l'information, interprétation, cryptage,
compression de données
III.2.7. La couche 7 Application
Dans la couche 7 on trouve normalement les applications qui communiquent ensemble.
(Courrier électronique, transfert de fichiers,...)
IV. Topologies réseaux
Topologie maillée
Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à plusieurs
liaisons point à point. Une unité réseau peut avoir (1,N) connexions point à point vers
plusieurs autres unités. Chaque terminal est relié à tous les autres. L'inconvénient est le
nombre de liaisons nécessaires qui devient très élevé.
Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet).
L'information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de
puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties.
L'armée utilise également cette topologie, ainsi, en cas de rupture d'un lien, l'information peut
quand même être acheminée. Elle existe aussi dans le cas de couverture Wi-Fi.
Topologie en bus
Les ordinateurs sont connectés les uns à la suite des autres le long d’un seul câble appelé
segment. Un message émis par un ordinateur est diffusé sur le câble ; C’est au destinataire de
reconnaître le message qui le concerne.

Topologie en anneau

Dans cette architecture, les ordinateurs sont reliés sur une seule boucle de câble ; Les signaux
se déplacent le long de la boucle dans une direction et passe par chacun des ordinateurs.

Topologie en étoile
Dans une topologie en étoile, les ordinateurs sont connectés par des segments de câble à un
composant central, appelé concentrateur (Hub ou switch).

Concentrateur

Remarque : WIFI (Wireless Fidelity)

3
Le réseau 4

Dans cette architecture, les machines communiquent par des ondes radio à l’aide du
composant central (Routeur ou switch). En fait, le WIFI est une topologie en étoile, mais sans
fils.
Avantages et inconvénients de chaque topologie
Sur un réseau en bus, deux machines peuvent monopoliser le câble. L'architecture en anneau
avec un protocole à base de jeton, peut servir dans un environnement temps réel car le délai
maximum pour transmettre une information entre 2 machines peut être calculé. Le câblage en
anneau nécessite plus de câble puisqu'il faut reboucler la dernière machine sur la première. Le
câblage en anneau peut être perturbé par la panne d'une seule machine.
Dans l’architecture en étoile, le point faible est le centre de l’étoile, si cet élément tombe en
panne, alors tout le réseau est paralysé.
Le Wifi permet une plus grande liberté, en plus, la portée radio du Wi-Fi est capable de
traverser des murs en béton armé ou des étages sans avoir à refaire un câblage mais dans ces
conditions, le débit est ralenti.
V. Les équipements d'interconnexion
Les principaux équipements matériels mis en place dans les réseaux locaux sont :
Les répéteurs, permettant de régénérer un signal
Les concentrateurs (hubs), permettant de connecter entre eux plusieurs hôtes
Les ponts (bridges), permettant de relier des réseaux locaux de même type
Les commutateurs (switches) permettant de relier divers éléments tout en segmentant le
réseau
Les passerelles (gateways), permettant de relier des réseaux locaux de types différents
Les routeurs, permettant de relier de nombreux réseaux locaux de telle façon à permettre la
circulation de données d'un réseau à un autre de la façon optimale
Les B-routeurs, associant les fonctionnalités d'un routeur et d'un pont
VI. Le support de communication
Les supports utilisés dans les réseaux locaux sont:
- La paire torsadée
- Le câble coaxial
- La fibre optique
- Les ondes radioélectriques
Pour choisir l'un ou l'autre de ces supports, on peut considérer ces critères:
- Le débit de données ou bande passante (plus la bande est large, plus le débit de données est
important)
- La sensibilité au bruit. (une fibre optique est quasiment insensible au bruit)
- La portée du support de communication (distance maximale atteinte par le signal électrique
sans dégradation)
- Le coût
- La facilité d'installation…
VII. Les modes de communication
On peut distinguer deux grands modes de communication:
- communication en mode connecté
- communication en mode non connecté
Le mode non connecté :
1 seule phase :
• le transfert de données
- chaque unité de transfert de données est acheminée indépendamment
- les entités communicantes ne mémorisent rien
- les messages échangés sont auto-suffisants
Le mode connecté :

4
Le réseau 5

3 phases :
• phase d’établissement de la connexion
• phase de transfert de données
• phase de libération de la connexion
COMPARAISON MODE DE CONNEXION
• Mode Connecté :
Avantages : permet une sécurisation des échanges et la négociation à l’avance des
paramètres de communications (vitesse, qualité, …).
Défauts : Temps de connexion, multipoint peu aisé.
• Mode non Connecté :
Avantages : simplicité, efficacité et robuste aux pannes du réseau
Défauts : deséquencement des paquets à l’arrivée, mémoire tampon des équipements
réseaux, pas de qualité négociée.
VIII. Principe de commutation
Manière de faire passer l’information de l’émetteur au récepteur. On peut distinguer trois
modes de commutation :
• Commutation de circuits
• Commutation de paquets
• Commutation de cellules
Commutation de circuit
Utilisée sur le réseau téléphonique, RNIS, GSM
• Création d’un circuit physique reliant les deux extrémités lors de l’établissement de la
connexion
• Elle est adaptée au transport de la voix
• Contrainte de temps de transmission (téléphonie : isochronie et écho)
• Inconvénient : le circuit est occupé pendant la communication, qu’il soit utilisé ou non
Exemples : Réseau téléphonique Commuté Public, Numéris
Commutation de paquets
• L’information est découpée en paquets qui sont transportés de point en point à l’autre
extrémité du réseau
• La commutation de paquets est utilisée sur les réseaux locaux, Internet, Frame Relay,
GPRS
• Elle est adaptée au transport des données
• Avantages : temps d’émission réduit, taille des mémoires réduites, meilleur
multiplexage des paquets, reprise sur erreurs plus efficace.
• Inconvénient : Déséquencement possible des paquets à l’arrivée si combiné
avec mode datagramme (non connecté).
Exemples : INTERNET
Commutation de cellules
• Utilisée par ATM (Asynchronous Transfer Mode)
• Cellule de taille fixe : 53 octets (5 d’en-tête + 48 de données)
• Temps de commutation très faible par rapport au temps de propagation du signal
• Permet d’introduire des notions de qualité de service
• Utilisée principalement sur les liens d’interconnexion ou dans des applications
multimédia
• Avantages : tampon mémoire réduit, meilleure performance, design des commutateurs
• inconvénient : délais d’établissement des connexions

5
Le réseau 6

IX. Mode d’envoi des informations


Unicast : point à point ; une source, une destination.
Multicast : multidiffusion ; une source, des destinations multiples. Permet d’atteindre
plusieurs correspondants à la fois, utilisé dans certaines applications (MBone, routage).
Broadcast : multidiffusion ; une source, toutes les cibles possibles (en général, toutes les
machines d’un réseau local)
X. Quelques exemples de réseau locaux
Réseau Token Ring
• C’est un réseau sophistiqué développé par IBM ;
• La vitesse de communication est de 4 Mb/s ou 16 Mb/s ;
• La topologie logique est l’anneau.
• La longueur totale d’un anneau ne doit pas dépasser 366 m ;
Réseau Ethernet
10base5
Ce type de réseau a les caractéristiques suivantes :
• Débit est de 10 Mb/s ;
• Transmission en bande de base ;
• Utilisation de CSAM/CD ; qui définit les conditions d’émission et de réception des
données sur le média.
• Le câble utilisé est appelé câble Ethernet standard, RG11. Elle peut atteindre une
longueur de 500 mètres ;
• Un segment peut supporter 100 stations. L’espace entre deux stations est multiple de
2,5 m ;
• Un réseau 10base5 peut supporter 5 segments (4 répéteurs) avec 3000 m maximum
comme distance entre deux stations ;
• Le nombre de stations sur le réseau peut atteindre 1024.
10base2
• Le débit est de 10 Mb/s ;
• Transmission en bande de base ;
• Utilisation de CSAM/CD ;
• Il utilise un câble fin RG58 plus souple que le câble standard ;
• La longueur maximale du câble est de 185 m ;
• Le nombre de stations maximum par segment est de 30 ;
• La distance minimale entre deux stations est de 1m ;
• Chaque segment doit être terminé par une résistance de 50 ohms à chaque extrémité.
10baseT
• Le débit est de 10 Mb/s ;
• Transmission en bande de base ;
• Utilisation de CSMA/CD ;
• Utilise de la paire torsadée catégorie 5 UTP ou STP ;
• La longueur maximum du segment est de 100 m ;
• Les équipements du réseau ne sont pas connectés en bus comme le câblage 10base2 ou
10base5 mais ils sont raccordés en étoile sur des hubs ou des switchs distribués dans les
bâtiments ;
Fast Ethernet
Fast Ethernet est la dénomination des extensions à 100 Mbit/s et à 1 Gbit/s du réseau Ethernet
à 10 Mbit/s. Comme Ethernet, Fast Ethernet est un protocole multipoints. L'information est
transmise depuis la source vers les extrémités du réseau selon le mode de diffusion. Chaque

6
Le réseau 7

utilisateur se voit alloué l'intégralité de la bande passante. La méthode d'accès d'Ethernet


(CSMA/CD) autorise des accès simultanés au média tout en détectant les collisions dues à
l'émission simultanée de plusieurs stations. La longueur maximale du câble est de 100 m.
Il existe plusieurs types de Fast Ethernet qui dépendent du type de câblage :
• 100BaseTx : Ethernet à 100Mb/s sur deux paires torsadées Cat 5 UTP;
• 100BaseT4 : Ethernet à 100Mb/s sur 4 paires torsadées Cat 3, 4 UTP ;
Gigabit Ethernet
Il s’agit de l’Ethernet à haut débit 1Gb/s. On distingue plusieurs types :
• 1000baseT : Ethernet à 1000Mb/s sur paires torsadées Cat5 UTP ;
• 1000baseCX : Ethernet à 1000Mb/s sur paires torsadées Cat5 STP ;
• 1000baseSX : Ethernet à 1000Mb/s sur la fibre optique multi mode ;
• 1000baseLX : Ethernet à 1000Mb/s sur la fibre optique monomode.
XI. Architectures réseaux
Il existe 2 modes de fonctionnement des réseaux :
 "Client/serveur", dans lequel un ordinateur central fournit des services réseaux aux
utilisateurs ; exemple des serveurs FTP.
 “Poste à poste” ou "égal à égal" (en anglais peer to peer), dans lequel il n'y a pas
d'ordinateur central et chaque ordinateur a un rôle similaire ; exemple du partage de
fichier sous Windows.
XII. Architecture des réseaux longues distances
XII.1. Réseaux poste à poste (peer to peer)
Chaque ordinateur dans un tel réseau joue à la fois le rôle de serveur et de client.
Ce type de réseau est parfaitement adapté aux petits groupes de travail et aux professions
libérales en raison de son bas prix et de sa simplicité d’utilisation.
Principaux avantages des réseaux poste à poste
• Les machines continuent de fonctionner comme avant, sans grande modification, sous leur
système d'exploitation originel.
• Le coût de base est faible et les évolutions sont faciles et économiques.
Inconvénients de l'architecture poste à poste
• Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer ;
• La sécurité est moins facile à assurer, compte tenu des échanges transversaux ;
• Aucun maillon du système ne peut être considéré comme fiable.
Ainsi, les réseaux d'égal à égal sont préférentiellement utilisés pour des applications ne
nécessitant pas un haut niveau de sécurité ni une disponibilité maximale (il est donc
déconseillé pour un réseau professionnel avec des données sensibles).
XII.2. Réseaux clients/serveurs
De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie
que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une
machine généralement très puissante en terme de capacités d'entrée-sortie, qui leur fournit des
services. Ces services sont des programmes fournissant des données telles que l'heure, des
fichiers, une connexion, etc.
Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur
les machines clientes.
Principaux avantages des réseaux clients/serveurs
Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un
grand niveau de fiabilité, ses principaux atouts sont :
• Des ressources centralisées : étant donné que le serveur est au centre du réseau, il peut gérer
des ressources communes à tous les utilisateurs, comme par exemple une base de données
centralisée, afin d'éviter les problèmes de redondance et de contradiction

7
Le réseau 8

• Une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux données est
moins important
• Une administration au niveau serveur : les clients ayant peu d'importance dans ce modèle, ils
ont moins besoin d'être administrés
• Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter des
clients sans perturber le fonctionnement du réseau et sans modification majeure.e client/se
Inconvénients de l'architecture client/serveur
L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :
• un coût élevé dû à la technicité du serveur
• un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant donné
que tout le réseau est architecturé autour de lui ! Heureusement, le serveur a une grande
tolérance aux pannes (notamment grâce au système RAID)
Fonctionnement d'un système client/serveur
Un système client/serveur fonctionne selon le schéma suivant :
• Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui désigne
un service particulier du serveur
• Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine cliente et son
port L'architecture client

/se
Présentation de l'architecture à plusieurs niveaux
L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant rangée en
anglais) caractérise les systèmes clients/serveurs pour lesquels le client demande une
ressource et le serveur la lui fournit directement, en utilisant ses propres ressources. Cela
signifie que le serveur ne fait pas appel à une autre application afin de fournir une partie du
service.

L'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire,


C'est-à-dire que l'on a généralement une architecture partagée entre :
Un client (l'ordinateur demandeur de ressources), le serveur d'application (appelé également
middleware), chargé de fournir la ressource mais faisant appel à un autre serveur: le serveur
de données, fournissant au serveur d'application les données dont il a besoin.

XIII. Les protocoles :


Protocole : Description formelle de règles et de conventions régissant la manière dont les
stations d’un réseau échangent des informations.
Le protocole est un élément déterminant. Il est couramment lié aux couches 3 et 4 du modèle
OSI (transport et réseau). Il segmente les données en « paquets » qu’il place dans le champ «

8
Le réseau 9

données » des trames créées par les couches physiques. Il établit les relations entre adresses
logiques et physiques (MAC) de tous les destinataires, choisit l’itinéraire le plus approprié
pour assurer leur acheminement (routage) et corrige les erreurs de transmission.
Les principaux protocoles LAN les plus utilisés en micro-informatique actuellement sont :
NetBEUI, IPX/SPX, TCP/IP, AppleTalk.
Par exemple TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol) est un ensemble de protocoles,
développés au début des années 70 par le département américain de la défense afin de
permettre l’interconnexion en réseau local de machines hétérogènes.
En fait, TCP/IP n’est pas qu’un protocole réseau-transport, c’est toute une architecture qui
couvre des couches les plus basses aux couches les plus hautes, supporte et inclut des
applications typiquement TCP/IP (messagerie Mail, transfert de fichier FTP, gestion de
terminal virtuel Telnet, partage de fichiers NFS, administration distante des matériels SNMP,
etc).
L’adressage IP
L’adresse IP identifie l’emplacement d’un ordinateur sur le réseau, de la même manière
qu’une adresse identifie une maison dans une ville. Ainsi, une adresse IP doit être unique et
respecter un format standard ; une adresse IP est composée d’une série de quatre segments
numériques, compris entre 0 et 255 et comporte deux parties : l’identificateur de réseau et
l’identificateur d’hôte
Une adresse IP peut se présenter sous la forme w. x. y. z . Selon la valeur de w, les adresses
IP sont divisées en cinq classes d’adresses : Classe A, B, C, D, E. Les classes D et E ne sont
pas affectées aux hôtes.
La plage des valeurs de w de 1-126 correspond à la classe A (w.0.0.0)
La plage des valeurs de w de 128-191 correspond à la classe B (w.x.0.0)
La plage des valeurs de w de 192-223 correspond à la classe C (w.x.y.0)
Exemple : L’adresse IP 139.15.35.26 est une adresse de classe B car w est égal à 139 donc
comprise entre 128 et 191. L’identificateur de réseau correspond donc à 139.15.0.0 et
l’identificateur d’hôte à 35.26
XIV. Liaisons à haute vitesse, haut débit, ADSL, ATM.
XIV.1. Les technologies DSL
Le DSL regroupent tout ce qui permet de faire passer des flots de données à haute vitesse
sur de simples lignes téléphoniques torsadées. Il existe différentes variantes :
• HDSL: High bit rate DSL
• SDSL: Single pair, ou symmetric DSL
• ADSL: Asymmetric DSL
• RADSL: Rate adaptative DSL
• VDSL: Very high DSL
Les différences essentielles entre ces différentes technologies sont:
• la vitesse de transmission
• distance maximale entre l'utilisateur et le point d'accès
• variation de débit (vitesse) entre le flux montant (utilisateur vers le réseau Internet) et
flux descendant (réseau Internet vers l'utilisateur)
Les technologies xDSL sont divisées en deux familles, celles utilisant une transmission
symétrique et celle utilisant une connexion asymétrique.
XIV.2. Solutions symétriques
Une solution xDSL symétrique a la même vitesse de transfert en download (Internet vers
utilisateur) qu'en upload (utilisateur vers Internet), contrairement aux liaisons asymétriques
(Adsl par exemple). Ceci est primordial pour l'hébergement d'un site au sein de l'entreprise.

9
Le réseau 10

Les connexions symétriques sont surtout utilisées pour remplacer les lignes louées trop
chères.
XIV.2.1. HDSL et HDSL2 :
L'HDSL date du début des années 90. Elle utilise les lignes louées mais en utilisant pas
tous les fils. Deux versions sont utilisées, soit avec 2 paires (vitesse maximale de 1,5 Mb/s),
soit 3 paires de fils (vitesse maximale de 2 Mb/s). Ces vitesses peuvent être moindre en
fonction de la qualité de la ligne. La distance maximale avec le central est de 4,5 KM.
La version suivante, l'HDSL2, en découle mais n'utilise plus qu'une seule paire
téléphonique, soit 1,5 Mb/s pour les Etats-Unis et 2 Mb /s pour l'Europe. Seul défaut, la
distance diminue pour ne plus atteindre que 2500 mètres.
Cette solution ne permet pas de téléphoner en même temps.
XIV.2.2. SDSL (Symmetric Digital Subscriber Line):
Comme HDSL, le SDSL utilise les lignes louées mais avec seulement 1 paire de fils avec
un débit maximum de 2 Mb / s, même si on peut coupler atteindre les 4 Mb/s en utilisant deux
lignes simultanées. La vitesse varie avec la distance au central:
• < 1Mb/s disponible jusqu’à 5,6 km
• 1Mb/s disponible jusqu’à 5 km
• 2Mb/s disponibles jusqu’à 2,3 km
L'utilisation simultanée de la connexion Internet avec un appel téléphonique est
impossible.
XIV.2.3. SHDSL:
Le SHDSL (Single-pair High-speed DSL) date de 2002 et rassemble les techniques HDSL
(2) et SDSL. La distance maximum est de 5 kilomètres. Les taux de transfert varient suivant
l'abonnement de:
• 192 Kb / seconde à 2,3 Mb sur une paire téléphonique.
• 384 Kb / seconde à 4.6 Mb sur deux paires téléphoniques.
Plutôt basée sur les lignes téléphoniques que sur les lignes louées, elle permet le transport
de données à transept les centraux téléphoniques.
Au départ, le débit est configuré à une vitesse fixe suivant l'abonnement. Les premières
versions bloquaient la transmission si la vitesse n'était pas suffisante. Actuellement, les
modems utilisent une auto détection et se synchronisent sur la vitesse la plus élevée possible
autorisée.
XIV.3. Solutions asymétriques: ADSL, RADSL et VDSL
On va parler de diaphonie. Par quelques bases en électricité, on sait qu'un courant dans un
fils électrique induit un champ magnétique qui (à forte dose) va parasiter les fils adjacents.
Hors dans une installation standard, les fils de connexion Internet vont de tous les utilisateurs
pour se regrouper vers le central. Du coup, les signaux sont nettement plus parasités au niveau
du central qu'au niveau utilisateur. En suivant l'idée, plus un signal est fort, moins il est
parasité. Par contre, plus la vitesse (en fait la fréquence du signal) est rapide, plus il a de
chance d'être parasité (mais surtout l'inverse).
Ben voilà l'idée. Le signal envoyé par l'utilisateur est plus faible au niveau du central que
celui envoyé par le central, on va partager la bande passante asymétriquement, la vitesse
utilisateur vers le central sera plus faible (donc moins parasitée malgré un signal plus faible),
tandis que la vitesse de transfert à partir du central sera plus élevée (moins perturbée par la
diaphonie au niveau du central car plus fort). C'est la base des connexions asymétrique,
augmenter la vitesse de transfert dans une direction au détriment de l'autre pour une même
bande passante globale. Ca tombe bien, l'internaute préfère télécharger plus vite ...
Ces solutions asymétriques ne sont pas à utiliser pour l'hébergement d'un site Internet, sauf
pour de petites applications utilisant par exemple DynDNS.

10
Le réseau 11

XIV.3.1. ADSL et ADSL2 (Asymetric Digital Subscriber Line):


L'ADSL utilise trois plages de fréquences:
• un plage Internet vers utilisateur haut débit
• une plage bi-directionnelle moyenne débit (utilisé en upload et en download).
• une plage utilisée par la téléphonie (voix normales)
Chaque plage numérique est elle-même divisée en petites bandes permettant le transfert de
signaux simultanément dans la même direction. Le signal global doit être filtré pour les
communications téléphoniques, comme expliqué dans la partie installation du filtre ADSL.
L'ADSL permet, pour une distance maximale de 5,6 km, des débits de :
• de 1,5 à 8 Mb / seconde en download
• de 16 kb/s à 640 kb/s en upload
La distance maximale dépend de la qualité du câble téléphonique. Au delà de 5,5 km et
jusqu'à 6,5 km, la vitesse doit être réduite à 1 Mb/s en download.
Ces vitesses de transfert transforment le réseau public téléphonique existant (limité à la
voix, au texte et aux graphismes basse résolution) en un système puissant capable de
supporter le multimédia, y compris la vidéo temps réel. En transmettant des films, des
programmes de télévision, des données de réseaux locaux d'entreprises, et surtout en
introduisant l'Internet dans les maisons, ADSL rend les marchés viables et rentables pour les
compagnies de téléphone et les fournisseurs d'applications.
L'ADSL Lite, normalisée en décembre 1998, fonctionne à des débits inférieurs puisque la
vitesse maximum de download est de 1.5 Mbit/s pour 512 kbit/s pour le transfert ordinateur
vers Internet et n'utilise pas de filtre ADSL. Pourtant elle n'a jamais été réellement
commercialisée. Les versions Lite des fournisseurs d'accès sont des connexions ADSL
standard bridées en vitesse sur le central, les modems sont donc tout à fait compatibles,
l'utilisation de filtres dans ce cas est également obligatoire.
L'ADSL 2 augmente la vitesse maximum à 12 Mb/s en dowload) en modifiant la
modulation de fréquence, les modems et ruteurs restent compatibles.
L'ADSL 2+ permet une vitesse de download jusqu'à 24 MB/s avec une limitation de
distance. Les vitesses de ces deux normes sont identiques à l'ADSL standard pour des
distances supérieures à 3 KM. Cette technologie haute vitesse est utilisée principalement pour
la télévision numérique. La vitesse en upload est limitée à 1 Mb/s (pour 640 Kb/s en
standard), avec une distance maximum de 5 KM.
XIV.3.2. RADSL, Rate Adaptive DSL
En RADSL, le modem adapte la vitesse en fonction de la qualité de la ligne (en upload et
en download indépendamment). Ceci donne un débit constant nécessaire dans les applications
vidéo et vidéo- conférence. C'est une simple variante de l'ADSL quasiment jamais implantée,
elle utilise les mêmes modulations et les même caractéristiques de vitesses et distances.
XIV.3.3. ReADSL (Reach Extended ADSL)
Cette technologie est une adaptation de l'ADSL 2. En gros, elle a abaissé le signal de
70 db (ADSL) en 78 db, permettant une distance de connexion supérieure puisqu'elle atteint 8
Km maximum mais au détriment de la vitesse qui descend à 128 kb en émission et 512 kb en
réception, soit des vitesses comparables à l'ADSL Lite. Le Readsl commercialisée en Europe
depuis 2005.
XIV.3.4. VDSL et VDSL2
Ces technologies peuvent travailler en mode asymétrique ou symétrique (jusque 34 Mb/s à
une distance maximale de 300 mètre). Dans le mode asymétrique, la vitesse de transfert peut
atteindre 52 Mb/s en download et jusqu'à 16 Mbs en upload. Seule la version asymétrique est
réellement utilisée.
C'est la plus rapide des liaisons DSL. Sur une seule paire téléphonique torsadée, elle
autorise:

11
Le réseau 12

• débit descendant de 13 à 52 Mb par seconde


• débit ascendants de 1,5 à 2,3 Mb par seconde
En revanche, la longueur maximale de la connexion est limitée à 1,5 km pour des vitesses
correctes (5 Km maximum mais avec des débits nettement réduits).
Le VDSL2 est en cours de développement et permettra des taux de transferts de 250 Mb/s
maximum au central mais avec des performances nettement réduite avec la distance (plus que
100 Mb par seconde à 500 mètres et 50 Mb à 1 KM du central en asymétrique. Au de là de 1,6
KM, les vitesses en mode asymétrique sont identiques à celles de l'ADSL 2.
XV. Les réseaux étendus
Un réseau étendu est l’interconnexion d’un ensemble de réseaux locaux entre eux initialement
isolés les uns des autres ou éloignés par de grandes distances. On peut avoir besoin
d’interconnecter des réseaux entre eux pour plusieurs raisons. Par exemple, étendre la portée
géographique des réseaux locaux, renforcer la sécurité sur certains segments, séparer les flux
d’informations ou relier des réseaux de nature physique hétérogène.
Les technologies des réseaux étendus
Les réseaux étendus se présentent concrètement sous des dénominations qui englobent toutes
les technologies qui permettent de réaliser une communication distante :
• Relais de trames
• X.25
• ATM
• RNIS
• FDDI
• SONET
• SMDS
Les caractéristiques des réseaux étendus Relais de trames
Les caractéristiques des réseaux étendus Relais de trames (Frame Relay) :
• Un réseau numérique à commutation de paquets sur de la fibre optique (fiable,
rapide, sécurisé, et qui peut garantir une bande passante…) qui dérive des réseaux
X.25 en France.
• Des fonctionnalités de contrôle des erreurs moins strictes que le X.25
• Des Circuits Virtuels Permanents (PVC) pour des « connexions point à point »
• Des trames de longueur variables
• Des commutateurs de données
• Des ponts et des routeurs compatibles
Les réseaux étendus fonctionnant en Relais de Trames sont moins efficaces que les réseaux
étendus fonctionnant sur des lignes numériques spécialisées.
Les caractéristiques des réseaux étendus X.25
Le réseau X.25 est le réseau à Relais de Trames en France. Le protocole X.25 permet à des
réseaux différents de pouvoir communiquer par l’intermédiaire de passerelles.
Les caractéristiques des réseaux étendus X.25 :
• Un réseau analogique à commutation de paquets. Le maillage est représenté sous la
forme de nuages.
• Des fonctionnalités de contrôle des erreurs très élaborées mais qui consomment de
la bande passante.
• Une suite de protocoles X.25 qui définit l’interface entre les hôtes et les lignes louées
(interface ETTD/ETCD) :
• Un hôte disposant d’une interface X.25
• Une passerelle X.25
• Des nœuds de commutation

12
Le réseau 13

Les caractéristiques des réseaux étendus ATM


Les caractéristiques des réseaux étendus ATM (Asynchronous Transfert Mode) :
• Des réseaux analogiques (Large de Bande) ou numérique (Bande de Base) à
commutation de paquets.
• Les réseaux ATM ont été définis en 1988 par le CCITT dans le cadre d’un réseau
BISDN (Broadcast Integrated Services Digital Network) ou d’un réseau RNIS à large
bande passante.
• Une technologie puissante et polyvalente (véhicule la voix et les données) pour des
vitesses très élevées (de 155 Mb/s à 622 Mb/s)
• Des trames (cellules) de longueur fixe (53 Octets dont 5 Octets pour l’entête ATM).
La taille uniforme des cellules optimise l’utilisation des tampons des commutateurs et
la planification de la bande passante.
• Une vitesse théorique de 1, 2 Giga Bytes par seconde (Gb/s)
• Des équipements ATM spécifiques, dont des commutateurs ATM
• Tous les supports de communication en cuivre, mais la fibre optique est plus
appropriée…
• Utilisé pour les dorsales longues distances des opérateurs téléphoniques.
• Les sociétés FORE SYSTEMS et IBM ont beaucoup investi dans la technologie
ATM…
Les caractéristiques des réseaux étendus RNIS
Les réseaux étendus RNIS (Réseau Numérique à Intégration de Services).
• Un réseau numérique à commutation de paquet. Le réseau RNIS est la version
numérique du réseau RTC.
• Un réseau RNIS à accès primaire (Primary Access RNIS) utilise toute la bande
passante d’une liaison T1 qu’elle peut diviser en 23 canaux B à 64 Kb/s et un canal D
à 16 Kb/s.
• RNIS est une solution peu chère et adaptée pour les petites entreprises.
• Le modem RNIS est souvent un modem Bande de Base branché au port série d’un
ordinateur. Les modems RNIS utilisent le protocole PPP pour établir la connexion.
• L’établissement d’une connexion RNIS est un processus de 2 ou 3 secondes.
Les caractéristiques des réseaux étendus FDDI
Les caractéristiques des réseaux étendus FDDI (Fiber Distributed Data Interface) :
• Un réseau en fibre optique définie en 1986 par le comité ANSI X3T9.5 afin
d’accroître les débits des architectures Token Ring.
• Un réseau à grande vitesse (100 Mb/s)
• Une topologie à anneau double qui permet à plusieurs stations d’émettre en même
temps (réseau partagé). L’anneau primaire qui tombe en panne est remplacé
immédiatement par l’anneau secondaire.
• Un support limitée à 100 Km qui peut accueillir 500 stations, avec des répéteurs tous
les 2 Km.
• Un environnement haut de gamme.
• Un réseau fédérateur (Backbone) permettant de réunir plusieurs autres réseaux.
• Les réseaux FDDI peuvent être mis en œuvre sur des câbles en cuivre, Lorsqu’un
serveur est connecté à deux anneaux par l’intermédiaire de deux concentrateurs MAU
(Multistation Access Unit).
Les caractéristiques des réseaux étendus SONET
Les caractéristiques des réseaux étendus SONET (Synchronous Optical Network) :
• Un réseau en fibre optique définie par l’association ESCA (Exchange Carriers
Standards Association) pour l’ANSI.

13
Le réseau 14

Les caractéristiques des réseaux étendus SMDS


Les caractéristiques des réseaux étendus SMDS (Switched Multimegabit Data Service) :
• Un réseau de commutation de paquets compatible avec la norme IEEE 802.6 pour
les réseaux MAN et RNIS à large bande (avec en plus un service de facturation et
d’administration).
• Une transmission sans contrôle d’erreurs ni contrôle de flux.
• Un débit de 1 à 34 Mb/s.
• Une topologie à bus double qui forme un anneau ouvert.
• Les relais de cellules fixes d’ATM
XVI. Les catégories de réseaux sans fil
On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre
géographique offrant une connectivité (appelé zone de couverture) :

XVI.1. Réseaux personnels sans fil (WPAN)


Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau
domestique sans fil et noté WPAN pour Wireless Personal Area Network) concerne les
réseaux sans fil d'une faible portée : de l'ordre de quelques dizaines mètres. Ce type de réseau
sert généralement à relier des périphériques (imprimante, téléphone portable, appareils
domestiques, ...) ou bien à permettre la liaison sans fil entre deux machines très peu distantes.
Il existe plusieurs technologies utilisées pour les WPAN :
La principale technologie WPAN est la technologie Bluetooth.

Présentation de la technologie Bluetooth


Bluetooth est une technologie de réseau personnel sans fils (noté WPAN pour Wireless
Personal Area Network), lancée par Ericsson en 1994, proposant un débit théorique de 1
Mbps pour une portée maximale d'une trentaine de mètres, correspondant à 1600 échanges par
seconde en full-duplex. L'objectif de Bluetooth est de permettre de transmettre des données ou
de la voix entre des équipements possédant un circuit radio de faible coût, sur un rayon de
l'ordre d'une dizaine de mètres à un peu moins d'une centaine de mètres et avec une faible
consommation électrique.
Ainsi, la technologie Bluetooth est principalement prévue pour relier entre-eux des
périphériques (imprimantes, téléphones portables, appareils domestiques, oreillettes sans fils,
souris, clavier, etc.), des ordinateurs, sans utiliser de liaison filaire. La technologie Bluetooth
est également de plus en plus utilisée dans les téléphones portables, afin de leur permettre de
communiquer avec des ordinateurs.
XVI.2. Réseaux locaux sans fil (WLAN)
Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau
permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une

14
Le réseau 15

centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de
couverture. Il existe plusieurs technologies concurrentes :
Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility
Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de
mètres.

XVI.3. Réseaux métropolitains sans fil (WMAN)


Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est
connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme
IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4
à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de
télécommunication.
La norme de réseau métropolitain sans fil la plus connue est le WiMAX, permettant d'obtenir
des débits de l'ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres.
XVI.4. Réseaux étendus sans fil (WWAN)
Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu
sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus
puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales
technologies sont les suivantes :
• GSM (Global System for Mobile Communication ou en français Groupe Spécial
Mobile)
• GPRS (General Packet Radio Service)
• UMTS (Universal Mobile Telecommunication System)
XVII. Les risques liés aux réseaux sans fil Wifi (802.11 ou Wi-Fi)
Les risques liés à la mauvaise protection d'un réseau sans fil sont multiples :
• L'interception de données consistant à écouter les transmissions des différents
utilisateurs du réseau sans fil.
• Le détournement de connexion dont le but est d'obtenir l'accès à un réseau local ou à
internet.
• Le brouillage des transmissions consistant à émettre des signaux radio de telle manière
à produire des interférences.
• Les dénis de service rendant le réseau inutilisable en envoyant des commandes
factice.s
XVII.1. L'interception de données
Par défaut un réseau sans fil est non sécurisé, c'est-à-dire qu'il est ouvert à tous et que toute
personne se trouvant dans le rayon de portée d'un point d'accès peut potentiellement écouter
toutes les communications circulant sur le réseau.
XVII.2. L'intrusion réseau
Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au
réseau filaire et éventuellement à internet si le réseau local y est relié. Un réseau sans fil non
sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une
entreprise ou une organisation.
Outre le vol ou la destruction d'informations présentes sur le réseau et l'accès à internet gratuit
pour le pirate, le réseau sans fil peut également représenter une aubaine pour ce dernier dans
le but de mener des attaques sur Internet.
XVII.3. Le brouillage radio
Les ondes radio sont très sensibles aux interférences, c'est la raison pour laquelle un signal
peut facilement être brouillé par une émission radio ayant une fréquence proche de celle
utilisée dans le réseau sans fil. Un simple four à micro-ondes peut ainsi rendre totalement
inopérable un réseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accès.

15
Le réseau 16

La sensibilité au brouillage est une autre vulnérabilité induite par la technologie des réseaux
sans fil. Elle peut entraîner un déni de service des équipements du réseau, voire la destruction
de ces équipements dans le cas de bruit créé artificiellement.

XVII.4. Les dénis de service


La méthode d'accès au réseau de la norme 802.11 est basée sur le protocole CSMA/CA,
consistant à attendre que le réseau soit libre avant d'émettre. Une fois la connexion établie,
une station doit s'associer à un point d'accès afin de pouvoir lui envoyer des paquets. Ainsi,
les méthodes d'accès au réseau et d'association étant connus, il est simple pour un pirate
d'envoyer des paquets demandant la désassociassions de la station. Il s'agit d'un déni de
service, c'est-à-dire d'envoyer des informations de telle manière à perturber volontairement le
fonctionnement du réseau sans fil.
XVIII. La sécurité des réseaux sans fils Wi-Fi (802.11 ou WiFi)
XVIII.1. Une infrastructure adaptée
La première chose à faire lors de la mise en place d'un réseau sans fil consiste à positionner
intelligemment les points d'accès selon la zone que l'on souhaite couvrir. Il n'est toutefois pas
rare que la zone effectivement couverte soit largement plus grande que souhaitée, auquel cas
il est possible de réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à
couvrir.
XVIII.2. Eviter les valeurs par défaut
Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par
défaut, y compris en ce qui concerne le mot de passe de l'administrateur. Toutefois les
paramètres par défaut sont tels que la sécurité est minimale. Il est donc impératif de se
connecter à l'interface d'administration pour définir un mot de passe d'administration.
D'autre part, afin de se connecter à un point d'accès il est indispensable de connaître
l'identifiant du réseau (SSID). Ainsi il est vivement conseillé de modifier le nom du réseau par
défaut et de désactiver la diffusion (broadcast) de ce dernier sur le réseau. Le changement de
l'identifiant réseau par défaut est d'autant plus important qu'il peut donner aux pirates des
éléments d'information sur la marque ou le modèle du point d'accès utilisé.
XVIII.3. Le filtrage des adresses MAC
Chaque adaptateur réseau (nom générique pour la carte réseau) possède une adresse physique
qui lui est propre (appelée adresse MAC). Cette adresse est représentée par 12 chiffres
hexadécimaux groupés par paires et séparés par des tirets.
Les points d'accès permettent généralement dans leur interface de configuration de gérer une
liste de droits d'accès (appelée ACL) basée sur les adresses MAC des équipements autorisés à
se connecter au réseau sans fil.
Cette précaution un peu contraignante permet de limiter l'accès au réseau à un certain nombre
de machines. En contrepartie cela ne ressoude pas le problème de la confidentialité des
échanges. Ce filtrage reste de plus facilement contournable pour un utilisateur expérimenté.
XVIII.4. WEP - Wired Equivalent Privacy
Pour remédier aux problèmes de confidentialité des échanges sur les réseaux sans fils, le
standard 802.11 intègre un mécanisme simple de chiffrement des données, il s'agit du WEP,
Wired equivalent privacy.
Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l'algorithme
symétrique RC4 avec des clés d'une longueur de 64 bits ou 128 bits. Le principe du WEP
consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits. Cette clé secrète
doit être déclarée au niveau du point d'accès et des clients. La clé sert à créer un nombre
pseudo-aléatoire d'une longueur égale à la longueur de la trame. Chaque transmission de
donnée est ainsi chiffrée en utilisant le nombre pseudo-aléatoire comme masque grâce à un
OU Exclusif entre le nombre pseudo-aléatoire et la trame.

16
Le réseau 17

La clé de session partagée par toutes les stations est statique, c'est-à-dire que pour déployer un
grand nombre de stations WiFi il est nécessaire de les configurer en utilisant la même clé de
session. Ainsi la connaissance de la clé est suffisante pour déchiffrer les communications.
De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40
bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits.
Dans le cas de la clé de 40 bits, une attaque par force brute (c'est-à-dire en essayant toutes les
possibilités de clés) peut très vite amener le pirate à trouver la clé de session. Le WEP n'est
donc pas suffisant pour garantir une réelle confidentialité des données. Pour autant, il est
vivement conseillé de mettre au moins en œuvre une protection WEP 128 bits afin d'assurer
un niveau de confidentialité minimum et d'éviter de cette façon 90% des risques d'intrusion.
Pour obtenir un niveau de sécurité supérieur, il convient d'utiliser le cryptage WPA ou WPA2.
XVIII.5. Améliorer l'authentification
Afin de gérer plus efficacement les authentifications, les autorisations et la gestion des
comptes utilisateurs, il est possible de recourir à un serveur RADIUS (Remote Authentication
Dial-In User Service). Le protocole RADIUS est un système client/serveur permettant de
gérer de façon centralisée les comptes des utilisateurs et les droits d'accès associés.
XVIII.6. Mise en place d'un VPN
Pour toutes les communications nécessitant un haut niveau de sécurisation, il est préférable de
recourir à un chiffrement fort des données en mettant en place un réseau privé virtuel (VPN).
XVIII.7. Sécurité après la mise en place du réseau sans fil
Afin de conserver un niveau de sécurité satisfaisant de son réseau sans fil, il est nécessaire
d'appliquer les mêmes procédures que pour les réseaux filaires, à savoir :
• informer les utilisateurs : la sécurité d'un réseau passe avant tout par la prévention, la
sensibilisation et la formation des utilisateurs ;
• gérer et surveiller son réseau : la gestion et la surveillance d'un réseau sans fil peut,
elles aussi, s'effectuer à deux niveaux. La surveillance au niveau IP avec un système
de détection d'intrusions classique et la surveillance au niveau physique (sans fil) avec
des outils dédiés (Kismet, ...).
• auditer son réseau : l'audit d'un réseau sans fil s'effectue en deux parties. Un audit
physique pour s'assurer que le réseau sans fil ne diffuse pas d'informations dans des
zones non désirées et qu'il n'existe pas de réseau sans fil non désiré dans le périmètre à
sécuriser. Un audit informatique, comme pour les autres réseaux, pour mesurer l'écart
entre le niveau de sécurité obtenu et celui désiré.
La sécurité d'un réseau sans fil comprend aussi sa gestion. Gérer un réseau sans fil nécessite
de s'appuyer sur une équipe ayant une bonne connaissance des réseaux et de la sécurité des
systèmes d'information.
XIX. Sécurité des réseaux informatiques
La sécurité des réseaux informatiques est un sujet essentiel pour favoriser le développement
des échanges dans tous les domaines. Un seul mot " sécurité " recouvre des aspects très
différents à la fois techniques, organisationnels et juridiques. L’attitude des utilisateurs vis à
vis des problèmes de sécurité est souvent irrationnelle ce qui ne contribue pas à simplifier le
débat. La sécurité du paiement par carte bancaire sur Internet fait partie des sujets
controversés. En 1996 sur notre plate-forme expérimentale Inforoute, nous avions demandé à
nos 10000 utilisateurs de payer une participation aux frais d'accès. Tous les moyens de
paiement étaient offerts sur le serveur depuis la carte bancaire en ligne sécurisée, l'envoi du
numéro de la carte par fax ou le chèque. Contrairement aux idées reçues, environ 60% des
utilisateurs ont choisi le paiement en ligne sécurisé, 30% le chèque et 10% ont préféré l'envoi
du numéro de carte bancaire par fax dont un a même fourni le code confidentiel ! La
perception de la sécurité est donc un élément important à prendre en compte dans le
développement de ces systèmes.

17
Le réseau 18

D'un point de vue technique, la sécurité recouvre à la fois l'accès aux informations sur les
postes de travail, sur les serveurs ainsi que le réseau de transport des données. Dans ce court
document, nous nous concentrerons sur les problèmes posés par la sécurité des informations
lors des échanges au travers de réseaux publics ou privés. Internet, le réseau des réseaux, est
un outil qui permet à tous les ordinateurs quel que soit leur type de communiquer entre eux.
La technologie utilisée (TCP/IP) a permis de simplifier la mise en place des réseaux, donc de
réduire le coût des télécommunications. En revanche, les fonctions de sécurité ne sont pas
traitées par ce protocole.
Sécuriser les données, c'est garantir :
• L'authentification réciproque des correspondants pour être sûr de son interlocuteur
• L'intégrité des données transmises pour être sûr qu‘elles n'ont pas été modifiées
accidentellement ou intentionnellement.
• La confidentialité pour éviter que les données soient lues par des systèmes ou des
personnes non autorisées
• Le non répudiation pour éviter la contestation par l'émetteur de l'envoi de données
Une des manières d'assurer la sécurité des données serait de protéger physiquement l'accès au
matériel. C'est possible dans une pièce ou un immeuble. C'est impossible dès que le réseau est
physiquement étendu. Depuis très longtemps, les chercheurs ont travaillé sur ces sujets. Dans
tous les pays, les militaires ont développé des techniques permettant de garantir la
confidentialité des informations. Progressivement, ces techniques sont devenues nécessaires à
de nombreuses activités économiques et leur emploi s'est répandu, favorisé par la diffusion de
calculateurs de grandes puissances à bas prix. Aujourd'hui, un système s'est imposé sous de
nombreuses variantes. C'est le système à double clés, une publique et l'autre privée, inventé en
1977 par trois chercheurs : Rivest, Shamir et Adleman.
Pour comprendre simplement le système à double clés, il suffit de savoir que ce qu'une clé
code seule l'autre peut le décoder et réciproquement.

Le fait de connaître une clé n'aide pas à trouver l'autre. La théorie mathématique de ce codage
asymétrique est assez simple puisqu'elle est maintenant au programme des classes de
mathématiques supérieures. La sécurité du système est fondée sur le temps de calcul
considérable nécessaire aux machines les plus puissantes pour trouver les facteurs premiers de
nombres de plusieurs centaines de chiffres. Les clés habituellement utilisées comportent 1024
ou 2048 bits ce qui en principe en garantit l'inviolabilité, tout au moins dans l'état actuel des
connaissances mathématiques.
La plupart des cartes qui sont utilisées pour assurer les fonctions de sécurité fonctionnent avec
le principe du système à double clés. Chaque carte contient dans sa mémoire les 2 clés, une
publique en lecture libre par les applications informatiques, l'autre privée qui ne peut être
utilisée qu'après la fourniture du code secret à 4 chiffres de l'utilisateur. Ce mode de
fonctionnement est bien connu des utilisateurs des cartes bancaires françaises.
Voyons maintenant comment les fonctions de sécurité sont assurées par cette technique.

18
Le réseau 19

Les utilisateurs ont accès à un annuaire des clés publiques de leurs correspondants.
Toutes les opérations décrites ci-après sont exécutées automatiquement par des programmes.
L'authentification consiste simplement à demander à la machine de l'utilisateur de coder un
mot choisi au hasard avec sa clé privé. Si le décodage avec la clé publique restitue le mot, on
est " sûr " que c'est bien le couple bonne carte (clé privé) et bon utilisateur (code à 4 chiffres)
qui a permis cette opération. A noter l'importance de conserver la carte en lieu sûr et de garder
le code à 4 chiffres confidentiels.
L'intégrité des données est obtenue par l'ajout automatique d'un petit message calculé à partir
des données envoyées. Ce message est codé avec la clé privé de l'émetteur . Le destinataire
décode le message avec la clé publique de l'émetteur disponible dans l'annuaire. Toute
modification intentionnelle ou accidentelle des données ou du message d'intégrité est détectée
par le destinataire du message.
La confidentialité est obtenue en chiffrant le message entier avec la clé publique du
destinataire. Lui seul pourra décoder le message avec sa clé privée après fourniture du code à
4 chiffres.
Le non répudiation est garanti en demandant à l'émetteur de signer avec sa clé privée. Il est
seul à pouvoir le faire et tous les destinataires pourront le vérifier avec sa clé publique.
XX. Sécurité Informatique
Les différents aspects de la Sécurité Informatique :
Gestion et sécurité
Si la caractéristique principale d'un réseau est sa faculté à partager des ressources, les aspects
gestion et sécurité sont deux atouts supplémentaires :
- Pérennité de l'information et des structures : l'administrateur du réseau a la charge du bon
fonctionnement du système, des sauvegardes des données et des programmes.
- Sécurité des informations sur des supports centralisés, partagés en zones communes et
individuelles, et géré par le système du réseau.
- Confidentialité préservée par la présence de noms d'utilisateurs et de mots de passe associés.
- Surveillance aisée des tentatives d'intrusion ou de malveillance
Sécurité de fonctionnement
La sécurité de fonctionnement c'est, au point de vue de la qualité, l'aptitude à répondre aux
besoins d'interconnexion, de transmission, de gestion des différents matériels et utilisateurs. Il
existe différentes manières de sécuriser un réseau :
* soit par redondance de matériels
* par possibilité de routes multiples
* par emploi de matériels sûrs relativement chers et sophistiqués
* par emploi de systèmes de gestion simples et efficaces
* par l'amélioration constante des caractéristiques de transmission
Sécurité des données
Les données sont installées en principe (qu'elles soient réparties ou non) sur des mémoires de

19
Le réseau 20

masses (disques durs, bandes magnétiques, cartouches, DON, CD-RW, DVD-W).


Des sauvegardes méthodiques (dépendant du service exploitation), l'utilisation de dispositifs
spéciaux tels que disques miroirs permettent dans une large mesure d'éviter la perte de
données.
Un autre aspect de la sécurité des données est l'impossibilité de destruction ou de modification
par un tiers non autorisé. Différents types de contrôle d'accès sont utilisés :
-utilisation d'un sas (gérant de sécurité / Fire Wall)
-utilisation d'un mot de passe (complexe)
-cryptage de l'information
-autorisation d'accès aux données entre plages horaires fixes
-attributs autorisant l'accès fichiers à des groupes d'utilisateurs
Sécurité (intrusion, détournement, destruction)
* Les menaces
- Menaces passives
Elles ne modifient pas le contenu de l'information :
+ branchement sur les lignes de transmission
+ capture de signaux Hertziens
+ détection de rayonnement
Les menaces portent essentiellement sur la confidentialité de l'information.
- Menaces actives
Elles modifient volontairement, dans le but de nuire, l'information.
Ce sont essentiellement des intrusions et des actions du type suivant :
+ usurpation d'identité
+ modification de messages
+ répétition de messages
+ brouillage
Ces menaces portent essentiellement sur l'intégrité de l'information.
* Les besoins
- Identification
Que l'on nomme des individus ou que l'on numérote des machines, dans tous les cas il s'agit
d'une identification dont le seul but est de pouvoir communiquer.
L'identification peut être :
+ individuelle
+ liée à une fonction
+ non secrète
- Nécessité d'authentification
L'authentification sert à :
+ la protection contre les accès illicites
+ s'assurer de l'identité du demandeur
+ garantir le bon destinataire.
* Les moyens :
- le mot de passe classique :
+ facile d'emploi
+ peu coûteux
+ durée de validité
+ problème de choix
- paramètres physiques :
+ empreinte digitale
+ forme de la main
+ ligne de la main

20
Le réseau 21

+ empreinte rétinienne
- paramètres de comportement :
+ reconnaissance de la voix
+ reconnaissance dynamique de la signature
Ces moyens posent des problèmes de fiabilité, stabilité, coût, temps de réponse.
Pour les moyens d'authentification utilisés sur les réseaux, on utilisera des moyens à mode
unitaire :
+ mot de passe dynamique
+ signature d'aléa
+ preuve sans révélation de connaissance
+ des paramètres certifiés par le réseau
+ adresse X25

21

Vous aimerez peut-être aussi