Académique Documents
Professionnel Documents
Culture Documents
Le réseau dans la figure est en fait un petit réseau assez cool. Chaque
hôte est connecté à son propre domaine de collision à cause du
commutateur, et le routeur a créé deux domaines de diffusion.
Introduction
Source: https://en.wikipedia.org/wiki/Internet_protocol_suite
Modèles inter-réseaux
Voici une liste des avantages les plus importants pour l'utilisation d'un
modèle de référence:
• Il divise le processus de communication réseau en composants
plus petits et plus simples, facilitant le développement, la
conception et le dépannage des composants.
• Il permet le développement de plusieurs fournisseurs grâce à la
standardisation des composants réseau.
• Il encourage la normalisation de l'industrie en définissant
clairement les fonctions qui se produisent à chaque couche du
modèle.
• Il permet à différents types de matériels et de logiciels de
communication.
Modèles inter-réseaux
Voici une liste des avantages les plus importants pour l'utilisation
d'un modèle de référence:
• Il divise le processus de communication réseau en
composants plus petits et plus simples, facilitant le
développement, la conception et le dépannage des
composants.
• Il permet le développement de plusieurs fournisseurs grâce
à la standardisation des composants réseau.
• Il encourage la normalisation de l'industrie en définissant
clairement les fonctions qui se produisent à chaque couche
du modèle.
• Il permet à différents types de matériels et de logiciels de
communication.
• Il empêche les changements dans une couche d'affecter
d'autres couches pour accélérer le développement.
Modèles inter-réseaux
Séquence de contrôle de trame (FCS) FCS est un champ à la fin de la trame qui
est utilisé pour stocker la réponse de contrôle de redondance cyclique (CRC).
Le CRC est un algorithme mathématique qui est exécuté lorsque chaque trame est
construite sur la base des données de la trame. Lorsqu'un hôte destinataire reçoit
la trame et exécute le CRC, la réponse doit être la même. Si ce n'est pas le cas, la
trame est ignorée, en supposant que des erreurs se sont produites.
Modèles inter-réseaux
La Couche d'application
La figure ci-dessous illustre une session fiable typique entre les systèmes
émetteurs et récepteurs:
Modèles inter-réseaux
La couche réseau
La couche réseau, ou couche 3, gère l'adressage du périphérique, suit
l'emplacement des périphériques sur le réseau et détermine la meilleure
façon de déplacer les données. Cela signifie qu'il appartient à la couche
réseau de transporter le trafic entre les périphériques qui ne sont pas
connectés localement. Les routeurs, qui sont des dispositifs de couche 3,
sont spécifiés sur cette couche et fournissent les services de routage dans
un inter-réseau.
Les protocoles qui envoient des paquets de mise à jour de route sont
appelés protocoles de routage; les plus importants sont RIP, RIPv2,
EIGRP, BGP et OSPF. Les paquets de mise à jour d'itinéraire sont utilisés
pour créer et gérer des tables de routage.
Modèles inter-réseaux
La couche réseau
Ethernet a d'abord été implémenté par un groupe appelé DIX, qui signifie
Digital, Intel et Xerox. Ils ont créé et mis en œuvre la première spécification
LAN Ethernet, que l'IEEE a utilisée pour créer le comité IEEE 802.3. Il
s'agissait d'un réseau de 10 Mbits / s fonctionnant sur un câble coaxial puis
sur un support physique à paires torsadées et à fibres optiques.
10Base-T (IEEE 802.3) 10 Mbps using category 3 unshielded twisted pair (UTP) wiring
for runs up to 100 meters. Unlike with the 10Base-2 and 10Base-5 networks, each device
must connect into a hub or switch, and you can have only one host per segment or wire.
It uses an RJ45 connector (8-pin modular connector) with a physical star topology and a
logical bus.
100Base-TX (IEEE 802.3u) 100Base-TX, most commonly known as Fast Ethernet, uses
EIA/TIA category 5, 5E, or 6 UTP two-pair wiring. One user per segment; up to 100 meters
long. It uses an RJ45 connector with a physical star topology and a logical bus.
100Base-FX (IEEE 802.3u) Uses fiber cabling 62.5/125-micron multimode fiber. Pointto-
point topology; up to 412 meters long. It uses ST and SC connectors, which are mediainterface
connectors.
1000Base-CX (IEEE 802.3z) Copper twisted-pair, called twinax, is a balanced coaxial
pair that can run only up to 25 meters and uses a special 9-pin connector known as the High
Speed Serial Data Connector (HSSDC). This is used in Cisco’s new Data Center technologies.
1000Base-T (IEEE 802.3ab) Category 5, four-pair UTP wiring up to 100 meters long and
up to 1 Gbps.
Modèles inter-réseaux
Ethernet à la couche physique: les protocoles
La couche centrale
• Routage
• Outils d'implémentation (tels que les listes d'accès), filtrage de paquets et
files d'attente
• Mettre en œuvre des stratégies de sécurité et de réseau, y compris la
traduction d'adresses et les pare-feu
• Redistribution entre les protocoles de routage, y compris le routage statique
• Routage entre les VLAN et les autres fonctions de support du groupe de
travail
• Définition de domaines de diffusion et de multidiffusion
Modèle hiérarchique à trois couches
La couche d'accès
1- Diminution de la productivité
6- Perte de communication
7- Perte de temps
Sécurité des réseaux
Plusieurs loi sont établie par les fédéraux et les gouvernement pour
protégé les utilisateurs des menaces de la cybercriminalité:
1- The healt Insurance Portability and Accountability 1996
2- The sarbanes-Oxley Act of 2002
3- The Gramm-Leach-Blilely Act
4- US PATRIOT ACT 2001
Définition:
Le processus d'évaluation et de quantification et
l'établissement d'un niveau de risque acceptable
pour l'organisation
• Attaques externes
• Attaques internes
• Attaques structurées
• Reconnaissance
• Scanne (adresses, port, vulnérabilités)
• Gagner l’accès
• Maintenir l’accès
• Couvrir ses traces
Sécurité des réseaux
Les étapes d’une attaque
- ARP attack
- Brute Force Attack
- Malwares
- Flooding
- Sniffers
- Spoofing
- Redirected Attacks
- Tunneling Attack
- Cover Channels Attack
Sécurité des réseaux
Exemple d’attaques réelle
Stuxnet attack
https://www.youtube.com/watch?v=7g0pi4J8auQ&t=103s
Sécurité des réseaux
Exemple d’attaques réelle
The Mirai Botnet (aka Dyn Attack)
En octobre 2016, la plus grande attaque DDoS de tous les temps a été lancée sur
le fournisseur de services Dyn à l'aide d'un botnet IoT. Cela a entraîné la chute
d’énormes portions d’Internet, notamment Twitter, The Guardian, Netflix, Reddit et
CNN.
Ce botnet IoT a été rendu possible par un malware appelé Mirai. Une fois infectés
par Mirai, les ordinateurs recherchent en permanence des périphériques IoT
vulnérables sur Internet, puis utilisent des noms d'utilisateur et des mots de passe
par défaut connus pour se connecter, les infectant ainsi de programmes
malveillants. Ces appareils étaient des appareils photo numériques et des lecteurs
DVR.
https://threatmap.checkpoint.com/
https://cybermap.kaspersky.com/
Sécurité des réseaux