Académique Documents
Professionnel Documents
Culture Documents
NET
Sommaire
INTRODUCTION
PARTIE I : ETUDE PREALABRE
Chapitre 1 : présentation de l’entreprise abouaké.net
Chapitre 2 : présentation du projet
PARTIE II : ETUDE TECHNIQUE
Chapitre 1 : notions générales sur les réseaux informatiques
Chapitre 2 : sécurité des réseaux informatiques
Chapitre 3 : système de détection d’intrusion
PRTIE III : Mise en place de système d’intrusion et résultat
Chapitre 1 : étape de mise en place de système
chapitre 1 : Aperçu sur l’IDS réseau snort
chapitre 2 : Test d’intrusion
INTRODUCTION
Préambule
Dans ce premier chapitre, nous décrivons les notions théoriques de base sur
les réseaux informatiques en général. Pour ce faire, nous présentons dans un
premier temps les différents types de réseaux informatiques. Ensuite, nous
donnons un aperçu des différentes couches du modèle OSI. Enfin, nous citons les
protocoles de communication utilisés pour le routage des données entre les
réseaux ainsi que les équipements nécessaires.
1. Réseaux informatiques : Un réseau informatique est un ensemble
d'ordinateurs (ou d'équipements informatiques) qui sont interconnectés
entre eux à travers des protocoles de communication normalisés. Il sert à
l'échange de données numériques et au partage de ressources telles que les
imprimantes et les disques entre les systèmes et applications informatiques
tels que les traitements de textes ou les navigateurs Web
2. La classification des réseaux : Les réseaux informatiques peuvent être
classés selon plusieurs critères : leur étendue géographique, leur
architecture et leur topologie (voir figure I.1).
2.1. Classification selon l'étendue géographique :
Un réseau personnel (PAN : Personal Area Network)
interconnecte souvent, par des liaisons sans fil, des équipements
personnels tels qu'un ordinateur portable ou un agenda
électronique. Il est généralement mis en œuvre dans un espace
d'une dizaine de mètres.
Un réseau local (LAN : Local Area Network) peut s'étendre de
quelques mètres à quelques kilomètres et correspond au réseau
d'une entreprise. Il peut se développer sur plusieurs bâtiments.
Un réseau métropolitain (MAN : Metropolitan Area Network)
interconnecte plusieurs lieux situés dans une même ville, par
Les ordinateurs sont reliés par un support physique, chaque poste connecté peut
mettre ses données et ses ressources à disposition du réseau, il peut être à la fois
client et serveur ; il est plus adapté aux petites structures.
Sur un réseau poste à poste, les ressources telles que les imprimantes, les fax et les
modems sont généralement connectés à un même ordinateur qui les partage avec
les autres ordinateurs du réseau. (Voir figure I.2).
Avec ce type de réseau, chaque utilisateur doit apprendre à administrer son propre
ordinateur pour permettre aux autres d’y accéder ; en plus y’a un problème de
sécurité des données et la personne n’aura pas accès au réseau distant ni à la
messagerie internet.
Dans une architecture client/serveur, parmi les machines du réseau, il y a une qui
est considérée comme un serveur, elle est généralement très puissante et c’est elle
qui délivre les informations (tels que la connexion) aux autres ordinateurs qui sont
considérés comme des postes clients. (Voir figure I.3).
Dans cette topologie, chaque nœud est relié directement sur un nœud central
(hubs) l'information passe d'un nœud périphérique au nœud central (un
concentrateur), celui-ci doit gérer chaque liaison. (Voir figure I.4).
Ce commutateur augmente un peu le coût du réseau mais le rend plus fiable. Dans
le cas d'une interruption de la connexion vers une machine, celle-ci sera la seule à
être déconnectée. Le reste du réseau continue de fonctionner normalement.
Pour cette topologie, chaque nœud est relié au nœud suivant et au nœud
précédent, formant ainsi une boucle fermée (un anneau). L'information (le jeton)
transite par chacun d'eux et retourne à l'expéditeur en désignant l'ordinateur qui a
le droit d'émettre. Les ordinateurs récupèrent le jeton s'ils ont des données à
transmettre ou le passent au suivant s'ils peuvent passer leur tour. Cette
organisation permet d'éviter les collisions. (Voir figure I.5).
Dans le cas d’une panne de l’une des entités actives, le trafic du réseau
Dans cette topologie, chaque nœud est connecté sur un bus (une même
ligne physique), l'information passe sur chaque nœud et se termine à
l’extrémité du bus. Toutes les transmissions se font donc par un seul
lien sur lequel un seul ordinateur a le droit d'émettre des données à la
fois. Des terminateurs ou " bouchons " sont placés aux extrémités du
câble pour y amortir le signal et éviter que son écho ne vienne
perturber les signaux suivants. (Voir figure I.6).
3. Le Modèle OSI :