Académique Documents
Professionnel Documents
Culture Documents
1
Figure I.1 : Représentation schématique d’un LAN simple [6].
2
Réseau ouvert
C’est un réseau dont tout le monde peut avoir accès comme l'internet. [12]
Topologie en bus
Topologie en anneau
Topologie en étoile
3
I.3.2.2. Topologie physique en Anneau
Développée par IBM, cette architecture est principalement utilisée par les réseaux Token
Ring. Elle utilise la technique d’accès par «jeton». Les informations circulent de station en
station, en suivant l’anneau. Un jeton circule autour de l’anneau. La station qui a le jeton émet
des données qui font le tour de l’anneau. Lorsque les données reviennent, la station qui les a
envoyées les élimine du réseau et passe le jeton à son voisin, et ainsi de suite…
Cette topologie permet d’avoir un débit proche de 90% de la bande passante. De plus, le
signal qui circule est régénéré par chaque station. En réalité les ordinateurs d'un réseau en
anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU,
Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont
reliés en impartissant à chacun d'entre eux un temps de parole [17]. Comme cela est illustré
sur la figure I.5
4
Figure I.6 : La forme physique du réseau ressemble à une étoile [17]
a) Ethernet
b) Token ring
c) FDDI
Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la
communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple
Access with Collision Detecte) ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec
surveillance de porteuse (carrier sensé et détection de collision). Avec ce protocole, toute
machine est autorisée à émettre sur la ligne à n'importe quel moment et sans notion de priorité
entre les machines. Cette communication se fait de façon simple.
Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre.
Les machines interrompent leur communication et attendent un délai aléatoire, puis la
première ayant passé ce délai peut alors remettre. Ce principe est basé sur plusieurs
contraintes.
Les paquets de données doivent avoir une taille maximale.
·Il doit y avoir un temps d'attente entre deux transmissions.
5
I.3.3.1. Topologie Logique Token ring
Elle repose sur une topologie physique en Anneau (ring), il utilise la méthode d'accès par
jeton (Token). Dans cette technologie, seul le poste ayant le jeton au droit de transmettre si un
poste veut émettre, il doit attendre jusqu'à ce qu'il ait le jeton ; dans un réseau Token ring,
chaque nœud du réseau comprend un MAU (Multi Station Access Unit) qui peut recevoir les
connexions des postes. Le signal qui circule est régénéré par chaque MAU. Mettre en place un
réseau Token ring coûte chers, malgré la panne d'une station MAU provoque le
disfonctionnement du réseau.
La technologie LAN FDDI (FiberDistributed Data Interface) est une technologie d'accès
réseau utilisant des câbles fibre optiques. Le FDDI est constitué de deux anneaux : un anneau
primaire et anneau secondaire. L'anneau secondaire sert à rattraper les erreurs de l'anneau
primaire ; le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs. Ce qui
fait que si une station MAU tombe en panne, le réseau continuera de fonctionner [20].
Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau est capable de
jouer tour à tour le rôle de client et celui du serveur. A cette architecture la gestion est
décentralisée. [51] Dans le réseau poste à poste, chaque utilisateur administre son propre
poste. D'autre part, tous les utilisateurs peuvent partager leur ressource comme ils le
souhaitent. Comme cela est illustre dans la figure I.7
L'architecture client-serveur s'appuie sur un poste central (le serveur) qui gère le réseau. Cette
disposition entraine une meilleure sécurité et accroit « l'interchangeabilité» : si une station de
travail cliente est défectueuse, il est possible de la remplacer par une machine équivalente. Si
6
les applications sont lancées depuis le disque dur du serveur, sitôt qu'un nouvel utilisateur est
connecté au réseau il a accès à la plupart de chose auxquelles il avait accès avant la panne.
Dans cette architecture, toute les ressources du réseau sont gérées par le serveur il peut être
spécialisé : le serveur des fichiers, d'applications, d'impressions, de messagerie et de
communication. Ils offrent des services à des programmes clients de messagerie de base de
données antivirale, etc. Cette architecture garantit la confidentialité des données s’il est bien
administré [22]. Comme cela est illustre dans la figure I.8
Aussi appelé 2tiers, caractérise le système client /serveur dans lequel le client demande une
ressource au serveur qui la lui fournit directement (le serveur ne fait appel à aucune
application pour fournir ce service).
Dans cette architecture, aussi appelé 3tiers, il existe un niveau intermédiaire par rapport à
l’architecture a deux niveaux [24].
Pour un réseau centralisé, les ressources principales du réseau (serveur de fichiers, base de
donnes) sont rassemblées en un lieu précis. Les réseaux centralisés sont plus faciles à
administrer et protéger contre les risques d’incendie. Ces types de réseaux permettent très
7
souvent de mettre des ressources et des services de fichiers à la disposition des utilisateurs
pour un cout assez bas.
Pour les réseaux distribués, les fonctions les plus importantes, telles que les serveurs de
fichiers et d’impression, sont dispersées au sein du réseau. Ainsi, chaque sous-entité peut
disposer de ses propres ressources (serveur de fichier ou serveur d’impression). Les réseaux
distribués sont parfois complexes administrer, et l’administrateur doit avoir une bonne
connaisse en système d’exploitation de réseau pour le gérer [25].
Il faut savoir que pour construire un réseau informatique, il faut du matériel. Nous verrons
donc quels sont les matériels qu’il faut et comment ils sont reliés entre eux.
Le câble coaxial
La fibre optique
Il est important de signaler que parmi tous les supports de transmission que nous avons cité,
dans travail nous ne parlerons du câble Ethernet (la paire torsadée)
I.5.1.1.1. câble
Un des médias d’accès les plus utilisés est le câble. Les câbles sont des liaisons physiques
entre ordinateurs. Mais il en existe différentes sortes.
8
Le câble Ethernet est sûrement le type de câble le plus utilisé pour connecter des ordinateurs
entre eux dans un réseau local. À moins que le réseau soit entièrement sans-fil. Il relie
généralement un ordinateur personnel à un routeur ou à un switch. Le nom formel de ces
câbles est paire torsadée, en anglais twisted pair. À l’intérieur se trouvent en réalité 4 paires
de fils de cuivre qui servent notamment aux transmissions électroniques. Il en existe plusieurs
catégories, les plus courantes sont la 5, la 5 E et la 6. Elles possèdent des caractéristiques
physiques différentes qui font varier leur longueur et leur débit. Ainsi, un câble de catégorie 5
(CAT5) ne peut ni mesurer plus de 100 mètres, ni dépasser les 100 Mb/s. Un câble CAT5E
peut, pour la même longueur, supporter un débit de 1 Gb/s. Les paires peuvent être protégées
contre les interférences extérieures par une feuille d’aluminium. On parle de blindage, en
anglais shield. On retrouve ce terme dans des acronymes comme UTP-CAT5 (Unshielded
Twisted Pair Category 5). Il existe deux types de câble Ethernet: les câbles Ethernet droits et
les câbles Ethernet croisés. Ces derniers permettent de relier directement entre eux deux
ordinateurs alors que les câbles droits servent à relier un ordinateur à un autre appareil comme
un hub ou un switch que nous allons vous présenter dans ce chapitre. Voici illustration du
câble Ethernet a la figure I.10.
Figure I.10 : La paire torsadée blindée à gauche et non blindée à droite [28]
Pour une transmission donnée sur une voie de communication (support de transmission) entre
deux machines, la communication peut s'effectuer de différentes manières. La transmission
est caractérisée par : Le sens des échanges, Le mode de transmission (il s'agit du nombre de
bits envoyés simultanément et la synchronisation: il s'agit de la synchronisation entre émetteur
et récepteur) ainsi, selon le sens des échanges, on distingue 3 modes de transmission :
La liaison simplex : caractérise une liaison dans laquelle les données circulent dans
un seul sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de liaison est utile
lorsque les données n'ont pas besoin de circuler dans les deux sens (par exemple de
votre ordinateur vers l'imprimante ou de la souris vers l'ordinateur...).
La liaison half-duplex : (parfois appelée liaison à l'alternat ou semi-duplex)
caractérise une liaison dans laquelle les données circulent dans un sens ou dans
l'autre, mais pas les deux simultanément. Ainsi, avec ce genre de liaison chaque
extrémité de la liaison émet à son tour. Ce type de liaison permet d'avoir une liaison
bidirectionnelle utilisant la capacité totale de la ligne.
La liaison full-duplex : (appelée aussi duplex intégral) caractérise une liaison dans
laquelle les données circulent de façon bidirectionnelle et simultanément. Ainsi,
9
chaque extrémité de la ligne peut émettre et recevoir en même temps, ce qui signifie
que la bande passante est divisée par deux pour chaque sens d'émission des données
si un même support de transmission est utilisé pour les deux transmissions. Selon le
nombre d'unités élémentaires d'informations (bits) pouvant être simultanément
transmises par le canal de communication, nous distinguons.
Liaison série : Dans une liaison série, les données sont envoyées bit par bit sur la
voie de transmission. Toutefois, étant donné que la plupart des processeurs traitent les
informations de façon parallèle, il s'agit de transformer des données arrivant de façon
parallèle en données en série au niveau de l'émetteur, et inversement au niveau du
récepteur [31].
La carte réseau est le composant le plus important, elle est indispensable. C’est par elle que
transitent toutes les données à envoyer et à recevoir du réseau par un ordinateur. Il n’y a pas
grand-chose à dire sur cet appareil. La seule chose que l’on doit connaitre, c’est la notion
d’adresse MAC: c’est l’adresse physique de la carte. Elle permet d’identifier la machine dans
un réseau, un peu comme l’adresse IP. L’adresse physique est relative à la carte réseau. Elle
lui est attribuée à sa fabrication et ne peut pas changer La carte réseau est aussi appelée NIC
en anglais, pour Network Interface Card. Elle possède généralement deux témoins lumineux
(LED). La LED verte indique l'alimentation de la carte. La LED orange (10Mb/s) ou
(100Mb/s) indique une activité du réseau (envoie ou réception de données) [[35]. Voici à quoi
peut ressembler une carte réseau.
Figure I.12 : carte reseau avec fil à gauche et la carte reseau sans fil à droite (Wi-Fi) [36]
I.9.2. Répéteur
Le répéteur (en anglais repeater) est un équipement simple permettant de régénérer un signal
entre deux nœuds du réseau, enfin d'atteindre la distance du media réseau. Le répéteur
travaille uniquement au niveau physique (couche 1 du modèle OSI), c.-à-d. qu'il ne travaille
qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas
capable d'interpréter les paquets d'informations. Un répéteur permet de couvrir des distances
11
plus grandes que les distances maximales fixées par le matériel que l’on utilise: par exemple,
dans un réseau sans fil (Wi-Fi), la portée maximale entre 2 appareils est d’environ 50 mètres
en intérieur. En plaçant un répéteur peu avant ces 50 mètres, vous pouvez connecter 2
appareils à 100 mètres de distance. Toutefois, le fait que les informations soient renvoyées
«plus fort» peut dégrader la qualité du signal dans les réseaux sans fil. [37
12
Figure I.15 : Switch [42]
I.9.5. Routeur
I.9.6. Modem
Encore appelé fire wall ou coupe-feu, le pare feu c'est un système permettant de protéger un
ordinateur des instruisons provenant du réseau. On l'utilise pour protéger le LAN des attaques
provenant de l'extérieur (internet par exemple) [47].
13
Figure I.18 : Pare feu [48]
I.10. Matériels
I.10.1. Ordinateur
14
C’est un appareil électronique capable de traiter les informations de façon automatique. Il a
fourni à l'utilisation d'un réseau l'ensemble des capacités presque illimitées (manipulation des
logiciels, traitement des données, utilisation de l'Internet).
I.10.2. Serveur
C’est un logiciel ou un ordinateur très puissant pour centraliser, contrôler et gérer les
ressources d'un réseau. Il met ses ressources à la disposition des autres ordinateurs sous la
forme des services.
I.10.3. Imprimante
C’est une unité d'impression, un périphérique capable de reproduire les caractères et ou des
symboles et des graphiques prédéfinis sur un support comme papier, bande, tissus,...
Il existe des imprimantes réseau et des imprimantes en réseau.
I.10.3.1. Imprimante réseau
C’est une imprimante conçue avec un port réseau (RJ45 par exemple) lui permettant de
fonctionner dans un réseau comme un poste de station, il fonctionne en collaboration avec le
serveur d'impression.
I.10.3.2. Imprimante réseau en réseau
C’est une imprimante ordinaire qui est connectée et configurée à un ordinateur du réseau, en
plus partagée pour que d'autres postes du réseau soient créés à l'utiliser pour leurs
impressions.
I.10.4. Station de travail
Encore appelé poste de travail c'est un ordinateur connecté au réseau à partir duquel un
utilisateur effectue son travail et accède aux ressources d'un serveur ou d'un réseau. On a deux
sortes de poste de travail : intelligent et non intelligent.
II. Protocoles
Un protocole est une méthode standard qui permet la communication entre des processus
C'est à dire un ensemble des règles et des procédures à respecter pour émettre et recevoir des
données sur un réseau informatique. [49] Ceci dit, il faudrait que ledit protocole soit en
mesure de remplir un certains nombres d’exigences pour assurer bon déroulement d’une
communication. Il existe plusieurs exigences qu’un protocole de communication doit être
capable de remplir. Parmi ces fonctions figurent en bonne et auguste posture:
— La gestion du format des données: un protocole, comme nous l’avons répété, définit
comment s’effectue la communication. Or, qui dit communication dit échanges de données.
Le protocole doit donc avoir des «fonctions» permettant de gérer le format de ces données.
Nous verrons plus tard dans quelle couche du modèle OSI on trouve ces services de
formatage. En général, les données seront constituées de deux choses: d’un entête et du
contenu. L’entête sera un peu «réservé» au protocole. C’est à ce niveau que l’on trouve des
informations «techniques» tandis que le contenu, c’est l’information a envoyée
— La gestion du format d’adresses: durant la procédure de transmission des données, il
faudrait bien gérer les adresses: qui est l’émetteur, qui est le destinataire? Dans une
communication dans le monde naturel, quand on écrit une lettre, dans l’entête, on met
l’adresse de l’émetteur et celle du destinataire, et même sur l’enveloppe d’ailleurs. Si on ne le
fait pas, on ne sait pas à qui envoyer la lettre, et celui qui la reçoit ne sait même pas si elle lui
est destinée et de qui elle provient. Par comparaison, dans l’entête des données «encapsulées»,
il faudrait qu’un protocole soit en mesure de spécifier l’adresse de l’émetteur et du
destinataire.
Correspondance d’adresses: quand l’on inscrive l’adresse du destinataire sur une enveloppe,
cette dernière est «logique». Logique dans ce sens que le destinataire n’habite pas sur cette
15
enveloppe ( ), mais cette adresse indique l’adresse physique du destinataire, là où l’on peut le
trouver si l’on s’y rend physiquement. Le facteur doit donc faire une correspondance entre
cette adresse logique sur l’enveloppe et l’adresse physique.
Par analogie, un protocole doit assurer des fonctions de correspondance entre les adresses
logiques (IP) et les adresses physiques (MAC). Cette correspondance s’appelle «address
mapping» en anglais.
— Routage : le routage consiste à «diriger» les données entre deux réseaux d’un plan
d’adressage différent.
— Détection d’erreurs de transmission: il se peut qu’une erreur se produise dans la
procédure de transmission des informations. Un protocole devrait donc être en mesure de
détecter ces erreurs, il s’agit d’un CRC (Cyclic Redundancy
Check, Contrôle de Redondance Cyclique) qui est ajouté à la fin des paquets.
— Accusé de réception: quand l’on reçoit un mail, très souvent l’on y répond. Cette réponse
informe explicitement à l’émetteur que l’on a reçu son mail. C’est en quelque sorte un accusé
de réception. Certains protocoles permettent donc à un hôte récepteur d’informer un hôte
émetteur qu’il a reçu le paquet envoyé pour empêcher ce dernier de renvoyer les mêmes
choses. D’autres par contre n’implémentent pas cette fonction.
— La gestion de perte d’informations: de même que des erreurs peuvent se produire lors de
la transmission, il peut y avoir des pertes d’informations. Généralement quand un paquet met
trop du temps à arriver à son destinataire, «il se perd». Voilà pourquoi c’est important qu’un
protocole gère la reconnaissance des paquets. Si l’hôte-récepteur B répond dans un intervalle
de x secondes à l’hôte-émetteur A, ce dernier saura alors que B a bien reçu les données, et
n’essaiera plus de les renvoyer.
Si B par contre ne répond pas à A, ce dernier peut donc conclure que les données «se sont
perdues » et va les renvoyer dans un espace de temps déterminé par le protocole.
— La direction du flux d’informations: A et B peuvent-ils communiquer (s’échanger des
données) simultanément? Si oui, il s’agit d’un système de communication full-duplex.
Sinon, il s’agit d’un système de communication half-duplex. Un protocole doit donc dicter la
direction de flux dans la communication pour empêcher à deux hôtes de communiquer
simultanément dans un système half-duplex par exemple.
— Contrôle de séquences: toute information envoyée sur un réseau est segmentée en
plusieurs «séquences». Elles sont ensuite envoyées au destinataire.
Selon la congestion (le degré d’occupation) des routes qu’elles vont emprunter, elles peuvent
arriver «en désordre», ou même en double (s’il y a eu des retransmissions). Grâce au contrôle
de séquences d’un protocole, on peut «numéroter» chaque «morceau» afin que le destinataire
sache les «remettre en ordre» ou supprimer les doublons.
— Gestion de flux : quand deux personnes parlent, il est nécessaire de donner à celui qui
«écoute» le temps de comprendre ce qui est dit, puisqu’il se peut que l’émetteur parle plus
vite que le récepteur. Il faut donc gérer cette volubilité, ce flux. Dans les réseaux, il y a des
cas où un hôte-émetteur peut transmettre plus vite que ne peut recevoir un hôte-récepteur.
C’est là qu’intervient l’utilité de la gestion des flux.
Toutes les fonctions citées ne peuvent pas être réalisées par un seul protocole. Il s’agit d’une
suite protocolaire, une suite de protocoles. Il y a des protocoles qui s’occupent de la
transmission, d’autres du routage, etc. Une suite de protocoles est un ensemble de protocoles
fonctionnant en harmonie et cohésion pour le bon déroulement de la communication.
Les fonctions citées ne peuvent pas être réalisées par un seul protocole. Il s’agit d’une suite
protocolaire, une suite de protocoles. Il y a des protocoles qui s’occupent de la transmission,
d’autres du routage, etc. Une suite de protocoles est un ensemble de protocoles fonctionnant
en harmonie et cohésion pour le bon déroulement de la communication. Nous citons quelques
protocoles [50].
16
II.1.Quelques protocoles
Protocole IPX/SPX Inter network Packet Exchange (IPX) agit au niveau des
couches réseau et transport. Il assure, comme IP, un service sans connexion et sans
garantie.
Protocole TCP Transmission control Protocol est un protocole de transport qui
assure un service fiable, orienté connexion pour un flot d'octet.
Protocole IP Internet Protocol permet de gérer les adresses logiques, qui
décomposent l'identifiant de chaque nœud en un numéro de réseau logique et un
numéro de périphérique sur 4 octets en IPv4.
Protocole UDP User Datagram Protocol contrairement à TCP, UDP n'assure pas
de connexion et signale le processus de fiabilisation à la couche supérieure
(Applicative). Il fonctionne en mode non connecté.
Protocole IPsec Internet Protocol Security est un protocole qui est conçu pour
assurer la sécurité dont, la confidentialité et la protection contre l'analyse du trafic
par le chiffrement ; l'authenticité des données et le contrôle d'accès par une
authentification mutuelle des deux accents de la communication, la signature ainsi
que des calculs d'intégrité ; protection contre l'injection de paquets, l'anti-rejet.
Protocole ARP/RARP Adresse Résolution Protocol et Reverse Adresse
Résolution Protocol ce sont des protocoles qui a pour but de déterminer l'adresse
MAC (adresse physique) d'un noeud à partir de son adresse IP (adresse logique) et
il gère une table de correspondance cache pour mémoriser les relations.
Protocole IGMP Internet Group Management Protocol est un protocole de la
couche réseau qui permet à une station de se joindre ou de quitter un groupe
multidiffusion (multicast).
Protocole ICMP Erreur de contrôle Internet Message Protocol est une sorte de
sous couche de IP, qui fonctionne de pair avec ce protocole. Son but est d'offrir
des capacités de contrôles et d'interprétations des erreurs. Il est donc utilisé par les
hôtes IP pour les caractéristiques d'un certain nombre d'événements importants à
TCP.
Protocole RIP Routing information Protocol c'est un protocole de routage IP de
type vecteur de distance
Protocole SMTP Simple Mail Transfer Protocol est un protocole utilisé pour
transférer le courrier électronique vers les serveurs de messagerie électronique
[51].
II.2. Modèle OSI
Le modèle OSI (Open Systems Interconnection : «interconnexion de systèmes ouverts») est
une façon standardisée de segmenter en plusieurs blocs le processus de communication entre
deux entités. Chaque bloc résultant de cette segmentation est appelé couche. Une couche est
un ensemble de services accomplissant un but précis. La beauté de cette segmentation, c’est
que chaque couche du modèle OSI communique avec la couche au-dessus et au-dessous d’elle
(on parle également de couches adjacentes). La couche au-dessous pourvoit des services que
la couche en cours utilise, et la couche en cours pourvoit des services dont la couche au-
dessus d’elle aura besoin pour assurer son rôle.
Ainsi le modèle OSI permet de comprendre de façon détaillée comment s’effectue la
communication entre un ordinateur A et un ordinateur B. En effet, il se passe beaucoup de
17
choses dans les coulisses entre l’instant t, où l’on envoie un mail (par exemple), et l’instant t1,
où le destinataire le reçoit.
Le modèle OSI a segmenté la communication en sept couches:
— 7Application (ou couche applicative).
— 6 Présentation.
— 5 Session.
— 4 Transport.
— 3 Réseau.
— 2 Liaison de données.
— 1 Physique.
II.2.1. Fonctionnement des couches du modèle OSI
Le modèle OSI est constitué de sept couches distinctes. Dans chacune de ces couches opèrent
un certain nombre de protocoles. Lorsque l’on veut envoyer un mail à un ami, plusieurs
choses se passent en coulisses.
II.2.1.1. Couche Application
On a besoin d’accéder aux services réseaux. La couche applicative fait office d’interface pour
donner accès à ces services, qui permettent notamment de transférer des fichiers, de rédiger
un mail, d’établir une session à distance, de visualiser une page web… Plusieurs protocoles
assurent ces services, dont FTP (pour le transfert des fichiers), Telnet (pour l’établissement
des sessions à distance), SMTP (pour l’envoi d’un mail), etc. Cette couche joue le rôle d'une
interface d'accès des applications au réseau. La couche APPLICATION concerne les
applications réseaux qui tournent sur un poste (TELNET, FTP, ...) et correspond à l'interface
de l'utilisateur.
Maintenant que l’on sait quel numéro de port utiliser, il faut aussi préciser l’adresse IP du
récepteur. La couche réseau se charge du routage (ou relai) des données du point A au point B
et de l’adressage. Ici aussi, l’en-tête subit une modification. Il comprend désormais l’en-tête
ajouté par la couche de transport, l’adresse IP source et l’adresse IP du destinataire. Se fait
également dans cette couche le choix du mode de transport (mode connecté ou non connecté).
Le protocole le plus utilisé à ce niveau est bien sûr le protocole IP. La couche RESEAU se
charge de l'adressage des messages, elle fournit un schéma d'adressage. Cette couche produit
les adresses logiques (les adresses IP) en adresses physiques (les adresses MAC des cartes
réseaux).
La couche de liaison effectue une liaison de données physique. En fait, elle transforme la
couche physique en une liaison, en assurant dans certains cas la correction d’erreurs qui
peuvent survenir dans la couche physique. Elle fragmente les données en plusieurs trames, qui
sont envoyées une par une dans un réseau local. Par conséquent, elle doit gérer des trames.
Quelques exemples de protocoles de cette couche: Ethernet, PPP (Point to PointProtocol),
HDLC (High-Level Data Link Control), etc. Cette couche gère le transfert des trames. Une
trame (souvent synonyme de paquet) est une structure logique et organisée dans laquelle sont
placées les données.
Le mail est en cours de transport, mettons-le sur le média. La couche physique reçoit les
trames de la couche de liaison de données et les «convertit» en une succession de bits qui sont
ensuite mis sur le média pour l’envoi. Cette couche se charge donc de la transmission des
signaux électriques ou optiques entre les hôtes en communication. On y trouve des services
tels que la détection de collisions, le multiplexing, la modulation, le circuit switching, etc.
Cette couche transmet des flux de bits bruts sur le support de communication. La couche
PHYSIQUE est en relation directe avec la carte réseau. Nous avons abordé, en donnant
quelques détails, chacune des couches du modèle OSI [52]. Voici un tableau récapitulatif.
19
Position dans le modèle OSI Nom de la couche Rôle de la couche
20
II.3. Modèle TCP/IP
Le modelé TCP/IP (Transmission control Protocol/ Internet Protocol) est une méthode de
transmission des données par paquets : les données à transmettre sont découpées en paquets
acheminés indépendamment vert le destinataire. A réception, ces paquets sont remis en ordre
afin d’être exploitables [systèmes d’informa.]. Il est nommé ainsi car les protocoles de
communications TCP et IP y sont les éléments dominants. Il faut noter que les protocoles
TCP et IP ont été inventés bien avant le modèle qui porte leur nom et également bien avant le
modèle OSI. Le modèle TCP/IP a été construit suite aux travaux du département de la défense
américaine (Dod2) sur le réseau ARPANET, l’ancêtre d’internet, et sur le mode de
communication numérique via des datagrammes. C’est suite à cette réalité technique qu’est
venu se greffer la normalisation du modèle TCP/IP qui dans le principe et sur certaines
couches s’inspire du modèle OSI [53].
II.3.1. Présentation du modèle TCP/IP
Les protocoles TCP/IP se situent dans un modèle souvent nommé "famille de protocoles
TCP/IP".
21
II.3.4.1. Couche Application
La Couche Application reprend les applications standards en réseau informatique et Internet.
Elle dispose des protocoles suivants : SMTP (Simple Mail Transport Protocol), POP (Post
Office Protocol), TELNET (TELe communication NETwork), FTP (File Transfert Protocol).
II.3.4.2. Couche transport
La couche transport est chargée des questions de qualité de service touchant la fiabilité, le
contrôle de flux et la correction des erreurs. L'un de ses protocoles, TCP (Transmission
Control Protocol - protocole de contrôle de transmission), fournit d'excellents moyens de
créer, en souplesse, des communications réseau fiables, circulant bien et présentant un taux
d'erreurs peu élevé.
II.3.4.3. Couche Internet
La couche Internet est chargée de fournir le paquet des données. Elle définit les datagrammes
et gère la décomposition / recomposition des segments. La couche Internet utilise les cinq
protocoles suivants : IP (Internet Protocol), ARP (Adresse Resolution Protocol), ICMP
(Internet Control Message Protocol), RARP (Reverse Address Resolution Protocol), IGMP
(Internet Group Management Protocol).
22
Les buts de ces deux modèles ne sont pas les mêmes. En effet, le modèle OSI a été développé
à vocation normative, c’est-à-dire pour servir de référence dans le déroulement de la
communication entre deux hôtes. Alors que le modèle TCP/IP a une vocation descriptive,
c’est-à dire qu’il décrit la façon dont se passe la communication entre deux hôtes [].
23
autre. Cela n’est possible que grâce au principe d’encapsulation. Les données sont
enveloppées à chaque couche et portent le nom de PDU (Protocol Data Unit) et contiennent
deux choses : la donnée en elle-même et l’en-tête spécifique à cette couche. La partie «
donnée » de ce paquet est composée de la donnée initiale, mais aussi des en-têtes des couches
qui la précèdent. Dans une couche N, le PDU est le SDU (Service Data Unit) de la couche N
+ 1 plus son en-tête (couche N). Ce SDU ne devient un PDU qu'après l’encapsulation. La
couche N ajoute des informations dans l’en-tête (header) ou le pied (trailer), voire les deux, du
SDU afin de le transformer en un PDU. Ce PDU sera alors le SDU de la couche N - 1. Donc
le PDU est un SDU encapsulé avec un en-tête.
Constitution d'un PDU :
Dans la procédure de réception, chaque en-tête est enlevé lorsque le message « remonte » les
couches, tel qu’illustré par le schéma ci-dessous. Cette « suppression » d’en-tête, c’est la
décapsulation. Ainsi La décapsulation est le processus d’ouverture des données encapsulées
qui sont généralement envoyées sous forme de paquets sur un réseau de communication. Cela
peut être littéralement défini comme le processus d’ouverture d’une capsule, qui dans ce cas,
fait référence à des données encapsulées. La décapsulation des données est simplement
l’inverse de l’encapsulation. Cela se produit lorsqu’une transmission entrante (à recevoir par
l’ordinateur de destination) est décompressée lorsqu’elle monte dans la pile de protocoles. Les
informations contenues dans l’en-tête sont utilisées pour déterminer le réseau vers lequel les
données doivent être livrées.
II.5.1. Subneting
Le subnetting est une technique qui permet de diviser un réseau en plusieurs sous réseaux.
C’est un mot anglais qui se décompose en sub-net-ting (sub pour sous, net pour network et
ting pour indiquer qu’il s’agit d’une action). Le mot subnetting est parfois traduit en français
par sous-réseautage. Par exemple, pour un réseau 1000 ordinateurs. La gestion d’un tel réseau
ne doit pas être évidente. Grâce au subnetting, on peut par exemple diviser ce grand réseau en
10 réseaux de 100 ordinateurs chacun (en gros).
Le subnetting permettant de diviser un grand réseau en plusieurs réseaux plus petits, il permet
de décentraliser l’administration, et éventuellement de déléguer la gestion de chaque sous-
réseau à une personne différente. Dans une entreprise possédant un réseau de 1000 machines,
sa gestion sera simplifiée [59].
II.5.2. Adressage IP
Une adresse IP sert à identifier de manière unique un périphérique (Un ordinateur par
exemple) connecté à un réseau utilisant le protocole IP (Internet Protocole).
Il existe deux versions du protocole Internet : IPv4 et IPv6. Dans un premier temps, nous
allons traiter l’adressage IP dans la version IPv4.
Une adresse IPv4 est composée de 32 bits ou 4 octets (4 x 8 = 32).Chaque octet correspond à
un nombre décimal compris entre 0 et 255 (Exemple : l’octet 00000000 correspond au
nombre décimal 0 et 11111111 correspond au nombre décimal 255).L’adresse IPv4 est
exprimée au format décimal, soit quatre nombres décimaux séparés par des points. Chacun de
ces nombres peut prendre des valeurs variant entre 0 (octet : 00000000) et 255 (octet :
11111111).
25
Exemple d’adresse IP : 88.45.124.203 s’écrit en binaire :
1011000.00101101.01111100.11001011. Pour répondre aux besoins grandissants en
adressage IP, un système d’allocation d’adresses IP a été adopté au début des années 90. C’est
le système des classes. Pour des raisons d’optimisation, ce système a été remplacé par le
CIDR (Classless Inter-Domain Routing). La différence primordiale entre les adresses IP et les
adresses MAC est que les adresses IP sont routables. Elles peuvent communiquer avec des
machines au-delà d’un sous-réseau, contrairement aux adresses MAC. Le switch, au cœur du
LAN, se base donc sur les adresses MAC pour assurer, la communication entre plusieurs
machines appartenant à un même sous-réseau. En revanche, les adresses IP sont utilisées pour
faire communiquer des machines de sous-réseaux différents [60].
Cliquez sur l’onglet Mise en réseau. Sous Cette connexion utilise les éléments suivants
cliquez sur Protocole Internet version 4 (TCP/IPv4), puis sur Propriétés.
I. INTRODUCTION
La s´sécurité des réseaux depuis quelques années, a vu son importance s’accroitre au point de
devenir une priorité dans de nombreuses sociétés. Les attaques informatiques ne cessent d’être
dirigées contre les entreprise, petites ou grandes soient-elles. En effet, la menace qui plane sur
27
un système est un fait, plus l'entreprise possède des informations importantes, plus elle y sera
soumise. Cependant, il existe des moyens qui permettent de garder élevé le seuil de sécurité
des systèmes en mettant en place des contre-mesures pour réduire les risques d'attaques et la
compromission des données[64].
La sécurité engendre généralement le déploiement de moyens techniques et surtout des
solutions de prévention. Ces dernières doivent prendre en compte la formation et la
sensibilisation de tous les acteurs de l’entreprise sur les risques encourus. Ainsi il faut mettre
en place une bonne politique de sécurité fondée sur la collaboration de l’ensemble des
employés et l’utilisation d’équipements et techniques qui répondent aux exigences du système
tout en assurant un blocage d’attaques informatiques de tout genre.
Dans ce chapitre, nous aborderons les différents aspects liés à la sécurité, les types d’attaques
et leurs mécanismes de détection et la protection des réseaux informatiques
L'analyse physique du réseau local se décline selon les composantes suivantes: les locaux
techniques, les éléments terminaux et les liaisons. La sécurité informatique consiste à garantir
que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans
le cadre prévu. Nous allons maintenant parler de la sécurité informatique, ses objectifs et de
son impact sur les réseaux [65].
Authentification
L’identification des utilisateurs est primordiale pour gérer les accès aux espaces de travail
pertinents et maintenir la confiance dans les relations d’échange.
Intégrité
S’assurer que les données ne sont pas être altérées de façon fortuite, les éléments considérés
doivent être exactes et complet.
28
Confidentialité
Limiter l’accès aux informations qu’aux personnes autorisées.
Disponibilité
Garantir le fonctionnement du système sans faille, et l’accès aux services et ressources
installées avec le temps de réponse voulu.
Non-répudiation
C’est la propriété qui assure la preuve de l’authenticité d’un acte, c’est-à-dire qu’aucun
utilisateur ne peut ensuite contester les opérations qu’il a réalisé, et qu’aucun tiers ne pourra
s’attribuer les actions d’un autre utilisateur [68].
I.2.1. Vulnérabilité
Une vulnérabilité ou une faille est une faiblesse quelconque dans un réseau informatique
qu’un hacker peut exploiter au travers d’un logiciel qu’on appelle «exploiteur» pour porter
atteinte à la sécurité d'une information ou d'un système d'information. . En tant
qu’administrateur en sécurité réseau, il est important d’informer régulièrement les employés
de votre société sur les politiques de sécurité, c’est-à-dire les bonnes pratiques. Parmi ces
bonnes pratiques figurent la complexification d’un mot de passe. Si un employé junior0 a
pour compte utilisateur «junior0» et mot de passe «junior0», cette faiblesse est une faille
qu’un hacker peut exploiter pour avoir accès aux ressources sous le pseudo de junior0. Une
fois qu’il a accès à ce compte, il peut éventuellement augmenter ses privilèges, par exemple
passer d’un compte utilisateur simple à un compte administrateur et avoir les mêmes
privilèges que vous, l’administrateur légitime.
Il existe principalement deux types d’exploitation:
—locale: une exploitation est dite locale lorsqu’elle émane de l’intérieur du réseau. Comme
nous l’avons dit plus haut, si un hacker se sert du compte utilisateur d’un nœud légitime de
votre réseau pour augmenter ses privilèges, toute attaque à partir de ce compte sera locale.
29
—distante: une attaque distante, contrairement à une attaque locale, ne vient pas du réseau en
tant que tel. C’est un hacker qui se trouve dans un réseau distant qui essaie d’exploiter une
faille «à distance» sans avoir accès à un compte local dans le réseau à pirate. La figure ci-
dessous illustre les différentes étapes d’exploitation d’une faille dans un réseau information.
L’étape 1 consiste à trouver une faille. Généralement on utilise des logiciels de scannage (de
port par exemple).
— L’étape 2 consiste à exploiter cette faille, c’est-à-dire, profité de cette ouverture pour
aboutir à «quelque chose».
— À l’étape 3, on s’assure que cette faille restera toujours ouverte afin de pouvoir l’utiliser à
chaque fois. Si une faille est déjà existante, autant la maintenir plutôt que d’en chercher une
autre.
— L’étape 4, c’est «faire quelque chose» de cette faille. Par exemple, «prendre possession
d’un compte» (to take ownership en anglais) et augmenter les privilèges de ce compte. Ainsi,
si c’était un compte utilisateur simple, il s’agit d’acquérir les privilèges d’un compte
administrateur.
— L’étape 5 consiste à exploiter «localement» les ressources. Étant donné que l’on possède
un compte interne au réseau, il se fait passer pour une personne légitime. C’est le principe de
l’exploitation interne ou locale.
— Finalement, la plus subtile des étapes, c’est, bien sûr, effacer ses traces. En termes
d’investigation, c’est-ce qu’on appelle «commettre le crime parfait». [71]
I.2.2. Menace
Une menace est une situation qui pourrait conduire à une potentielle rupture de la sécurité
d’un réseau informatique. Ce sont les actions potentiellement nuisibles à un système
informatique. Les menaces peuvent être le résultat de plusieurs actions en provenance de
plusieurs origines. Dès que l’on localise une menace, si innocente paraisse-t-elle, si l’on est un
employé, l’on doit informe immédiatement votre administrateur de sécurité. Si l’on c’est
l’administrateur, commençons à mettre en place toute solution pouvant neutraliser cette
menace.
Risque
Un risque désigne la probabilité d’un événement dommageable ainsi que les coûts qui
s’ensuivent, le risque dépend également des montants des valeurs à protéger.
Attaque
30
Une attaque est l'exploitation d'une faille d'un système (réseau informatique) à des fins non
connues par l'exploitant des systèmes et généralement préjudiciables [72].
Identification
C’est l’action d’évaluer l’identité d’une personne.
Authentification
C’est l’exigence d’une preuve irréfutable qu’une personne est bel et bien celle qu’elle dit être.
Autorisation
L’autorisation consiste à vérifier qu’une personne identifiée a le droit de faire tel ou telle
chose [73].
31
courants faibles, devront respecter les normes en vigueur. Au même titre que l'ensemble des
éléments d'une entité, certaines menaces pèsent sur ces locaux. Entre autre on peut citer:
comme cela est illustré dans le tableau ci-dessous.
Tableau 3: Les principales menaces et parades associées des locaux techniques [75]
32
• Localisation formalisée des
robinets d'arrêts.
Intrusion • Détérioration des • Prévision d'un accès
équipements sécurisé
et/ou du local. (clé, badge, etc.) avec au
• Déconnexion, besoin un enregistrement des
débranchement accès et une remontée
ou inversion de câble. automatique d'alarme vers
• Pose de sonde d'écoute. un
• Dysfonctionnement des poste permanent.
équipements et/ou du réseau. • Prévision d'un système de
repérage des câbles ainsi
qu'un schéma du câblage.
• Identification des
équipements
au moyen de plaques
inviolables, de système de
tatouage, de plombage, etc.
• Détection d'ouverture
(portes,
fenêtres, etc.).
• Éviter, si possible,
l'utilisation des locaux
techniques partagés dans les
immeubles
intelligents
Tableau 4 : Les principales menaces et parades associées des éléments terminaux [77]
.
Types de menaces Conséquences Parade et prévention
33
Utilisation d'un élément • Indisponibilité. Introduire dans la politique de
terminal pour l'introduction protection contre les virus une
d'un virus • Perte procédure de validation des
d’intégrité/confidentialité. disquettes et autres supports.
Exemple: Zone neutre avec
un point de passage unique et
obligatoire des entrées /
sorties.
• Verrouiller les lecteurs de
supports externes voire les
supprimer.
Toutes ces recommandations et préconisations ne dispensent pas, bien au contraire, de faire une
étude sécuritaire de contrôle d'accès logique.
34
II.1.5. La sécurité technologique
II.1.6. Pare-feu
Un pare-feu est un système ou un groupe de systèmes qui gère les contrôles d’accès entre
deux réseaux. Ces dispositifs filtrent les trames des différentes couches du modèle TCP/IP
afin de contrôler leur flux et de les bloquer en cas d'attaques, celles-ci pouvant prendre
plusieurs formes.
Le filtrage réalisé par le pare-feu constitue la première défense de la protection du système
d'information ou d’un réseau informatique. Il peut être composé de périphériques comportant
des filtres intégrés dont la fonction principale est de limiter et de contrôler le flux de trafic
entre les différentes parties des réseaux.
35
CHAPITRE 3 : RESULTATS ET DISCUSSION
3.1 Introduction
36