Vous êtes sur la page 1sur 36

GENERALITES SUR LES RESEAUX INFORMATIQUES

I. INTRODUCTION AUX RESEAUX INFORMATIQUES


Dans ce chapitre nous allons présenter les généralités sur les réseaux informatique en vue de
définir quelques concepts utiles qui gravitent autour de notre thème afin d’expliciter la suite
de notre travail. C’est pourquoi nous commençons par définir le réseau informatique.
I.1. DEFINITION D’UN RESEAU INFORMATIQUE
Un réseau informatique est un regroupement des ordinateurs et d'autres dispositifs interconnectés entre
eux par des câbles ou non, permettant la communication entre eux et partage des ressources
(informations et matériels). En informatique, on peut élaborer un réseau sans fil (wifi) ou un réseau
avec fil [2]. Ainsi un réseau informatique permet donc l'échange d'informations (messageries,
transfert de fichiers, interrogation de bases de données...) et l'accès aux ressources (ou mise en
commun, partage) de certains ordinateurs du réseau (matériel tel qu'imprimante ou modem, puissance
de calcul, logiciels). Un réseau informatique permet également une économie de coût, un gain de
productivité, une utilisation rationnelle des bases de données (consultations, modifications de chaque
utilisateur autorisé sur la même base) et une meilleure stratégie dans le domaine de la sécurité
(centralisation et sauvegarde éventuellement automatisée des données). Par contre, un réseau a pour
inconvénient sa complexité (d'où le recours à un personnel spécialisé en cas de problème) et les
conséquences d'une panne sur l'ensemble du réseau [3].

I.2. DIFFERENTS TYPES DES RESEAUX INFORMATIQUES


On distingue quatre catégories de réseaux informatiques selon leur taille (nombre de
machines) et leur étendue à savoir :
I.2.1. RESEAU PAN (PERSONAL AREA NETWORK)
La plus petite étendue de réseau est nommée en anglais Personal Area Network(PAN). Centrée sur
l'utilisateur, elle désigne une interconnexion d'équipements informatiques dans un espace d'une dizaine
de mètres autour de celui-ci. Elles utilisent les technologies telles que le Bluetooth, infrarouge. Dans le
cas de Bluetooth (WPAN : Wireless PAN), la transmission se fait par micro-onde dans la bande de
2,4GHZ pour un débit de 1Mbps en commutation de paquet ou de circuit ou encore les deux à la fois
[4].

I.2.2. Réseau LAN (Local Area Network)


Un LAN, Local Area Network (en français réseau local) est un réseau limité à un espace
géographique comme un bâtiment. Il ne dépasse pas 10 KM, par exemple, l’ensemble des
ordinateurs dans une école forme un LAN; Ils sont privés. Le réseau LAN permet de relier des
ordinateurs généralement situés dans le même édifice comme cela est illustré sur la figure I.1
[5].

1
Figure I.1 : Représentation schématique d’un LAN simple [6].

I.2.3. Réseau MAN (Réseau Métropolitain)


Les réseaux MAN (Métropolitain Area Network) ; C’est l'interconnexion des réseaux locaux
se trouvant dans une même ville ou dans une même région. Ce réseau peut utiliser des lignes
du réseau public (service de télécommunication, radiocommunication, câbles
téléphoniques, ...) ou privées pour assurer la liaison entre deux ou plusieurs sites. Il permet
aux utilisateurs de se trouver à plusieurs emplacements géographiques de partager les
ressources par le réseau comme s'ils étaient dans un LAN donc permettent de relier plusieurs
LAN entre eux. . Dans ce type de réseau, la distance entre les sites ne dépasse pas 200 Km
[7]. Comme cela est illustré sur la figure I.2.

Figure I.2 : Réseau MAN [8].


I.2.4. Réseau étendu ou Réseau WAN (Wide Area Network)
WAN signifie Wide Area Network, et en français, on peut le traduire par «réseau étendu». Il
s’agit d’une interconnexion de réseaux sur de longues distances. Quand une grande entreprise
interconnecte ses différents sites (usines de production, plateformes logistiques, …), on parle
de WAN. Les réseaux étendus se caractérisent par l’utilisation de technologies différentes des
LAN. Par exemple, alors qu’on trouve souvent des câbles Ethernet ou du Wi-Fi sur des
réseaux locaux, les connexions WAN se font plutôt en fibre optique voire en 5G [9]. Comme
cela est illustré sur la figure I.3.

Figure I.3: Réseau WAN. [10]


Il existe deux autres types de réseaux : les TAN (Tina Area Network) sont identiques aux
LAN mais moins étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques
aux MAN (avec une bande passante maximale entre tous les LAN du réseau) [11].

I.2.2.1. Champ d’action


Par champ d'action nous entendons l'ensemble de personnes autoriser à utiliser un
réseau. Nous avons :
 Réseau fermé
C’est un réseau dont l'accès est soumis à des restrictions. Par exemple le réseau d'entreprise.

2
 Réseau ouvert
C’est un réseau dont tout le monde peut avoir accès comme l'internet. [12]

I.3. NOTIONS DES TOPOLOGIES


I.3.1. Définition de la Topologie
Un réseau informatique est constitué des ordinateurs reliés entre eux grâce à des matériels
(câble, carte réseau ainsi que d'autres équipements permettant d'assurer la bonne circulation
des données) ; l'arrangement physique de ces éléments est appelé topologie, elle est définie
comme étant l'ensemble des méthodes physiques et standards qui orientent ou facilitent la
circulation des données entre ordinateurs dans un réseau.
Il existe deux types de topologie à savoir : la topologie physique et la topologie logique [13].

I.3.2. Topologie physique


Une topologie physique est en fait la structure physique d’un réseau. C’est la forme, l’apparence du
réseau informatique. Vu qu’un réseau informatique est constitué des ordinateurs reliés entre eux grâce
à des matériels (câble, carte réseau ainsi que d'autres équipements permettant d'assurer la bonne
circulation des données) ; l'arrangement physique de ces éléments est appelé topologie physique (elle
est aussi la configuration spéciale, visible du réseau) [14]. En ce qui est de la topologie physique, il en
existe trois :

 Topologie en bus

 Topologie en anneau

 Topologie en étoile

I.3.2.1. Topologie physique en Bus


Le bus est un segment central où circulent les informations. Il s’étend sur toute la longueur du
réseau et les machines viennent s’y accrocher. Lorsqu’une station émet des données, elles
circulent sur toute la longueur du bus et la station destinatrice peut les récupérer. Une seule
station peut émettre à la fois. En bout de bus, un « bouchon » permet de supprimer
définitivement les informations pour qu’une autre station puisse émettre.
L’avantage du bus réside dans la simplicité de sa mise en œuvre. Par contre, en cas de rupture
du bus, le réseau devient inutilisable. Notons également que le signal n’est jamais régénéré, ce
qui limite la longueur des câbles [15]. Comme cela est illustré sur la figure I.4.

Figure I.4 : Représentation schématique d’un réseau en bus [16]

3
I.3.2.2. Topologie physique en Anneau
Développée par IBM, cette architecture est principalement utilisée par les réseaux Token
Ring. Elle utilise la technique d’accès par «jeton». Les informations circulent de station en
station, en suivant l’anneau. Un jeton circule autour de l’anneau. La station qui a le jeton émet
des données qui font le tour de l’anneau. Lorsque les données reviennent, la station qui les a
envoyées les élimine du réseau et passe le jeton à son voisin, et ainsi de suite…
Cette topologie permet d’avoir un débit proche de 90% de la bande passante. De plus, le
signal qui circule est régénéré par chaque station. En réalité les ordinateurs d'un réseau en
anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU,
Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont
reliés en impartissant à chacun d'entre eux un temps de parole [17]. Comme cela est illustré
sur la figure I.5

Figure I.5 : Représentation schématique d’un réseau en Anneau [18]


I.3.2.3. Topologie physique en Etoile
Dans un réseau en étoile, la forme physique du réseau ressemble à une étoile. N’importe quel
appareil (routeur, commutateur, concentrateur, …) peut être au centre d’un réseau en étoile.
L’important, c’est que pour parler à une autre entité on passe par le matériel central (qui peut
être le hub, le switch, etc.). En pratique, dans un réseau d’entreprise en étoile, au centre on
trouve un switch. Le principal défaut de cette topologie, c’est que si l’élément central ne
fonctionne plus, plus rien ne fonctionne: toute communication est impossible. Cependant, il
n’y a pas de risque de collision de données. Si l’on relie des ordinateurs à un hub, la topologie
physique sera l’étoile. Mais la topologie logique sera… le bus! En effet, sur un hub, seule une
machine peut émettre à la fois. Les autres doivent écouter le réseau pour savoir si elles
peuvent émettre! La topologie en étoile est la plus utilisée. Les avantages de ce réseau est que
la panne d'une station ne cause pas la panne du réseau et qu'on peut retirer ou ajouter
facilement une station sans perturber le réseau. Il est aussi très facile à mettre en place mais
les inconvénients sont : que le coût est un peu élevé, la panne du concentrateur central
entraîne le disfonctionnement du réseau [16]. Comme cela est illustré sur la figure I.6

4
Figure I.6 : La forme physique du réseau ressemble à une étoile [17]

I.3.2.4. Topologie physique Arborescente


C’est une structure arborescente hiérarchisée. Un réseau arborescent est formé d’un ensemble
de réseaux en étoile reliés entre eux par des concentrateurs jusqu'à un nœud unique central.
Cette structure est très utilisée dans les réseaux locaux.

I.3.2.5. Topologie physique maillée


Pour des raisons de défaillances, le réseau est maillé où chaque nœud est caractérisé par sa
connectivité, c’est-à-dire que pour accéder à un même nœud, il existe plusieurs chemins, cette
structure optimisé emploi des ressources en répartissant la charge entre les différentes voies
[18.

I.3.3. Topologies Logiques


La topologie logique d'un réseau informatique détermine de quelle façon les hôtes
communiquent sur le média. Les deux types de topologie logiques les plus courants sont le
broadcast et le passage de jeton. L'utilisation d'une topologie de broadcast indique que chaque
hôte envoie ses données à tous les autres hôtes sur le média du réseau. Les stations peuvent
utiliser le réseau sans suivre un ordre déterminé. Ethernet fonctionne ainsi. La deuxième
topologie logique est le passage de jeton. Dans ce type de topologie, un jeton électronique est
transmis de façon séquentielle à chaque hôte. Dès qu'un hôte reçoit le jeton, cela signifie qu'il
peut transmettre des données sur le réseau. Si l'hôte n'a pas de données à transmettre, il passe
le jeton à l'hôte suivant et le processus est répété. Token Ring et FDDI (Fiber Distributed
Data Interface) sont deux exemples de réseaux qui utilisent le passage du jeton. [19]. Les
topologie logique plus utilisées sont :

a) Ethernet

b) Token ring

c) FDDI

I.3.3.1. Topologie Logique Ethernet

Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la
communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple
Access with Collision Detecte) ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec
surveillance de porteuse (carrier sensé et détection de collision). Avec ce protocole, toute
machine est autorisée à émettre sur la ligne à n'importe quel moment et sans notion de priorité
entre les machines. Cette communication se fait de façon simple.

 Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre.
 Les machines interrompent leur communication et attendent un délai aléatoire, puis la
première ayant passé ce délai peut alors remettre. Ce principe est basé sur plusieurs
contraintes.
 Les paquets de données doivent avoir une taille maximale.
 ·Il doit y avoir un temps d'attente entre deux transmissions.

5
I.3.3.1. Topologie Logique Token ring

Elle repose sur une topologie physique en Anneau (ring), il utilise la méthode d'accès par
jeton (Token). Dans cette technologie, seul le poste ayant le jeton au droit de transmettre si un
poste veut émettre, il doit attendre jusqu'à ce qu'il ait le jeton ; dans un réseau Token ring,
chaque nœud du réseau comprend un MAU (Multi Station Access Unit) qui peut recevoir les
connexions des postes. Le signal qui circule est régénéré par chaque MAU. Mettre en place un
réseau Token ring coûte chers, malgré la panne d'une station MAU provoque le
disfonctionnement du réseau.

I.3.3.2. Topologie Logique FDDI

La technologie LAN FDDI (FiberDistributed Data Interface) est une technologie d'accès
réseau utilisant des câbles fibre optiques. Le FDDI est constitué de deux anneaux : un anneau
primaire et anneau secondaire. L'anneau secondaire sert à rattraper les erreurs de l'anneau
primaire ; le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs. Ce qui
fait que si une station MAU tombe en panne, le réseau continuera de fonctionner [20].

I.4. Architecture ou catégorie des réseaux informatiques

L’architecture d'un réseau est la représentation structurale et fonctionnelle d'un réseau. Il


existe deux types d'architectures réseau :

I.4.1. Architecture du Réseau Poste à Poste

Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau est capable de
jouer tour à tour le rôle de client et celui du serveur. A cette architecture la gestion est
décentralisée. [51] Dans le réseau poste à poste, chaque utilisateur administre son propre
poste. D'autre part, tous les utilisateurs peuvent partager leur ressource comme ils le
souhaitent. Comme cela est illustre dans la figure I.7

Figure I.7 : Réseaux poste à poste [21]

I.4.2. Architecture Client-Serveur

L'architecture client-serveur s'appuie sur un poste central (le serveur) qui gère le réseau. Cette
disposition entraine une meilleure sécurité et accroit « l'interchangeabilité» : si une station de
travail cliente est défectueuse, il est possible de la remplacer par une machine équivalente. Si

6
les applications sont lancées depuis le disque dur du serveur, sitôt qu'un nouvel utilisateur est
connecté au réseau il a accès à la plupart de chose auxquelles il avait accès avant la panne.
Dans cette architecture, toute les ressources du réseau sont gérées par le serveur il peut être
spécialisé : le serveur des fichiers, d'applications, d'impressions, de messagerie et de
communication. Ils offrent des services à des programmes clients de messagerie de base de
données antivirale, etc. Cette architecture garantit la confidentialité des données s’il est bien
administré [22]. Comme cela est illustre dans la figure I.8

Figure I.8 : Architecture d'un réseau client – serveur [23]

Il existe deux types d’architecture client-serveur : l’architecture a deux niveaux et architecture


a trois niveaux.

I.4.2.1. Architecture Client-Serveur à deux niveaux

Aussi appelé 2tiers, caractérise le système client /serveur dans lequel le client demande une
ressource au serveur qui la lui fournit directement (le serveur ne fait appel à aucune
application pour fournir ce service).

I.4.2.2. Architecture Client-Serveur à trois niveaux

Dans cette architecture, aussi appelé 3tiers, il existe un niveau intermédiaire par rapport à
l’architecture a deux niveaux [24].

I.4.3. Types d’organisation des Réseaux informatiques

Il existe deux types d’organisations d’un réseau : l’organisation centralise et l’organisation


distribuée à savoir :

I.4.3.1. Organisation centralisée

Pour un réseau centralisé, les ressources principales du réseau (serveur de fichiers, base de
donnes) sont rassemblées en un lieu précis. Les réseaux centralisés sont plus faciles à
administrer et protéger contre les risques d’incendie. Ces types de réseaux permettent très

7
souvent de mettre des ressources et des services de fichiers à la disposition des utilisateurs
pour un cout assez bas.

I.4.3.2. Organisation distribuée

Pour les réseaux distribués, les fonctions les plus importantes, telles que les serveurs de
fichiers et d’impression, sont dispersées au sein du réseau. Ainsi, chaque sous-entité peut
disposer de ses propres ressources (serveur de fichier ou serveur d’impression). Les réseaux
distribués sont parfois complexes administrer, et l’administrateur doit avoir une bonne
connaisse en système d’exploitation de réseau pour le gérer [25].

I.5. Supports de transmission

Il faut savoir que pour construire un réseau informatique, il faut du matériel. Nous verrons
donc quels sont les matériels qu’il faut et comment ils sont reliés entre eux.

I.5.1. contrôleur de communication

Le contrôleur de communication est un canal physique qui permet de véhiculer les


informations dans un réseau. Il existe deux types de support de communication ; le support
limité ou câblé et le support non limité appelé encore aériens ou sans fil. C'est le support
(généralement filaire, c'est - à - dire sous forme de câble ou non câble) permettant de relier les
ordinateurs entre eux [26].

Les principaux supports les plus utilisés en réseau local sont :

I.5.1.1. Supports de transmission limité ou câblé ou guidé

 Le câble coaxial

 câble Ethernet (la paire torsadée)

 La fibre optique

Il est important de signaler que parmi tous les supports de transmission que nous avons cité,
dans travail nous ne parlerons du câble Ethernet (la paire torsadée)

I.5.1.2. Supports de transmission aériens ou sans fils ou non guidé

 Les ondes radio

I.5.1.1. Supports de transmission limité ou câblé ou guidé

I.5.1.1.1. câble
Un des médias d’accès les plus utilisés est le câble. Les câbles sont des liaisons physiques
entre ordinateurs. Mais il en existe différentes sortes.

I.5.1.1.2. câble Ethernet

8
Le câble Ethernet est sûrement le type de câble le plus utilisé pour connecter des ordinateurs
entre eux dans un réseau local. À moins que le réseau soit entièrement sans-fil. Il relie
généralement un ordinateur personnel à un routeur ou à un switch. Le nom formel de ces
câbles est paire torsadée, en anglais twisted pair. À l’intérieur se trouvent en réalité 4 paires
de fils de cuivre qui servent notamment aux transmissions électroniques. Il en existe plusieurs
catégories, les plus courantes sont la 5, la 5 E et la 6. Elles possèdent des caractéristiques
physiques différentes qui font varier leur longueur et leur débit. Ainsi, un câble de catégorie 5
(CAT5) ne peut ni mesurer plus de 100 mètres, ni dépasser les 100 Mb/s. Un câble CAT5E
peut, pour la même longueur, supporter un débit de 1 Gb/s. Les paires peuvent être protégées
contre les interférences extérieures par une feuille d’aluminium. On parle de blindage, en
anglais shield. On retrouve ce terme dans des acronymes comme UTP-CAT5 (Unshielded
Twisted Pair Category 5). Il existe deux types de câble Ethernet: les câbles Ethernet droits et
les câbles Ethernet croisés. Ces derniers permettent de relier directement entre eux deux
ordinateurs alors que les câbles droits servent à relier un ordinateur à un autre appareil comme
un hub ou un switch que nous allons vous présenter dans ce chapitre. Voici illustration du
câble Ethernet a la figure I.10.

Figure I.10 : La paire torsadée blindée à gauche et non blindée à droite [28]

I.6. Mode de transmission

Pour une transmission donnée sur une voie de communication (support de transmission) entre
deux machines, la communication peut s'effectuer de différentes manières. La transmission
est caractérisée par : Le sens des échanges, Le mode de transmission (il s'agit du nombre de
bits envoyés simultanément et la synchronisation: il s'agit de la synchronisation entre émetteur
et récepteur) ainsi, selon le sens des échanges, on distingue 3 modes de transmission :

 La liaison simplex : caractérise une liaison dans laquelle les données circulent dans
un seul sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de liaison est utile
lorsque les données n'ont pas besoin de circuler dans les deux sens (par exemple de
votre ordinateur vers l'imprimante ou de la souris vers l'ordinateur...).
 La liaison half-duplex : (parfois appelée liaison à l'alternat ou semi-duplex)
caractérise une liaison dans laquelle les données circulent dans un sens ou dans
l'autre, mais pas les deux simultanément. Ainsi, avec ce genre de liaison chaque
extrémité de la liaison émet à son tour. Ce type de liaison permet d'avoir une liaison
bidirectionnelle utilisant la capacité totale de la ligne.
 La liaison full-duplex : (appelée aussi duplex intégral) caractérise une liaison dans
laquelle les données circulent de façon bidirectionnelle et simultanément. Ainsi,

9
chaque extrémité de la ligne peut émettre et recevoir en même temps, ce qui signifie
que la bande passante est divisée par deux pour chaque sens d'émission des données
si un même support de transmission est utilisé pour les deux transmissions. Selon le
nombre d'unités élémentaires d'informations (bits) pouvant être simultanément
transmises par le canal de communication, nous distinguons.

 Liaison parallèle : On désigne par liaison parallèle la transmission simultanée


de N bits. Ces bits sont envoyés simultanément sur N voies différentes (une voie
étant par exemple un fil, un câble ou tout autre support physique). La liaison parallèle
des ordinateurs de type PC nécessite généralement 10 fils.

 Liaison série : Dans une liaison série, les données sont envoyées bit par bit sur la
voie de transmission. Toutefois, étant donné que la plupart des processeurs traitent les
informations de façon parallèle, il s'agit de transformer des données arrivant de façon
parallèle en données en série au niveau de l'émetteur, et inversement au niveau du
récepteur [31].

I.7. Mode de commutation

La transmission de trames recourt aux deux modes de commutation suivants :

 Commutation Store-and-Forward : la trame entière doit être reçue pour pouvoir


l'acheminer. Les adresses d'origine et de destination sont lues et des filtres sont
appliqués avant l'acheminement de la trame.
 Commutation Cut-through : la trame est envoyée via le commutateur avant la
réception intégrale de la trame. L'adresse de destination de la trame doit être au moins
lue avant la transmission de la trame. Ce mode réduit à la fois la latence de la
transmission et de la détection des erreurs [32].
 Les envois de données. Dans un réseau informatique, il y a plusieurs moyens
d’envoyer des données.
 L’unicast: dans ce cas, on envoie des données à un seul ordinateur;
 Le multicast: l’envoi des données se fait vers un groupe d’ordinateurs;
 Le broadcast: on envoie des données à tous les ordinateurs du réseau [33].

I.8. Méthode d’accès


En informatique, les médias d’accès sont les moyens utilisés pour rendre possible la
communication (l’échange des informations) entre les ordinateurs. Voyons divers moyens de
connecter des ordinateurs entre eux. Les médias d’accès permettent de réglementer la
circulation des informations dans un réseau et partager les informations entre les ordinateurs
du réseau.
 Méthode TDMA (Time Division Multiplexing Access)
Est un mode de multiplexage permettant de transmettre plusieurs signaux sur un seul canal. Il
s'agit du multiplexage temporel, dont le principe est de découper le temps disponible entre les
différentes connexions (utilisateurs). Par ce moyen, une fréquence peut être utilisée par
plusieurs abonnés simultanément.
 CSMA/CD (Carrier Sensé Multiple Access avec collision)
Accès multiple avec écoute de la porteuse cette méthode permet à une station d'écouter le
support physique de liaison (câble ou fibre) pour déterminer si une autre station transmet une
10
trame de données (niveau déterminé de tension électrique ou de lumière). Si tel n'est pas le
cas donc s'il n'y a pas eu de signal, elle suppose qu'elle peut émettre.
 Méthode à jeton
Elle est utilisée normalement dans la topologie en anneau et en bus ; Le jeton à deux états :
état libre et occupé. Elle consiste donc en un ce que le jeton passe devant une station et doit
être mis en route munie d'une adresse et d'un message parcourant toutes les stations qui
constituent le réseau. Chaque poste joue le rôle de répétiteur, car il régénère le signal capté. Si
une fois il arrive chez le destinataire, il sera mis dans la mémoire et vérifiera si réellement le
message a été transmis et copié. Cette méthode est accusée de réception et rend la méthode
lente [34].

I.9. Equipements d’interconnexion local et distante


Il existe plusieurs équipements réseaux. Mais nous n'évoquerons que les plus importants.

I.9.1. Carte réseau

La carte réseau est le composant le plus important, elle est indispensable. C’est par elle que
transitent toutes les données à envoyer et à recevoir du réseau par un ordinateur. Il n’y a pas
grand-chose à dire sur cet appareil. La seule chose que l’on doit connaitre, c’est la notion
d’adresse MAC: c’est l’adresse physique de la carte. Elle permet d’identifier la machine dans
un réseau, un peu comme l’adresse IP. L’adresse physique est relative à la carte réseau. Elle
lui est attribuée à sa fabrication et ne peut pas changer La carte réseau est aussi appelée NIC
en anglais, pour Network Interface Card. Elle possède généralement deux témoins lumineux
(LED). La LED verte indique l'alimentation de la carte. La LED orange (10Mb/s) ou
(100Mb/s) indique une activité du réseau (envoie ou réception de données) [[35]. Voici à quoi
peut ressembler une carte réseau.

Figure I.12 : carte reseau avec fil à gauche et la carte reseau sans fil à droite (Wi-Fi) [36]

I.9.2. Répéteur

Le répéteur (en anglais repeater) est un équipement simple permettant de régénérer un signal
entre deux nœuds du réseau, enfin d'atteindre la distance du media réseau. Le répéteur
travaille uniquement au niveau physique (couche 1 du modèle OSI), c.-à-d. qu'il ne travaille
qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas
capable d'interpréter les paquets d'informations. Un répéteur permet de couvrir des distances
11
plus grandes que les distances maximales fixées par le matériel que l’on utilise: par exemple,
dans un réseau sans fil (Wi-Fi), la portée maximale entre 2 appareils est d’environ 50 mètres
en intérieur. En plaçant un répéteur peu avant ces 50 mètres, vous pouvez connecter 2
appareils à 100 mètres de distance. Toutefois, le fait que les informations soient renvoyées
«plus fort» peut dégrader la qualité du signal dans les réseaux sans fil. [37

Figure I.13 : répéteur [38]

I.9.3. concentrateur (Hub)


Le Hub est un dispositif électronique permettant la connexion de plusieurs nœuds sur un
même point d'accès sur le réseau informatique, en se partageant la bande passante totale. C'est
le fameux point central utilisé pour le raccordement des différents ordinateurs dans un réseau
de topologie physique en étoile. Le Hub ne fait que renvoyer bêtement les trames vers tous les
périphériques connectées. Au contraire il ne garde pas en mémoire les adresses des
destinataires dans une table. Il reçoit des données par un port, et envoie ce qu’il reçoit aux
autres. Il a une interface de réception (un port) et une interface de diffusion (plusieurs autres
ports par où les autres ordinateurs sont connectés). Il n'est pas conçu pour décoder l'entête du
paquet pour y trouver l'adresse MAC du destinataire. La mise en place d'un Hub surcharge
donc le réseau en renvoyant tous les trames à l'ensemble des machines connectées [39].

Figure I.14 : Hub [40]

I.9.4. commutateur (Switch)


Un commutateur est un équipement qui relie plusieurs segments (câble ou fibre) dans un
réseau informatique. Il s'agit le plus souvent d'un boitier disposant de plusieurs ports entre 4 et
100. Il a donc la même apparence qu'un concentrateur. Contrairement à un Hub, un Switch ne
se contente pas de reproduire sur tous les ports chaque trame qu'il reçoit. Il sait déterminer sur
quel port li doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée.
Le switch se base sur les adresses physiques (adresses MAC) des cartes réseau Le Switch est
souvent utilisés pour remplacer des concentrateurs [41].

12
Figure I.15 : Switch [42]

I.9.5. Routeur

Un routeur est un équipement d'interconnexion de réseau informatique permettant d'assurer le


routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de
données va emprunter. Il dispose des ports souvent RJ45 pour la connexion avec un Switch ou
avec un PC, il peut avoir des antennes pour le sans-fil [43].

Figure I.16 : Routeur [44]

I.9.6. Modem

Modulateur-Démodulateur, le modem c'est un équipement qui transforme les données


numériques émises sur le port en données analogiques qui peuvent être véhiculées sur une
ligne [45].

Figure I.17 : Modem [46]

I.9.6. Pare feu

Encore appelé fire wall ou coupe-feu, le pare feu c'est un système permettant de protéger un
ordinateur des instruisons provenant du réseau. On l'utilise pour protéger le LAN des attaques
provenant de l'extérieur (internet par exemple) [47].

13
Figure I.18 : Pare feu [48]

Récapitulons Equipements d'interconnexion locale et distante vu et son utilité. Un


tableau récapitulatif vaut mieux qu’un long discours:

Tableau 1 : Tableau récapitulatif des équipements d'interconnexion locale et distante


Equipements Utilité

Carte réseau La carte réseau est le matériel de base


indispensable, qui traite tout
au sujet de la communication dans le monde
du réseau.
Concentrateur (hub) Le concentrateur permet de relier plusieurs
ordinateurs entre eux,
mais on lui reproche le manque de
confidentialité.
Commutateur (switch) Le commutateur fonctionne comme le
concentrateur, sauf qu’il transmet
des données aux destinataires en se basant
sur leurs adresses
MAC (adresses physiques). Chaque machine
reçoit seulement ce qui
lui est adressé.
Routeur Le routeur permet d’assurer la
communication entre différents réseaux
pouvant être fondamentalement différents
(réseau local et
Internet).
Répéteur Le répéteur reçoit des données par une
interface de réception et les
renvoie plus fort par l’interface d’émission.
On parle aussi de relais
en téléphonie et radiophonie.

I.10. Matériels

I.10.1. Ordinateur

14
C’est un appareil électronique capable de traiter les informations de façon automatique. Il a
fourni à l'utilisation d'un réseau l'ensemble des capacités presque illimitées (manipulation des
logiciels, traitement des données, utilisation de l'Internet).
I.10.2. Serveur
C’est un logiciel ou un ordinateur très puissant pour centraliser, contrôler et gérer les
ressources d'un réseau. Il met ses ressources à la disposition des autres ordinateurs sous la
forme des services.
I.10.3. Imprimante
C’est une unité d'impression, un périphérique capable de reproduire les caractères et ou des
symboles et des graphiques prédéfinis sur un support comme papier, bande, tissus,...
Il existe des imprimantes réseau et des imprimantes en réseau.
I.10.3.1. Imprimante réseau
C’est une imprimante conçue avec un port réseau (RJ45 par exemple) lui permettant de
fonctionner dans un réseau comme un poste de station, il fonctionne en collaboration avec le
serveur d'impression.
I.10.3.2. Imprimante réseau en réseau
C’est une imprimante ordinaire qui est connectée et configurée à un ordinateur du réseau, en
plus partagée pour que d'autres postes du réseau soient créés à l'utiliser pour leurs
impressions.
I.10.4. Station de travail
Encore appelé poste de travail c'est un ordinateur connecté au réseau à partir duquel un
utilisateur effectue son travail et accède aux ressources d'un serveur ou d'un réseau. On a deux
sortes de poste de travail : intelligent et non intelligent.

II. Protocoles
Un protocole est une méthode standard qui permet la communication entre des processus
C'est à dire un ensemble des règles et des procédures à respecter pour émettre et recevoir des
données sur un réseau informatique. [49] Ceci dit, il faudrait que ledit protocole soit en
mesure de remplir un certains nombres d’exigences pour assurer bon déroulement d’une
communication. Il existe plusieurs exigences qu’un protocole de communication doit être
capable de remplir. Parmi ces fonctions figurent en bonne et auguste posture:
— La gestion du format des données: un protocole, comme nous l’avons répété, définit
comment s’effectue la communication. Or, qui dit communication dit échanges de données.
Le protocole doit donc avoir des «fonctions» permettant de gérer le format de ces données.
Nous verrons plus tard dans quelle couche du modèle OSI on trouve ces services de
formatage. En général, les données seront constituées de deux choses: d’un entête et du
contenu. L’entête sera un peu «réservé» au protocole. C’est à ce niveau que l’on trouve des
informations «techniques» tandis que le contenu, c’est l’information a envoyée
— La gestion du format d’adresses: durant la procédure de transmission des données, il
faudrait bien gérer les adresses: qui est l’émetteur, qui est le destinataire? Dans une
communication dans le monde naturel, quand on écrit une lettre, dans l’entête, on met
l’adresse de l’émetteur et celle du destinataire, et même sur l’enveloppe d’ailleurs. Si on ne le
fait pas, on ne sait pas à qui envoyer la lettre, et celui qui la reçoit ne sait même pas si elle lui
est destinée et de qui elle provient. Par comparaison, dans l’entête des données «encapsulées»,
il faudrait qu’un protocole soit en mesure de spécifier l’adresse de l’émetteur et du
destinataire.
Correspondance d’adresses: quand l’on inscrive l’adresse du destinataire sur une enveloppe,
cette dernière est «logique». Logique dans ce sens que le destinataire n’habite pas sur cette

15
enveloppe ( ), mais cette adresse indique l’adresse physique du destinataire, là où l’on peut le
trouver si l’on s’y rend physiquement. Le facteur doit donc faire une correspondance entre
cette adresse logique sur l’enveloppe et l’adresse physique.
Par analogie, un protocole doit assurer des fonctions de correspondance entre les adresses
logiques (IP) et les adresses physiques (MAC). Cette correspondance s’appelle «address
mapping» en anglais.
— Routage : le routage consiste à «diriger» les données entre deux réseaux d’un plan
d’adressage différent.
— Détection d’erreurs de transmission: il se peut qu’une erreur se produise dans la
procédure de transmission des informations. Un protocole devrait donc être en mesure de
détecter ces erreurs, il s’agit d’un CRC (Cyclic Redundancy
Check, Contrôle de Redondance Cyclique) qui est ajouté à la fin des paquets.
— Accusé de réception: quand l’on reçoit un mail, très souvent l’on y répond. Cette réponse
informe explicitement à l’émetteur que l’on a reçu son mail. C’est en quelque sorte un accusé
de réception. Certains protocoles permettent donc à un hôte récepteur d’informer un hôte
émetteur qu’il a reçu le paquet envoyé pour empêcher ce dernier de renvoyer les mêmes
choses. D’autres par contre n’implémentent pas cette fonction.
— La gestion de perte d’informations: de même que des erreurs peuvent se produire lors de
la transmission, il peut y avoir des pertes d’informations. Généralement quand un paquet met
trop du temps à arriver à son destinataire, «il se perd». Voilà pourquoi c’est important qu’un
protocole gère la reconnaissance des paquets. Si l’hôte-récepteur B répond dans un intervalle
de x secondes à l’hôte-émetteur A, ce dernier saura alors que B a bien reçu les données, et
n’essaiera plus de les renvoyer.
Si B par contre ne répond pas à A, ce dernier peut donc conclure que les données «se sont
perdues » et va les renvoyer dans un espace de temps déterminé par le protocole.
— La direction du flux d’informations: A et B peuvent-ils communiquer (s’échanger des
données) simultanément? Si oui, il s’agit d’un système de communication full-duplex.
Sinon, il s’agit d’un système de communication half-duplex. Un protocole doit donc dicter la
direction de flux dans la communication pour empêcher à deux hôtes de communiquer
simultanément dans un système half-duplex par exemple.
— Contrôle de séquences: toute information envoyée sur un réseau est segmentée en
plusieurs «séquences». Elles sont ensuite envoyées au destinataire.
Selon la congestion (le degré d’occupation) des routes qu’elles vont emprunter, elles peuvent
arriver «en désordre», ou même en double (s’il y a eu des retransmissions). Grâce au contrôle
de séquences d’un protocole, on peut «numéroter» chaque «morceau» afin que le destinataire
sache les «remettre en ordre» ou supprimer les doublons.
— Gestion de flux : quand deux personnes parlent, il est nécessaire de donner à celui qui
«écoute» le temps de comprendre ce qui est dit, puisqu’il se peut que l’émetteur parle plus
vite que le récepteur. Il faut donc gérer cette volubilité, ce flux. Dans les réseaux, il y a des
cas où un hôte-émetteur peut transmettre plus vite que ne peut recevoir un hôte-récepteur.
C’est là qu’intervient l’utilité de la gestion des flux.
Toutes les fonctions citées ne peuvent pas être réalisées par un seul protocole. Il s’agit d’une
suite protocolaire, une suite de protocoles. Il y a des protocoles qui s’occupent de la
transmission, d’autres du routage, etc. Une suite de protocoles est un ensemble de protocoles
fonctionnant en harmonie et cohésion pour le bon déroulement de la communication.
Les fonctions citées ne peuvent pas être réalisées par un seul protocole. Il s’agit d’une suite
protocolaire, une suite de protocoles. Il y a des protocoles qui s’occupent de la transmission,
d’autres du routage, etc. Une suite de protocoles est un ensemble de protocoles fonctionnant
en harmonie et cohésion pour le bon déroulement de la communication. Nous citons quelques
protocoles [50].

16
II.1.Quelques protocoles
 Protocole IPX/SPX Inter network Packet Exchange (IPX) agit au niveau des
couches réseau et transport. Il assure, comme IP, un service sans connexion et sans
garantie.
 Protocole TCP Transmission control Protocol est un protocole de transport qui
assure un service fiable, orienté connexion pour un flot d'octet.
 Protocole IP Internet Protocol permet de gérer les adresses logiques, qui
décomposent l'identifiant de chaque nœud en un numéro de réseau logique et un
numéro de périphérique sur 4 octets en IPv4.
 Protocole UDP User Datagram Protocol contrairement à TCP, UDP n'assure pas
de connexion et signale le processus de fiabilisation à la couche supérieure
(Applicative). Il fonctionne en mode non connecté.
 Protocole IPsec Internet Protocol Security est un protocole qui est conçu pour
assurer la sécurité dont, la confidentialité et la protection contre l'analyse du trafic
par le chiffrement ; l'authenticité des données et le contrôle d'accès par une
authentification mutuelle des deux accents de la communication, la signature ainsi
que des calculs d'intégrité ; protection contre l'injection de paquets, l'anti-rejet.
 Protocole ARP/RARP Adresse Résolution Protocol et Reverse Adresse
Résolution Protocol ce sont des protocoles qui a pour but de déterminer l'adresse
MAC (adresse physique) d'un noeud à partir de son adresse IP (adresse logique) et
il gère une table de correspondance cache pour mémoriser les relations.
 Protocole IGMP Internet Group Management Protocol est un protocole de la
couche réseau qui permet à une station de se joindre ou de quitter un groupe
multidiffusion (multicast).
 Protocole ICMP Erreur de contrôle Internet Message Protocol est une sorte de
sous couche de IP, qui fonctionne de pair avec ce protocole. Son but est d'offrir
des capacités de contrôles et d'interprétations des erreurs. Il est donc utilisé par les
hôtes IP pour les caractéristiques d'un certain nombre d'événements importants à
TCP.
 Protocole RIP Routing information Protocol c'est un protocole de routage IP de
type vecteur de distance
 Protocole SMTP Simple Mail Transfer Protocol est un protocole utilisé pour
transférer le courrier électronique vers les serveurs de messagerie électronique
[51].
II.2. Modèle OSI
Le modèle OSI (Open Systems Interconnection : «interconnexion de systèmes ouverts») est
une façon standardisée de segmenter en plusieurs blocs le processus de communication entre
deux entités. Chaque bloc résultant de cette segmentation est appelé couche. Une couche est
un ensemble de services accomplissant un but précis. La beauté de cette segmentation, c’est
que chaque couche du modèle OSI communique avec la couche au-dessus et au-dessous d’elle
(on parle également de couches adjacentes). La couche au-dessous pourvoit des services que
la couche en cours utilise, et la couche en cours pourvoit des services dont la couche au-
dessus d’elle aura besoin pour assurer son rôle.
Ainsi le modèle OSI permet de comprendre de façon détaillée comment s’effectue la
communication entre un ordinateur A et un ordinateur B. En effet, il se passe beaucoup de

17
choses dans les coulisses entre l’instant t, où l’on envoie un mail (par exemple), et l’instant t1,
où le destinataire le reçoit.
Le modèle OSI a segmenté la communication en sept couches:
— 7Application (ou couche applicative).
— 6 Présentation.
— 5 Session.
— 4 Transport.
— 3 Réseau.
— 2 Liaison de données.
— 1 Physique.
II.2.1. Fonctionnement des couches du modèle OSI
Le modèle OSI est constitué de sept couches distinctes. Dans chacune de ces couches opèrent
un certain nombre de protocoles. Lorsque l’on veut envoyer un mail à un ami, plusieurs
choses se passent en coulisses.
II.2.1.1. Couche Application
On a besoin d’accéder aux services réseaux. La couche applicative fait office d’interface pour
donner accès à ces services, qui permettent notamment de transférer des fichiers, de rédiger
un mail, d’établir une session à distance, de visualiser une page web… Plusieurs protocoles
assurent ces services, dont FTP (pour le transfert des fichiers), Telnet (pour l’établissement
des sessions à distance), SMTP (pour l’envoi d’un mail), etc. Cette couche joue le rôle d'une
interface d'accès des applications au réseau. La couche APPLICATION concerne les
applications réseaux qui tournent sur un poste (TELNET, FTP, ...) et correspond à l'interface
de l'utilisateur.

II.2.1.2. Couche présentation


Il faut formater (donner une bonne forme) le mail pour une bonne présentation. C’est dans la
couche présentation que cela se passe. Elle s’occupe de la sémantique, de la syntaxe, du
chiffrement/déchiffrement, de tout aspect «visuel» de l’information. Un des services de cette
couche, entre autres: la conversion d’un fichier codé en EBCDIC (Extended Binary Coded
Decimal Interchange Code) vers un fichier codé en ASCII (American Standard Code for
Information Interchange). Cette couche détermine le format pour l'échange des données entre
ordinateurs du réseau. Le chiffrement peut être pris en charge par une autre couche que la
couche de présentation. En effet, il peut s’effectuer dans la couche application, transport,
session, et même réseau. Chaque niveau de chiffrement a ses avantages. Certains protocoles,
tels que le HTTP, rendent la distinction entre la couche applicative et la couche de
présentation ambiguë. Le HTTP, bien qu’étant un protocole de la couche applicative,
comprend des fonctionnalités de présentation comme la détection du type de codage de
caractères utilisé.

II.2.1.3. Couche Session


Une fois que l’on est prêt à envoyer le mail, il faut établir une session entre les applications
qui doivent communiquer. La couche session du modèle OSI permet principalement d’ouvrir
une session, de la gérer et de la clore. La demande d’ouverture d’une session peut échouer. Si
la session est terminée, la «reconnexion» s’effectuera dans cette couche. Cette couche gère la
connexion entre deux ordinateurs du réseau.

II.2.1.4. Couche transport


Une fois la session établie, le mail doit être envoyé. La couche de transport se charge de préparer le
mail à l’envoi. Le nom de cette couche peut prêter à confusion: elle n’est pas responsable du transport
des données proprement dit, mais elle y contribue. En fait, ce sont les quatre dernières couches
(transport, réseau, liaison de données et physique) qui toutes ensemble réalisent le transport des
18
données. Cependant, chaque couche se spécialise. La couche de transport divise les données en
plusieurs segments (ou séquences) et les réunit dans la couche transport de l’hôte récepteur. Cette
couche permet de choisir, en fonction des contraintes de communication, la meilleure façon d’envoyer
une information. La couche de transport modifie également l’en-tête des données en y ajoutant
plusieurs informations, parmi lesquelles les numéros de ports de la source et de la destination. Le
protocole TCP (Transmission Control Protocol) est le plus utilisé dans la couche de transport. Cette
couche s'assure que les paquets ont été reçus dans l'ordre, sans erreurs, sans pertes, ni duplication. La
couche TRANSPORT gère l'empaquetage et le réassemblage des paquets ainsi que le contrôle et la
correction des erreurs.

II.2.1.5. Couche Réseau

Maintenant que l’on sait quel numéro de port utiliser, il faut aussi préciser l’adresse IP du
récepteur. La couche réseau se charge du routage (ou relai) des données du point A au point B
et de l’adressage. Ici aussi, l’en-tête subit une modification. Il comprend désormais l’en-tête
ajouté par la couche de transport, l’adresse IP source et l’adresse IP du destinataire. Se fait
également dans cette couche le choix du mode de transport (mode connecté ou non connecté).
Le protocole le plus utilisé à ce niveau est bien sûr le protocole IP. La couche RESEAU se
charge de l'adressage des messages, elle fournit un schéma d'adressage. Cette couche produit
les adresses logiques (les adresses IP) en adresses physiques (les adresses MAC des cartes
réseaux).

II.2.1.6. Couche Liaison

La couche de liaison effectue une liaison de données physique. En fait, elle transforme la
couche physique en une liaison, en assurant dans certains cas la correction d’erreurs qui
peuvent survenir dans la couche physique. Elle fragmente les données en plusieurs trames, qui
sont envoyées une par une dans un réseau local. Par conséquent, elle doit gérer des trames.
Quelques exemples de protocoles de cette couche: Ethernet, PPP (Point to PointProtocol),
HDLC (High-Level Data Link Control), etc. Cette couche gère le transfert des trames. Une
trame (souvent synonyme de paquet) est une structure logique et organisée dans laquelle sont
placées les données.

II.2.1.7. Couche Physique

Le mail est en cours de transport, mettons-le sur le média. La couche physique reçoit les
trames de la couche de liaison de données et les «convertit» en une succession de bits qui sont
ensuite mis sur le média pour l’envoi. Cette couche se charge donc de la transmission des
signaux électriques ou optiques entre les hôtes en communication. On y trouve des services
tels que la détection de collisions, le multiplexing, la modulation, le circuit switching, etc.
Cette couche transmet des flux de bits bruts sur le support de communication. La couche
PHYSIQUE est en relation directe avec la carte réseau. Nous avons abordé, en donnant
quelques détails, chacune des couches du modèle OSI [52]. Voici un tableau récapitulatif.

19
Position dans le modèle OSI Nom de la couche Rôle de la couche

7 Application Point de contact avec les services


réseaux.
6 Présentation Elle s’occupe de tout aspect lié à
la présentation des données:
format, chiffrement, encodage,
etc.
5 Session Responsable de l’initialisation de
la session, de sa gestion et de sa
fermeture.
4 Transport Choix du protocole de
transmission et préparation de
l’envoi des données. Elle spécifie
le numéro de port utilisé par
l’application émettrice ainsi que le
numéro de port de l’application
réceptrice. Elle fragmente
les données en plusieurs
séquences (ou segments).
3 Réseau Connexion logique entre les hôtes.
Elle traite de tout ce qui concerne
l’identification et le routage dans
le réseau.
2 Liaison de données Établissement d’une liaison
physique entre les hôtes.
Fragmente les données en
plusieurs trames.
1 Physique Conversion des trames en bits et
transmission physique des
données sur le média.
Tableau 2 : tableau récapitulatif du Modèle OSI

20
II.3. Modèle TCP/IP
Le modelé TCP/IP (Transmission control Protocol/ Internet Protocol) est une méthode de
transmission des données par paquets : les données à transmettre sont découpées en paquets
acheminés indépendamment vert le destinataire. A réception, ces paquets sont remis en ordre
afin d’être exploitables [systèmes d’informa.]. Il est nommé ainsi car les protocoles de
communications TCP et IP y sont les éléments dominants. Il faut noter que les protocoles
TCP et IP ont été inventés bien avant le modèle qui porte leur nom et également bien avant le
modèle OSI. Le modèle TCP/IP a été construit suite aux travaux du département de la défense
américaine (Dod2) sur le réseau ARPANET, l’ancêtre d’internet, et sur le mode de
communication numérique via des datagrammes. C’est suite à cette réalité technique qu’est
venu se greffer la normalisation du modèle TCP/IP qui dans le principe et sur certaines
couches s’inspire du modèle OSI [53].
II.3.1. Présentation du modèle TCP/IP
Les protocoles TCP/IP se situent dans un modèle souvent nommé "famille de protocoles
TCP/IP".

II.3.2. IP (Internet Protocol)


IP est un protocole qui se charge de l'acheminement des paquets pour tous les autres
protocoles de la famille TCP/IP. Il fournit un système de remise de données optimisées sans
connexion. Le terme « optimisé » souligne le fait qu'il ne garantit pas que les paquets
transportés parviennent à leur destination, ni qu'ils soient reçus dans leur ordre d'envoi. Ainsi,
seuls les protocoles de niveau supérieur sont responsables des données contenues dans les
paquets IP et de leur ordre de réception.
Le protocole IP travaille en mode non connecté, c'est-à-dire que les paquets émis sont
acheminés de manière autonome (datagrammes), sans garantie de livraison.

II.3.3. TCP (Transmission Control Protocol)


TCP est le protocole IP de niveau supérieur. Il fournit un service sécurisé de remise des
paquets. TCP fournit un protocole fiable, orienté connexion, au-dessus d'IP (ou encapsulé à
l'intérieur d'IP). TCP garantit l'ordre et la remise des paquets, il vérifie l'intégrité de l'en-tête
des paquets et des données qu'ils contiennent. TCP est responsable de la retransmission des
paquets altérés ou perdus par le réseau lors de leur transmission. Cette fiabilité fait de TCP/IP
un protocole bien adapté pour la transmission de données basées sur la session, les
applications client-serveur, et les services critiques tels que le courrier électronique.
La fiabilité de TCP a son prix. Les en-têtes TCP requièrent l'utilisation de bits
supplémentaires pour effectuer correctement la mise en séquence des informations, ainsi
qu'un total de contrôle obligatoire pour assurer la fiabilité non seulement de l'en-tête TCP,
mais aussi des données contenues dans le paquet. Pour garantir la réussite de la livraison des
données, ce protocole exige également que le destinataire accuse la réception des données.
Ces accusés de réception (ACK) génèrent une activité réseau supplémentaire qui diminue le
débit de la transmission des données au profit de la fiabilité. Pour limiter l'impact de cette
contrainte sur la performance, la plupart des hôtes n'envoient un accusé de réception que pour
un segment sur deux ou lorsque le délai imparti pour un ACK expire.
Sur une connexion TCP entre deux machines du réseau, les messages (ou paquets TCP) sont
acquittés et délivrés en séquence.

II.3.4 Description des couches TCP/IP


Les couches du modèle TCP/IP sont plus générales que celles du modèle OSI et elles sont
comme suit :

21
II.3.4.1. Couche Application
La Couche Application reprend les applications standards en réseau informatique et Internet.
Elle dispose des protocoles suivants : SMTP (Simple Mail Transport Protocol), POP (Post
Office Protocol), TELNET (TELe communication NETwork), FTP (File Transfert Protocol).
II.3.4.2. Couche transport
La couche transport est chargée des questions de qualité de service touchant la fiabilité, le
contrôle de flux et la correction des erreurs. L'un de ses protocoles, TCP (Transmission
Control Protocol - protocole de contrôle de transmission), fournit d'excellents moyens de
créer, en souplesse, des communications réseau fiables, circulant bien et présentant un taux
d'erreurs peu élevé.
II.3.4.3. Couche Internet
La couche Internet est chargée de fournir le paquet des données. Elle définit les datagrammes
et gère la décomposition / recomposition des segments. La couche Internet utilise les cinq
protocoles suivants : IP (Internet Protocol), ARP (Adresse Resolution Protocol), ICMP
(Internet Control Message Protocol), RARP (Reverse Address Resolution Protocol), IGMP
(Internet Group Management Protocol).

II.3.4.3. Couche Accès Réseau


Le nom de cette couche a un sens très large et peut parfois prêter à confusion. On lui donne
également le nom de couche hôte-réseau. Cette couche se charge de tout ce dont un paquet IP
a besoin pour établir une liaison physique, puis une autre liaison physique. Cela comprend les
détails sur les technologies LAN et WAN, ainsi que tous les détails dans les couches
physiques et liaison de données du modèle OSI. La figure ci-dessous illustre les couches du
model TCP/IP correspondantes au couches du modèle OSI [54].

Figure I.19 : Comparaison OSI et TCP/IP [55]

22
Les buts de ces deux modèles ne sont pas les mêmes. En effet, le modèle OSI a été développé
à vocation normative, c’est-à-dire pour servir de référence dans le déroulement de la
communication entre deux hôtes. Alors que le modèle TCP/IP a une vocation descriptive,
c’est-à dire qu’il décrit la façon dont se passe la communication entre deux hôtes [].

II.4. Processus d’encapsulation


L'encapsulation, en informatique est spécifiquement pour les réseaux informatiques, est un
procédé consistant à inclure les données d'un protocole dans un autre protocole.
Lors d'une encapsulation, la couche la plus abstraite est appelée « couche protocole de plus
haut niveau » (Upper Layer Protocol - ULP) alors que la couche la plus spécifique est appelée
« couche protocole de plus bas niveau » (Lower Layer Protocol - LLP).

II.4.1. Principe d’encapsulation


Lors d’une transmission, les données traversent chacune des couches du modèle OSI au
niveau de la machine émettrice. À chaque couche, une information est ajoutée au paquet de
données, il s’agit d’un entête, ensemble d’informations qui garantit la transmission. Au niveau
de la machine réceptrice, lors du passage dans chaque couche, l’en-tête est lu, puis supprimé.
Ainsi à la réception, le message est dans son état originel.
À chaque niveau, le paquet de données change d’aspect, car on lui ajoute un en-tête, ainsi les
appellations changent suivant les couches :
• le paquet de données est appelé message au niveau de la couche application
• le message est ensuite encapsulé sous forme de segment dans la couche transport
• le segment une fois encapsulé prend le nom de paquet dans la couche réseau
• enfin on parle de trame au niveau de la couche liaison
• et de signal ou Bit au niveau de la couche physique

Figure I.20 : Encapsulation des SDU [56]


Par exemple, l'Internet est basé sur l'Internet Protocol version 4 et la plupart des applications
utilisent aussi bien l'UDP (User Datagram Protocol) que le TCP (Transmission Control
Protocol). Ainsi un fragment de donnée est encapsulé dans un datagramme UDP qui lui-même
est encapsulé dans un paquet IP, ce dernier étant alors envoyé via un protocole de la couche
de liaison (par exemple Ethernet). La couche de liaison est responsable de la transmission
physique des données ; IP ajoute l'adressage des ordinateurs individuels ; UDP ajoute «
l'adressage des applications » (c'est-à-dire le port spécifiant le service comme, par exemple,
un service web ou un serveur TFTP). Le modèle OSI et la suite des protocoles Internet
utilisent l'encapsulation. Chaque couche du modèle OSI a une fonction déterminée. Cette
corrélation indique bien que certaines informations peuvent se retrouver d'une couche à une

23
autre. Cela n’est possible que grâce au principe d’encapsulation. Les données sont
enveloppées à chaque couche et portent le nom de PDU (Protocol Data Unit) et contiennent
deux choses : la donnée en elle-même et l’en-tête spécifique à cette couche. La partie «
donnée » de ce paquet est composée de la donnée initiale, mais aussi des en-têtes des couches
qui la précèdent. Dans une couche N, le PDU est le SDU (Service Data Unit) de la couche N
+ 1 plus son en-tête (couche N). Ce SDU ne devient un PDU qu'après l’encapsulation. La
couche N ajoute des informations dans l’en-tête (header) ou le pied (trailer), voire les deux, du
SDU afin de le transformer en un PDU. Ce PDU sera alors le SDU de la couche N - 1. Donc
le PDU est un SDU encapsulé avec un en-tête.
Constitution d'un PDU :

Figure I.21 : Constitution d’un PDU [57]

Dans la procédure de réception, chaque en-tête est enlevé lorsque le message « remonte » les
couches, tel qu’illustré par le schéma ci-dessous. Cette « suppression » d’en-tête, c’est la
décapsulation. Ainsi La décapsulation est le processus d’ouverture des données encapsulées
qui sont généralement envoyées sous forme de paquets sur un réseau de communication. Cela
peut être littéralement défini comme le processus d’ouverture d’une capsule, qui dans ce cas,
fait référence à des données encapsulées. La décapsulation des données est simplement
l’inverse de l’encapsulation. Cela se produit lorsqu’une transmission entrante (à recevoir par
l’ordinateur de destination) est décompressée lorsqu’elle monte dans la pile de protocoles. Les
informations contenues dans l’en-tête sont utilisées pour déterminer le réseau vers lequel les
données doivent être livrées.

Figure I.22 : Représentation schématique de l’encapsulation et de la décapsulation [57]

II.4.2. Encapsulation et décapsulation


24
Un réseau est une connexion avec un grand nombre d'appareils. Ces appareils
sont différents les uns des autres. Cela peut créer des problèmes de compatibilité.
Pour éviter cela, tous les périphériques du réseau utilisent le modèle de réseau
standard pour la communication de données. Un modèle de réseau majeur est le
modèle TCP / IP. Ces modèles se composent de plusieurs couches. Les données
qui doivent être transmises à un nouvel emplacement doivent passer par chaque
couche. Lorsque vous atteignez chaque couche, les informations sont ajoutées
aux données. Cela s'appelle l'encapsulation. Lorsque les données atteignent la
destination, dans chaque couche, les informations ajoutées sont décompressées.
Ce processus est connu sous le nom de décapsulation. La différence entre
l'encapsulation et la décapsulation est que, lors de l'encapsulation, les données se
déplacent de la couche supérieure à la couche inférieure, et chaque couche
comprend un ensemble d'informations appelé en-tête avec les données réelles
tandis que dans la décapsulation, les données se déplacent de la couche inférieure
aux couches supérieures, et chaque couche décompresse les en-têtes
correspondants pour obtenir les données réelles [58].

II.5. Subneting et l’Adressage IP


Tous les réseaux n’ont qu’un objectif : acheminer correctement des données d’une source vers
une destination. Pour cela, la source doit au moins connaitre le nom du destinataire. Source et
destination doivent être sur des réseaux interconnectes.
Les connexions doivent se faire dans un maximum de transparence que ce soit entre 5 cm ou
20 000 km, qu’il y ait un réseau à haut débit ou réseau sans fil ou même un réseau satellite.
Pour communiquer entre elles dans un réseau informatique, les machines doivent être
identifiées. Cette identification est assurée par l’attribution à chacune des machines du réseau
une adresse IP et une adresse MAC.

II.5.1. Subneting
Le subnetting est une technique qui permet de diviser un réseau en plusieurs sous réseaux.
C’est un mot anglais qui se décompose en sub-net-ting (sub pour sous, net pour network et
ting pour indiquer qu’il s’agit d’une action). Le mot subnetting est parfois traduit en français
par sous-réseautage. Par exemple, pour un réseau 1000 ordinateurs. La gestion d’un tel réseau
ne doit pas être évidente. Grâce au subnetting, on peut par exemple diviser ce grand réseau en
10 réseaux de 100 ordinateurs chacun (en gros).
Le subnetting permettant de diviser un grand réseau en plusieurs réseaux plus petits, il permet
de décentraliser l’administration, et éventuellement de déléguer la gestion de chaque sous-
réseau à une personne différente. Dans une entreprise possédant un réseau de 1000 machines,
sa gestion sera simplifiée [59].

II.5.2. Adressage IP
Une adresse IP sert à identifier de manière unique un périphérique (Un ordinateur par
exemple) connecté à un réseau utilisant le protocole IP (Internet Protocole).
Il existe deux versions du protocole Internet : IPv4 et IPv6. Dans un premier temps, nous
allons traiter l’adressage IP dans la version IPv4.
Une adresse IPv4 est composée de 32 bits ou 4 octets (4 x 8 = 32).Chaque octet correspond à
un nombre décimal compris entre 0 et 255 (Exemple : l’octet 00000000 correspond au
nombre décimal 0 et 11111111 correspond au nombre décimal 255).L’adresse IPv4 est
exprimée au format décimal, soit quatre nombres décimaux séparés par des points. Chacun de
ces nombres peut prendre des valeurs variant entre 0 (octet : 00000000) et 255 (octet :
11111111).

25
Exemple d’adresse IP : 88.45.124.203 s’écrit en binaire :
1011000.00101101.01111100.11001011. Pour répondre aux besoins grandissants en
adressage IP, un système d’allocation d’adresses IP a été adopté au début des années 90. C’est
le système des classes. Pour des raisons d’optimisation, ce système a été remplacé par le
CIDR (Classless Inter-Domain Routing). La différence primordiale entre les adresses IP et les
adresses MAC est que les adresses IP sont routables. Elles peuvent communiquer avec des
machines au-delà d’un sous-réseau, contrairement aux adresses MAC. Le switch, au cœur du
LAN, se base donc sur les adresses MAC pour assurer, la communication entre plusieurs
machines appartenant à un même sous-réseau. En revanche, les adresses IP sont utilisées pour
faire communiquer des machines de sous-réseaux différents [60].

 La passerelle : elle permet la communication entre deux sous-réseaux [61].

II.5.3. Masque de sous-réseau


Le masque permet d’identifier la part hôte de la partie réseau d’une adresse. Il définit
également le nombre de machines qui peut y avoir d’un réseau. Un masque de sous-réseau, ça
ressemble un peu à une adresse IP dans la forme, mais chaque octet ne peut prendre que
certaines valeurs. Des exemples: 255.255.0.0, 255.255.255.0,… On les associe à des adresses
IP et cela définit une plage d’adresses qui vont constituer un réseau.
C’est donc le masque qui va définir avec qui on peut communiquer.
Prenons une adresse IP quelconque: 42.51.82.3. Associons à cette adresse un masque, par
exemple 255.0.0.0. Ce masque va définir quelle partie de l’adresse IP identifie le réseau
(cette partie est appelée network ID) et quelle partie identifie l’hôte sur le réseau (host ID).
C’est bien compris? Il vaudrait mieux, car nous allons maintenant voir comment cette
définition du network ID et de l’host ID se fait [62].

II.5.3.1. Importance du Masque de sous-réseau


Un masque de sous-réseau définit donc la plage d’adresses IP avec laquelle une carte réseau
peut communiquer directement. Pour communiquer avec des adresses IP extérieures à cette
plage, elle doit passer par une passerelle par défaut.
 Pour un PC sous Windows 7 : [63]

Cliquez sur le bouton Démarrer.


Dans le champ Rechercher, saisissez la commande cmd et pressez la touche Entrée.
Une fenêtre d'invite de commandes s'ouvre. Saisissez alors la commande
ipconfig/all puis pressez la touche Entrée.
Les informations sur la configuration IP de votre
ordinateur s'affichent.
Modifier son adresse IP :

 Pour un PC sous Windows :

 Cliquez sur le bouton Démarrer , puis sur


Panneau de configuration. Dans la zone de
recherche, tapez carte réseau, puis, sous
Centre Réseau et partage, cliquez sur Afficher
les connexions réseau.
26
 Cliquez avec le bouton droit sur la connexion que vous souhaitez modifier, puis
cliquez sur Propriétés. Si vous êtes invité à fournir un mot de passe administrateur
ou une confirmation, fournissez le mot de passe ou la confirmation.

 Cliquez sur l’onglet Mise en réseau. Sous Cette connexion utilise les éléments suivants
cliquez sur Protocole Internet version 4 (TCP/IPv4), puis sur Propriétés.

 Pour spécifier les paramètres de l’adresse IP


IPv4, procédez comme suit :
o Pour obtenir des paramètres IP
automatiquement à l’aide de DHCP,
cliquez sur Obtenir une adresse IP
automatiquement, puis cliquez sur
OK.
o Pour spécifier une adresse IP, cliquez
sur Utiliser l’adresse IP suivante puis,
dans les zones Adresse IP, Masque de
sous-réseau et Passerelle par défaut,
tapez les paramètres de l’adresse IP.

CHAPITRE II : SECURITE D’UN RESEAU INFORMATIQUE

I. INTRODUCTION
La s´sécurité des réseaux depuis quelques années, a vu son importance s’accroitre au point de
devenir une priorité dans de nombreuses sociétés. Les attaques informatiques ne cessent d’être
dirigées contre les entreprise, petites ou grandes soient-elles. En effet, la menace qui plane sur

27
un système est un fait, plus l'entreprise possède des informations importantes, plus elle y sera
soumise. Cependant, il existe des moyens qui permettent de garder élevé le seuil de sécurité
des systèmes en mettant en place des contre-mesures pour réduire les risques d'attaques et la
compromission des données[64].
La sécurité engendre généralement le déploiement de moyens techniques et surtout des
solutions de prévention. Ces dernières doivent prendre en compte la formation et la
sensibilisation de tous les acteurs de l’entreprise sur les risques encourus. Ainsi il faut mettre
en place une bonne politique de sécurité fondée sur la collaboration de l’ensemble des
employés et l’utilisation d’équipements et techniques qui répondent aux exigences du système
tout en assurant un blocage d’attaques informatiques de tout genre.
Dans ce chapitre, nous aborderons les différents aspects liés à la sécurité, les types d’attaques
et leurs mécanismes de détection et la protection des réseaux informatiques
L'analyse physique du réseau local se décline selon les composantes suivantes: les locaux
techniques, les éléments terminaux et les liaisons. La sécurité informatique consiste à garantir
que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans
le cadre prévu. Nous allons maintenant parler de la sécurité informatique, ses objectifs et de
son impact sur les réseaux [65].

I.1. Objectifs de la sécurité informatique


Les réseaux informatiques représentent un patrimoine essentiel de l'organisation, qu'il convient de
protéger. La sécurité des réseaux informatiques vise à assurer les propriétés suivantes [] : La
sécurisation d’un réseau informatique commence par une administration rigoureuse de chaque
machine du réseau. Il s’agit de mettre en place les règles de bon sens pour limiter les
installations aux seuls services réellement nécessaires. Ces règles doivent être remises en
question régulièrement, afin d’assurer une gestion sérieuse des machines. Au cours de
l’exploitation, il faudra également vérifier si les versions des services actifs sont à jour. Des
opérations particulières sont à prendre en considération : la segmentation du réseau, le filtrage
en entrée de site, le chiffrement des données et le recours à des applications client / serveur. Il
faudra aussi faire en sorte que le nombre de machines visibles depuis Internet soit fortement
réduit afin de masquer le réseau. Recueillir des informations telles que le volume des trafics
réseau aide beaucoup à la détection des compromissions des machines du site. A cela devra
s’ajouter l’audit systèmes et l’audit réseau afin de déterminer l’existence des éventuelles
attaques sur les systèmes d’information et de déceler les failles existantes. La prise en compte
du facteur humain tient également une place très importante dans la sécurité informatique [66].

I.1.1. Définition de la sécurité d’un réseau informatique


La sécurité informatique est l’ensemble des moyens mis en œuvre pour réduire la
vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles. Il convient
d'identifier les exigences fondamentales en sécurité informatique. Elles caractérisent ce à quoi
s'attendent les utilisateurs de systèmes informatiques en regard de la sécurité [67].

 Authentification
L’identification des utilisateurs est primordiale pour gérer les accès aux espaces de travail
pertinents et maintenir la confiance dans les relations d’échange.

 Intégrité
S’assurer que les données ne sont pas être altérées de façon fortuite, les éléments considérés
doivent être exactes et complet.

28
 Confidentialité
Limiter l’accès aux informations qu’aux personnes autorisées.

 Disponibilité
Garantir le fonctionnement du système sans faille, et l’accès aux services et ressources
installées avec le temps de réponse voulu.

 Non-répudiation
C’est la propriété qui assure la preuve de l’authenticité d’un acte, c’est-à-dire qu’aucun
utilisateur ne peut ensuite contester les opérations qu’il a réalisé, et qu’aucun tiers ne pourra
s’attribuer les actions d’un autre utilisateur [68].

Figure II.1 : Critères de sécurité [69].

I.2. Terminologie de la sécurité d’un réseau informatique


L’ensemble des termes utilisés dans le domaine de la sécurité informatique peut se résumer
ainsi :

I.2.1. Vulnérabilité
Une vulnérabilité ou une faille est une faiblesse quelconque dans un réseau informatique
qu’un hacker peut exploiter au travers d’un logiciel qu’on appelle «exploiteur» pour porter
atteinte à la sécurité d'une information ou d'un système d'information. . En tant
qu’administrateur en sécurité réseau, il est important d’informer régulièrement les employés
de votre société sur les politiques de sécurité, c’est-à-dire les bonnes pratiques. Parmi ces
bonnes pratiques figurent la complexification d’un mot de passe. Si un employé junior0 a
pour compte utilisateur «junior0» et mot de passe «junior0», cette faiblesse est une faille
qu’un hacker peut exploiter pour avoir accès aux ressources sous le pseudo de junior0. Une
fois qu’il a accès à ce compte, il peut éventuellement augmenter ses privilèges, par exemple
passer d’un compte utilisateur simple à un compte administrateur et avoir les mêmes
privilèges que vous, l’administrateur légitime.
Il existe principalement deux types d’exploitation:
—locale: une exploitation est dite locale lorsqu’elle émane de l’intérieur du réseau. Comme
nous l’avons dit plus haut, si un hacker se sert du compte utilisateur d’un nœud légitime de
votre réseau pour augmenter ses privilèges, toute attaque à partir de ce compte sera locale.

29
—distante: une attaque distante, contrairement à une attaque locale, ne vient pas du réseau en
tant que tel. C’est un hacker qui se trouve dans un réseau distant qui essaie d’exploiter une
faille «à distance» sans avoir accès à un compte local dans le réseau à pirate. La figure ci-
dessous illustre les différentes étapes d’exploitation d’une faille dans un réseau information.

Figure II.2 : Schéma d’exploitation d’une faille [70]

L’étape 1 consiste à trouver une faille. Généralement on utilise des logiciels de scannage (de
port par exemple).
— L’étape 2 consiste à exploiter cette faille, c’est-à-dire, profité de cette ouverture pour
aboutir à «quelque chose».
— À l’étape 3, on s’assure que cette faille restera toujours ouverte afin de pouvoir l’utiliser à
chaque fois. Si une faille est déjà existante, autant la maintenir plutôt que d’en chercher une
autre.
— L’étape 4, c’est «faire quelque chose» de cette faille. Par exemple, «prendre possession
d’un compte» (to take ownership en anglais) et augmenter les privilèges de ce compte. Ainsi,
si c’était un compte utilisateur simple, il s’agit d’acquérir les privilèges d’un compte
administrateur.
— L’étape 5 consiste à exploiter «localement» les ressources. Étant donné que l’on possède
un compte interne au réseau, il se fait passer pour une personne légitime. C’est le principe de
l’exploitation interne ou locale.
— Finalement, la plus subtile des étapes, c’est, bien sûr, effacer ses traces. En termes
d’investigation, c’est-ce qu’on appelle «commettre le crime parfait». [71]

I.2.2. Menace
Une menace est une situation qui pourrait conduire à une potentielle rupture de la sécurité
d’un réseau informatique. Ce sont les actions potentiellement nuisibles à un système
informatique. Les menaces peuvent être le résultat de plusieurs actions en provenance de
plusieurs origines. Dès que l’on localise une menace, si innocente paraisse-t-elle, si l’on est un
employé, l’on doit informe immédiatement votre administrateur de sécurité. Si l’on c’est
l’administrateur, commençons à mettre en place toute solution pouvant neutraliser cette
menace.

 Risque
Un risque désigne la probabilité d’un événement dommageable ainsi que les coûts qui
s’ensuivent, le risque dépend également des montants des valeurs à protéger.

 Attaque

30
Une attaque est l'exploitation d'une faille d'un système (réseau informatique) à des fins non
connues par l'exploitant des systèmes et généralement préjudiciables [72].

I.3. Identification / Authentification / Autorisation dans un réseau


informatique

 Identification
C’est l’action d’évaluer l’identité d’une personne.

 Authentification
C’est l’exigence d’une preuve irréfutable qu’une personne est bel et bien celle qu’elle dit être.

 Autorisation
L’autorisation consiste à vérifier qu’une personne identifiée a le droit de faire tel ou telle
chose [73].

II. Sécurité des réseaux informatiques


La sécurité des réseaux consiste à mettre en place des moyens en vue de garantir les
propriétés de sécurité concernant des données critiques d’une entreprise, ainsi que de faire
appliquer les règles définies dans une politique de sécurité, parmi lesquelles nous trouvons : la
sécurité physique et la sécurité technologique.

II.1. Sécurité physique


La sécurité physique est obligatoire. C’est d’ailleurs la première des choses à laquelle l’on
doit penser avant tout ce qui est high-tech. En fonction des besoins et des moyens, les
solutions sont nombreuses. Cela peut aller d’un simple local fermé à clé, à un bâtiment vidéo-
surveillé protégé par des barbelés, en passant par des gardiens et des portes blindées… Déjà,
des machines sensibles sous clé, c’est pas mal.

 Sécurité contre le court-circuit


Les locaux seront protégés par des fusibles ; en cas de court-circuit, les fusibles se
déclenchent.
 Sécurité contre la surtension
Les équipements du réseau doivent être protégés par des régulateurs de tensions et des
stabilisateurs.
 Sécurité contre l’incendie
L’on doit prévoir des extincteurs pour protéger les réseaux contre l'incendie [74].
II.1.2. Sécurité des locaux techniques et de leur contenu
Les locaux techniques sont des points essentiels du réseau local, sans lesquels il ne peut
fonctionner correctement. Ils présentent un point de vulnérabilité important dans la mesure où
ils abritent un nombre d'appareils sensibles (hubs, routeurs, etc.) et sur lesquels pèsent des
menaces importantes (écoute, piratage, etc.). Ils sont intégrés dans un ensemble de bâtiments
délimités géographiquement répondant à des règles d'organisation particulières et à des
contraintes spécifiques en matière de sécurité (accessibilité, usage unique ou compatible,
moyens de surveillance, etc.). Ces locaux devront être alimentés en énergie électrique
sécurisée, et éventuellement équipés d'une climatisation. Les câblages, courants forts et

31
courants faibles, devront respecter les normes en vigueur. Au même titre que l'ensemble des
éléments d'une entité, certaines menaces pèsent sur ces locaux. Entre autre on peut citer:
comme cela est illustré dans le tableau ci-dessous.

Tableau 3: Les principales menaces et parades associées des locaux techniques [75]

Types de menaces Conséquences Parade et prévention


Incendie Indisponibilité des
équipements du local • Prévision d'un système de
1
• Destruction des détection et protection
équipements 1 contre l'incendie avec un
l'incendie avec un retour retour d'alarme vers un poste
permanent.
• Indisponibilité partielle ou 1 • Vérification périodique
d'alarme vers un poste de
1 totale du réseau. 1
permanent. 1 l'efficacité des
équipements. 1
• Affichage des consignes de
sécurité en cas d'incendie.
• Affichage de consignes de
sécurité spécifiques.
• Information et formation
aux
moyens de secours du
personnel amené à travailler
dans les locaux techniques.
• Exercices périodiques.
• Exigence d' "un permis de
feu" pour tous les travaux
par points chauds dans les
sites classés ou les
installations.
Dégât des eaux Indisponibilité des • Étude approfondie
équipements du local préalable du risque eau.
• Installation de système de
• Destruction des 1
équipements 1 prévention (sonde
l'incendie avec un retour 1
hygrométrique) avec
• Indisponibilité partielle ou remontée d'alarme vers un
d'alarme vers un poste poste permanent.
1 totale du réseau. i • Installation de système
permanent. d'évacuation d'eau.
• Prévision d'un système
permettant la coupure
automatique de l'électricité.
• Nécessité d'un schéma des
canalisations.

32
• Localisation formalisée des
robinets d'arrêts.
Intrusion • Détérioration des • Prévision d'un accès
équipements sécurisé
et/ou du local. (clé, badge, etc.) avec au
• Déconnexion, besoin un enregistrement des
débranchement accès et une remontée
ou inversion de câble. automatique d'alarme vers
• Pose de sonde d'écoute. un
• Dysfonctionnement des poste permanent.
équipements et/ou du réseau. • Prévision d'un système de
repérage des câbles ainsi
qu'un schéma du câblage.
• Identification des
équipements
au moyen de plaques
inviolables, de système de
tatouage, de plombage, etc.
• Détection d'ouverture
(portes,
fenêtres, etc.).
• Éviter, si possible,
l'utilisation des locaux
techniques partagés dans les
immeubles
intelligents

II.1.3. Sécurité des éléments terminaux d’un réseau local


L'élément terminal du réseau local est le plus souvent un micro-ordinateur raccordé au réseau
local mais il conviendra d'attacher la même importance aux autres équipements tels que
(imprimantes, fax, téléphones portables, etc.) [76]

Tableau 4 : Les principales menaces et parades associées des éléments terminaux [77]
.
Types de menaces Conséquences Parade et prévention

Pirate par écoute • Perte de confidentialité. • Orienter les matériels de


façon à ce que personne ne
puisse observer ceux-ci à
partir d'un couloir ou d'une
fenêtre par exemple.
• Utiliser des économiseurs
d'écrans avec mots de passe.
• Par utilisation illicite • Altération des informations, • Sensibiliser les utilisateurs.
détournement, fraude, etc. • Par Protéger l'accès aux
données matériels des mots de
passe.
• Prévoir un contrôle d'accès
physique aux locaux.

33
Utilisation d'un élément • Indisponibilité. Introduire dans la politique de
terminal pour l'introduction protection contre les virus une
d'un virus • Perte procédure de validation des
d’intégrité/confidentialité. disquettes et autres supports.
Exemple: Zone neutre avec
un point de passage unique et
obligatoire des entrées /
sorties.
• Verrouiller les lecteurs de
supports externes voire les
supprimer.

II.1.4. Sécurité des liaisons


Les liaisons servent à véhiculer l'information entre les éléments actifs du réseau contenus soit
dans les locaux techniques, soit dans le poste de travail de l'utilisateur (exemple : carte modem).
Les liaisons peuvent être des éléments internes (câbles, fibre optique, ondes, laser, infrarouges,
etc.). Ces liaisons sont présentes dans tous les locaux de l'entreprise (bureau, entrepôt, couloirs) ce
qui les rend faciles d'accès et donc difficile à sécuriser. De plus, elles sont en perpétuelle
évolution. Il est souhaitable d'éviter que les chemins de câbles soient dans des endroits non
protégés [78].

Tableau: Les principales menaces et parades associées des liaisons [79]

Types de menaces Conséquences Parade et prévention


Coupure volontaire ou Isolement de tout ou d’une • Réduction des risques du
involontaire (accidentelle) des partie du réseau local. blocage
câbles. du réseau par une architecture
sécurisée en boucle et une
redondance de la topologie.
• Protection des chemins de
câbles
(capot, scellement, mise sous
pression, etc.).
• Plan de câblage à jour.
• Repérage des câbles.
• Contrôles périodiques des
câbles.
• Utilisation d'outils d'analyse
des
câbles
Erreur de • Dysfonctionnements. • Plan de câblage à jour.
manipulation • Isolement de tout ou d’une • Repérage des câbles.
(déconnexion partie du réseau local. • Formation du personnel de
accidentelle). maintenance.
• Contrôle des interventions des
sous
traitants

Toutes ces recommandations et préconisations ne dispensent pas, bien au contraire, de faire une
étude sécuritaire de contrôle d'accès logique.

34
II.1.5. La sécurité technologique

II.1.6. Pare-feu
Un pare-feu est un système ou un groupe de systèmes qui gère les contrôles d’accès entre
deux réseaux. Ces dispositifs filtrent les trames des différentes couches du modèle TCP/IP
afin de contrôler leur flux et de les bloquer en cas d'attaques, celles-ci pouvant prendre
plusieurs formes.
Le filtrage réalisé par le pare-feu constitue la première défense de la protection du système
d'information ou d’un réseau informatique. Il peut être composé de périphériques comportant
des filtres intégrés dont la fonction principale est de limiter et de contrôler le flux de trafic
entre les différentes parties des réseaux.

Figure II.3 : Pare-feu [80]

II.1.7. La sécurité contre le virus


Il faut sécuriser réseau et les machines en installant un anti-virus, plus que nécessaire il sera
être reliés à l'internet ; et l’anti-virus sera mis à jour régulièrement pour prévenir les attaques
des virus.
II.1.8. La sécurité contre l'espionnage
Pour lutter contre l'espionnage, l’on doit mettre en place un pare-feu et une clé de cryptage
qui sera affichée automatiquement dans les outils de communication réseau.

35
CHAPITRE 3 : RESULTATS ET DISCUSSION

3.1 Introduction

Ce chapitre est consacré à la présentation des résultats de notre travail. En


commençant par faire la description de tous les matériels qui seront utilisés pour la réussite du
projet, en faisant ensuite la conception et la mise en place du réseau ; en fin nous terminerons
par la configuration et la sécurisation du réseau et s’assurer qu’il y a échangé des données
entre les différents nœuds ou entités du réseau.

3.2. Présentation du matériel.

36

Vous aimerez peut-être aussi