Vous êtes sur la page 1sur 3

Introduc on à la cybersécurité

Qu’est-ce qu’on sécurise ?

Les équipements

Les données

Le trafic

Applis mé ers

Qu’est ce que veut dire sécuriser ?

Empêcher les intrusions

Rendre difficile l’intrusion

Eviter l’u lisa on par autrui

Protéger

Autorisa on / Régula on

Dérouter

Il y a de la cybersécurité il y a deux types de mécanisme de sécurité : la sécurité d’infrastructure et de


protocoles.

Normes ISO, ANSI, AFNOR

Mot-clés de la sécurité: intégrité, Authen fica on, confiden alité, non-répudia on

Dans les mécanismes de sécurité de protocole on retrouve l’encapsula on protocolaire et l’idée de


Crypter/Chiffrer les flux (On peut parler ici de clé de chiffrement).

La machine (unité arithmé que et logique , mémoire et un bus de communica on) fonc onne avec
un OS machine. Mais pour qu’elle puisse communiquer avec d’autres machines on y a incorporé dans
la machine qui est l’interface de communica on et qui connecté au bus (chargé d’enlever la charge
qu’il y a sur l’UAL pour toute fonc onnalité de communica on). On a donc séparé ces fonc onnalités
d’un côté sur l’OS machine et de l’autre l’OS réseau (les deux sur la même machine). Ces deux
forment un seul OS. Cet ensemble est donc une machine.

L’interface de communica on (Carte réseau) est la plus importante en cybersécurité car elle
communique vers l’extérieur et peut donc contenir des failles.
Toutes la machines contenues dans un même réseaux sont forcément reliés quelque part car elles
peuvent communiquer entre elles. Toutes les machines partagent le même support de
communica on. Tout cela forme un LAN. Le LAN est physique (pas forcément filaire mais aussi sans fil
(radio/wifi)).

L’Intranet est comme un LAN mais n’est pas physique et ne partage pas donc physiquement le même
support de communica on (ex : une entreprise situé sur deux lieux différents qui accèdent aux
mêmes droits).

Sécuriser un LAN est donc bien plus facile comparer à un intranet.

Quand on sort d’une entreprise et qu’on veut accéder aux mêmes droits on sort de l’intranet. On va
alors parler de l’extranet. L’effort de sécurité n’est donc pas le même ici aussi.

Un réseau dit opérateur (ex : fournisseur d’accès internet - FAI) : G(X,U): G pour la topologie, X pour
les sommets du graph (territoire de déploiement ex : les routeurs),

Le périmètre d’ac on de ce réseau s’appelle un AS (Autonomous System) (Il y en a environ 70000


dans le monde. Il s’agit de zones géographiques répertoriés sur lesquelles il y a un réseau opérateur).
Ils sont tous réguler par un organisme interna onal, l’IANA. Chaque AS est donc iden fié par un ID.

Chaque client est iden fié par un iden fiant qui est l’IP délivrée par l’AS.

Le POP Client, qui peut être représenté par un box internet par exemple, permet de connecter les
informa ons qui viennent du bus intérieur et de pouvoir les envoyer vers le POP Opérateur. C’est le
problème d’accès c’est-à-dire qu’on sort de son LAN pour a eindre l’opérateur. Quand il y a une
connexion on dit qu’on a résolu le problème d’accès.

Pour trouver une autre machine on trace une route via un AS qui doit passer par des hubs de
passages et d’autres AS (Transit inter-AS) pour trouver l’AS où se trouve la machine finale avec qui il
communique avec des POPs. Ce mécanisme s’appelle le routage. Ceci pour assurer une con nuité de
service. Lors du transit inter-AS on prête a en on à la QoS.

Est-ce une route sécurisée depuis le début ? Non.

Modèle OSI qui traite le niveau des catégories fonc onnelles du réseau.

Révisions :

Il y a la sécurité d’Infrastructure (hard) et la sécurité Protocolaire (so ).

Dans tout ça il y a des niveaux de sécurités. Il y a du niveau 1 à 7. Tout cela selon des normes ISO /
ANSI.

Les étapes pour aller de A à B les composantes : Intégrité, Authen fica on, Confiden alité et non-
répudia on.

No on d’IP et d’encapsula on.


Cas d’un réseau global et d’un LAN personnel (segment partagé par plusieurs machines) est physique
(pas forcément filaire mais aussi sans fil (radio/wifi)). A par r du moment où s’il y a un ou plusieurs
concentrateurs, tant qu’ils sont reliés entre eux c’est un LAN. L’UAL est la porte d’entrée.

On concentrateur de base est un Hub. Mais tous les concentrateurs d’un LAN ne sont pas de HUB. LE
HUB fait de la répé on du trafics sur tous les différents ports.

Le masque est un des mécanismes possible que l’on peut me re sur un proxy.

Différence entre LAN et VLAN ?

Un VPLS est un groupement de VLAN qui répondent à une règle commune (qu’un officier de sécurité
à émise).

Pour que les gens de 2 villes différentes puissent accéder aux mêmes ressources, les 2 archis doivent
faire par e du même intranet.

Vous aimerez peut-être aussi