Académique Documents
Professionnel Documents
Culture Documents
Les équipements
Les données
Le trafic
Applis mé ers
Protéger
Autorisa on / Régula on
Dérouter
La machine (unité arithmé que et logique , mémoire et un bus de communica on) fonc onne avec
un OS machine. Mais pour qu’elle puisse communiquer avec d’autres machines on y a incorporé dans
la machine qui est l’interface de communica on et qui connecté au bus (chargé d’enlever la charge
qu’il y a sur l’UAL pour toute fonc onnalité de communica on). On a donc séparé ces fonc onnalités
d’un côté sur l’OS machine et de l’autre l’OS réseau (les deux sur la même machine). Ces deux
forment un seul OS. Cet ensemble est donc une machine.
L’interface de communica on (Carte réseau) est la plus importante en cybersécurité car elle
communique vers l’extérieur et peut donc contenir des failles.
Toutes la machines contenues dans un même réseaux sont forcément reliés quelque part car elles
peuvent communiquer entre elles. Toutes les machines partagent le même support de
communica on. Tout cela forme un LAN. Le LAN est physique (pas forcément filaire mais aussi sans fil
(radio/wifi)).
L’Intranet est comme un LAN mais n’est pas physique et ne partage pas donc physiquement le même
support de communica on (ex : une entreprise situé sur deux lieux différents qui accèdent aux
mêmes droits).
Quand on sort d’une entreprise et qu’on veut accéder aux mêmes droits on sort de l’intranet. On va
alors parler de l’extranet. L’effort de sécurité n’est donc pas le même ici aussi.
Un réseau dit opérateur (ex : fournisseur d’accès internet - FAI) : G(X,U): G pour la topologie, X pour
les sommets du graph (territoire de déploiement ex : les routeurs),
Chaque client est iden fié par un iden fiant qui est l’IP délivrée par l’AS.
Le POP Client, qui peut être représenté par un box internet par exemple, permet de connecter les
informa ons qui viennent du bus intérieur et de pouvoir les envoyer vers le POP Opérateur. C’est le
problème d’accès c’est-à-dire qu’on sort de son LAN pour a eindre l’opérateur. Quand il y a une
connexion on dit qu’on a résolu le problème d’accès.
Pour trouver une autre machine on trace une route via un AS qui doit passer par des hubs de
passages et d’autres AS (Transit inter-AS) pour trouver l’AS où se trouve la machine finale avec qui il
communique avec des POPs. Ce mécanisme s’appelle le routage. Ceci pour assurer une con nuité de
service. Lors du transit inter-AS on prête a en on à la QoS.
Modèle OSI qui traite le niveau des catégories fonc onnelles du réseau.
Révisions :
Dans tout ça il y a des niveaux de sécurités. Il y a du niveau 1 à 7. Tout cela selon des normes ISO /
ANSI.
Les étapes pour aller de A à B les composantes : Intégrité, Authen fica on, Confiden alité et non-
répudia on.
On concentrateur de base est un Hub. Mais tous les concentrateurs d’un LAN ne sont pas de HUB. LE
HUB fait de la répé on du trafics sur tous les différents ports.
Le masque est un des mécanismes possible que l’on peut me re sur un proxy.
Un VPLS est un groupement de VLAN qui répondent à une règle commune (qu’un officier de sécurité
à émise).
Pour que les gens de 2 villes différentes puissent accéder aux mêmes ressources, les 2 archis doivent
faire par e du même intranet.