Vous êtes sur la page 1sur 9

DEVOIR DE TECHNOLOGIES RESEAUX

1- Quelles compréhension faites-vous de la technologie des réseaux ?


La technologie qui est utilisée pour échanger les données entre les
informations petites et grandes. Cette technologie peut être utilisée dans les
établissements d'enseignement ainsi que dans les entreprises. Les techniciens
réseau connaissent la configuration d'installation et le dépannage de la
technologie réseau et cela peut être utilisé pour envoyer des données
numériques telles que des fichiers audio, de données et visuels. En utilisant la
mise en réseau , les utilisateurs peuvent envoyer des messages, des fichiers par
e-mail ou par d’autres canaux en fonction des besoins de l’organisation.

2- Quelle est l’importance des VLAN pour un réseau informatique ?


Le VLAN permet de définir un nouveau réseau au-dessus
du réseau physique et à ce titre offre les avantages suivants : Plus de
souplesse pour l'administration et les modifications du réseau car toute
l'architecture peut être modifiée par simple paramétrage des
commutateurs.

3- Quel est le rôle de la commutation de circuits et de paquets ?


 La commutation de circuits et la commutation de paquets
sont des méthodes de commutation utilisées pour connecter
multiples dispositifs de communication entre eux..
La commutation de circuit, c’est la mise bout en bout du circuit pour
permettre la communication verbale.
La commutation de circuits a été particulièrement conçue pour la
communication vocale et était moins adaptée à la transmission de
données
 La commutation par paquets permet de fournir des flux de
données à débit binaire variable, réalisés sous forme de
séquences de paquets, sur un réseau informatique qui alloue les
ressources de transmission selon les besoins à l'aide de
techniques de multiplexage statistique ou d'allocation dynamique
de bande passante.

4- Que savez-vous du protocole IGRP ?


IRGP(Interior Gateway Routing Protocol)est un protocole de routage à vecteur
de distance crée par CISCO.Il a été conçu au milieu des années 1980 pour
remplacer le RIP (Routing Information Protocol) qui avaient parfois des
incohérences de routage sur des réseaux hétérogènes. IRGP est donc capable
de fonctionne sur des réseaux hétérogènes de très grandes tailles tout en
proposant un calcul des métriques basé sur les critères suivants :
 La bande passante
 La fiabilité
 La charge
 Le délai
 Le coût
 Le nombre de saut

Interior Gateway Routing Protocol (IGRP) est un protocole de routage


classful de type IGP à vecteur de distances créé par Cisco et utilisé par
les routeurs pour échanger leurs tables de routage dans un système
autonome.

5- Quelles différences y a-t-il entre VLSM symétrique et asymétrique ?


Le VLSM symétrique est un découpage de la topologie réseau en attribuant la
même taille à chaque couche. Elle est la méthode la plus simple et la plus
économe en IP
Le VLSM asymétrique est supérieur au VLSM symétrique en un point : Il
permet de réduire encore plus le gaspillage d'IP en attribuant des
masques de sous réseaux différents dans une même couche. En
conséquence, le déploiement de cette méthode est plus complexe, car
elle demande une réflexion sur chaque élément de chaque couche.
6- Expliquons brièvement le CSMA/CD
Il s’agit d’une technique de contrôle pour l’accès au support ‘physique) utilisé
pour les réseaux Ethernet et 802.3
Avant de pouvoir transmettre des données, le matériel Ethernet doit écouter le
support pour s’assurer qu’il est « libre », c’est à dire qu’il n’y a pas d’autre
matériel effectuant une transmission.
Quand le réseau est libre, le matériel peut commencer la transmission. Pendant
cette transmission, le matériel doit continuer à écouter le réseau pour savoir si
un autre matériel n’est pas en train de transmettre. S’il n’y a pas d’autres, les
données seront transmises. S’il par contre il détecte une autre transmission, il y
aura une collision. Les deux matériels arrêtent leurs transmissions et effectue
un back of consistant à attendre une durée aléatoire avant de reprendre la
transmission.

7- Quelle différence y a –t-il entre un datagramme et une trame ?


Une trame est la structure de base d'un ensemble de données encadré
par des bits de début et des bits de fin appelés drapeau, fanion.C'est
l'unité de mesure, le PDU de la couche 2 dans le modèle OSI.Une trame
est composée d'un header, des données que l'on veut transmettre, et
d'un preambule.
Un datagramme est un paquet de données transmis avec ses adresses
de source et de destination par un réseau de télécommunications (WAN)
ou un réseau local (LAN). Un service de datagramme est la
variante sans connexion des services de transmission utilisant
la commutation de paquets (l'autre variante, avec connexion, étant un
servic
8- TCP est- il un protocole sécurisé ?

TCP est un protocole de transport « fiable », orienté connexion, qui


fournit un flux d'octets fiable assurant l'arrivée des données sans
altérations et dans l'ordre, avec retransmission en cas de perte, et
élimination des données dupliquées.
Donc il est un protocole sécurisé
9- Quelle est le principal rôle de UDP ?
Le User Datagram Protocol, abrégé en UDP, est un protocole
permettant l'envoi sans connexion de datagrammes dans des réseaux
basés sur le protocole IP. Afin d'atteindre les services souhaités sur les
hôtes de destination, le protocole utilise des ports qui constituent un
élément essentiel de l'entête UDP
L’UDP fait partie de la suite des protocoles Internet. Il intervient au
niveau de la couche transport et joue ainsi le rôle d’intermédiaire
entre la couche réseau et la couche application.

10- Que signifie administrer un réseau ?

Administrer un réseau (ou Network management) se réfère aux


activités, méthodes, procédures comme la surveillance du réseau et aux
outils de mise en œuvre par l'administrateur réseaux ayant trait à
l'exploitation, l'administration, la maintenance, la sécurité et la
fourniture des réseaux informatiques.
Administrer un réseau c’est :
Mettre en place et maintenir l’infrastructure du
réseau( organisation)
Installer et maintenir les services nécessaires au
fonctionnement du réseau

Contrôler les actifs de l’entreprise ;


S’assurer que les utilisateurs n’outrepassent pas leurs droits
Améliorer le service
L’amélioration de l’automatisation ;
L’équilibrage des divers besoins ;
La réduction des périodes d’indisponibilités
Réduire les couts
Assurer la sécurité des données internes au réseaux
(particulièrement face aux attaques externes)
Gérer les « logins » c’est-à-dire les noms d’utilisateurs, les mots
de passe, les droits d’accès, les permissions particulières …

11- Définir de la meilleure des façons possibles la sécurité des réseaux


La supervision consiste à surveiller les systèmes et à récupérer les informations
sur leur état et leur comportement, ce qui peut être fait par interrogation
périodique ou par remontée non sollicitée d’informations de la part des
équipements de réseaux eux-mêmes. ne grande majorité des logiciels de
supervision sont basés sur le protocole SNMP qui existe depuis de nombreuses
années.
La plupart de ces outils permettent de nombreuses fonctions dont voici les
principales sont :

 Surveiller le système d’information ;


 Visualiser l’architecture du système ;
 Analyser les problèmes ;
 Déclencher des alertes en cas de problèmes ;
 Effectuer des actions en fonction des alertes ;
 Réduire les attaques entrantes.

12- Pourquoi la sécurité des réseaux informatiques est-elle importante ?


La sécurité informatique est d’une grande importance car elle a pour
objectifs de garantir la sécurité des accès et des utilisations des
informations enregistrées dans les équipements informatiques, ainsi que
du système lui-même, en se protégeant contre d’éventuelles attaques,
en identifiant les vulnérabilités et en appliquant des systèmes de
cryptage aux communications effectuées vers l’extérieur et l’intérieur de
l’organisation.
En plus de prévenir les atteintes à la protection des données et les
piratages, la sécurisation du réseau informatique contribue à renforcer
l’ensemble de notre entreprise.
Cependant, elle permet :

 D’économiser de l’argent : En affaires, il est toujours plus rentable


d’être proactif que réactif. Le risque d’un réseau non sécurisé peut
entraîner des pertes d’affaires, des pénalités de conformité, des
frais juridiques, des amendes commerciales et bien plus encore –
un cauchemar potentiel pour vos profits.
 Un gain de temps : Beaucoup de gens supposent que le travail de
renforcement des défenses du système informatique prend plus de
temps et est plus complexe que le travail qu’il faut pour les réparer.
Tout perte de données réduira directement la productivité, les
services et la croissance future de votre entreprise.
 D’améliorer les opérations : Un réseau plus sûr et plus rationalisé
est un réseau plus productif, plus efficace et plus facile à gérer.
 De minimiser les événements catastrophiques liés aux données : Il
convient de répéter qu’un système de sécurité réseau robuste
utilisant un certain nombre de stratégies est la meilleure pratique
dès le premier jour.
 D’améliorer la conformité : De nos jours, la plupart des industries
ont une forme ou une autre d’organisme de réglementation qui
établit des règles et des lignes directrices en matière de
cybersécurité. L’amélioration de la sécurité de notre réseau
renforce nos efforts de conformité.

13- Donner trois mécanismes de préventions des attaques.


 Mettre en place des mots de passe robustes et évolutifs
(mots de passe comportant des caractères alphanumériques,
des lettres minuscules et majuscules)
 Effectuez des mises à jour régulières
 Eviter le téléchargement de fichier ou de logiciel de sources
inconnues, non sécurisés ou ne pas donner accès aux
utilisateurs d’aller sur internet via le réseau local car les objets
connectés ouvrent facilement une brèche aux attaques
informatiques.

14- Quels sont les impacts de la sécurité sur les réseaux informatiques ?
La sécurité sur les réseaux informatiques a pour impacts :
o Le respect de la vie privée des salariés contre la sécurité des
réseaux ;
o La protection des données à caractère personnel, une obligation
légale ;
o Des impacts fonctionnels, financiers et structurels lourds de
conséquences ;
o Le respect des contrats et des partenaires commerciaux ;
o L’intelligence économique : un trésor de guerre à protéger.

15- Qu’entendez-vous par protéger un réseau informatique ?


Protéger un réseau informatique c’est l’ensemble des stratégies et des
dispositions mise en place par une organisation afin d’assurer la sécurité de ses
actifs et de tout le trafic du réseau.
Elle se manifeste par une mise en œuvre du matériel et des logiciels de
sécurité.

16- Citer et expliquer cinq types d’attaques informatiques


le phishing :
Le phishing est une technique de piratage qui est l’équivalent numérique
de la « pêche au filet ». Plus particulièrement, il s’agit d’envoyer des
emails conçus pour inciter un utilisateur à cliquer sur une URL liée à un
formulaire Web d’une page qui semble provenir d’une marque connue,
par exemple Microsoft. Ce formulaire Web permet de récupérer des
informations personnelles, comme des identifiants. Les emails de
phishing les plus courants prétendent par exemple que votre compte est
verrouillé, que vous devez mettre à jour votre mot de passe ou encore que
vous devez actualiser vos informations de compte bancaire.

les attaques par logiciel malveillant :


Une attaque de malware se produit lorsqu'un cybercriminel crée
un logiciel malveillant qui est ensuite installé sur l'appareil d'une
personne à l'insu de cette dernière.

 le déni de service ;
Une attaque par déni de service (abr. DoS attack pour Denial of
Service attack en anglais) est une attaque informatique ayant pour but
de rendre indisponible un service, d'empêcher les utilisateurs légitimes
d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces
attaques se font à partir de plusieurs sources, on parle alors d'attaque
par déni de service distribuée (abr. DDoS attack pour Distributed Denial
of Service attack).
Il peut s'agir de :
l’inondation d’un réseau afin d'empêcher son fonctionnement ;
la perturbation des connexions entre deux machines,
empêchant l'accès à un service particulier ; l'obstruction d'accès
à un service pour une personne en particulier ;également le fait
d'envoyer des milliards d'octets à une box internet. L'attaque
par déni de service peut ainsi bloquer un serveur de fichiers,
rendre impossible l'accès à un serveur web ou empêcher la
distribution de courriel dans une entreprise.

 L’attaque par Drive by Download ;


 Drive-by Download est un logiciel malveillant (malware) qui
s’installe automatiquement suite à la consultation d’un mail ou d’un
site piégé. Un nom bien compliqué pour une infection de plus en
plus répandue. Détails.
 l'attaque de l'homme au milieu , est une attaque qui a pour but
d'intercepter les communications entre deux parties, sans que ni
l'une ni l'autre puisse se douter que le canal de
communication entre elles a été compromis. Le canal le plus
courant est une connexion à Internet de l'internaute lambda.
L'attaquant doit d'abord être capable d'observer et d'intercepter les
messages d'une victime à l'autre. L'attaque « homme du milieu »
est particulièrement applicable dans la méthode d'échange de clés
Diffie-Hellman, quand cet échange est utilisé sans authentification.
Avec authentification, Diffie-Hellman est en revanche invulnérable
aux écoutes du canal, et est d'ailleurs conçu pour cela.
 Le piratage de compte ;

Le piratage de compte désigne la prise de contrôle par un individu


malveillant d’un compte au détriment de son propriétaire légitime. Il peut
s’agir de comptes ou d’applications de messagerie, d’un réseau social, de
sites administratifs, de plateformes de commerce en ligne.
En pratique, les attaquants ont pu avoir accès à votre compte de plusieurs
manières : le mot de passe était peut-être trop simple, vous avez
précédemment été victime d’hameçonnage (phishing en anglais) où vous
avez communiqué votre mot de passe sans le savoir, ou bien vous avez
utilisé le même sur plusieurs sites dont l’un a été piraté.

17- Quels sont les objectifs de la sécurité réseau ?


Un programme de sécurité informatique vise un certain nombre d’objectifs
prioritaires, dont l’intégrité des données, le maintien du fonctionnement optimal
du système (SI), la confidentialité et la disponibilité des informations, mais aussi
l’authentification et la non-répudiation de l’origine des documents. La non-
répudiation de l’origine signifie que l’émetteur du message ne peut prétendre,
dans le futur, qu’il n’en est pas l’auteur. Pour limiter les risques d’une
intrusion, il est essentiel de s’assurer que seules les personnes désignées ont
accès aux différentes ressources en réseau, et que l’information transmise
demeure inaccessible aux personnes non impliquées dans les transactions.

18- Expliquer trois méthodes d’attaques au choix


 ATTAQUE DE REBOND :
Lors d’une attaque , le pirate garde toujours à l’esprit le risque de se
faire prendre. C’est la raison pour laquelle les pirates privilégient
habituellement les attaques par rebond, consistant à attaquer une machine par
l’intermédiaire d’une autre machine afin de masquer les traces permettant de
remonter jusqu’à lui via son adresse IP
 ATTAQUES DIRECTS : Cette méthode consiste à poser des
questions a la machine de la victime afin d’identifier les failles et a
la suite envoyer des paquets a la victime.
 ATTAQUES INDIRECTS : Le pirate utilise l’identifiant d’une autre
machine pour avoir des informations qui se trouve dans une autre
machine et par la suite il fait une copie des ces informations.

19- Comparer les mécanismes de défense aux mécanismes de prévention


des attaques informatiques
Les mécanismes de défense évitent les intrusions. Ses mécanismes sont : mots
de passe, sécurité matérielle et biométrie. Les mots de passe permettent aussi
de se protéger contre les intrusions à partir d'un réseau. Par contre les
mécanismes de prévention permettent de repérer et d’empêcher l'intrusion
d'un utilisateur malveillant dans un système distribué comme une grille
informatique ou un réseau en nuage.

Vous aimerez peut-être aussi