Vous êtes sur la page 1sur 60

Table des matières

CHAPITRE I : Présentation de l’organisme d’accueil et cadre du projet...................................2


1.1. Présentation générale de L’INSIM Bejaïa.........................................................................................2
1.2. Ses Activités et Objectifs......................................................................................................................2
1.3. L’organigramme de L’INSIM Bejaia................................................................................................3
1.4. Architecture réseaux de INSIM BEJAIA..........................................................................................4
1.5. Présentation de l’existant....................................................................................................................5
A. Les ressources logicielles......................................................................................................................5
B. Les ressources matérielles....................................................................................................................5
Chapitre II : Les concepts des réseaux informatiques....................................................................7
1. Définition d’un réseau.........................................................................................................................7
2. Intérêt des réseaux informatiques .....................................................................................................7
3. Classification des réseaux ...................................................................................................................7
3.1. Les réseaux locaux (LAN)................................................................................................................7
3.2. Les réseaux métropolitains (MAN).................................................................................................7
3.3. Les réseaux distants (WAN).............................................................................................................8
3.4. Le réseau personnel (PAN)..............................................................................................................8
4. Caractéristiques des réseaux locaux (LAN).......................................................................................8
4.1. Media de transmission et mode de transmission............................................................................8
4.2. Les topologies d’un réseau ..............................................................................................................8
4.2.1. La topologie en bus...................................................................................................................8
4.2.2. La topologie en Etoile...............................................................................................................9
4.2.3. La topologie en anneau.............................................................................................................9
4.2.4. La topologie en maillage.........................................................................................................10
4.3. L’interconnexion d’un réseau local...............................................................................................10
4.3.1. Répéteur...................................................................................................................................11
4.3.2. Pont...........................................................................................................................................11
4.3.3. Passerelle..................................................................................................................................11
4.3.4. Routeur....................................................................................................................................11
4.3.5. Concentrateur.........................................................................................................................12
4.3.6. Commutateur..........................................................................................................................12
4.4. Architecture des réseaux informatiques.......................................................................................12
4.4.1. L’architecture « Serveur – Client ».......................................................................................12
4.4.2. L’architecture a deux niveaux...............................................................................................13
4.4.3. L’architecture Client-Serveur a trois niveaux.....................................................................15
4.4.4. L’architecture poste à poste (égale à égale)..........................................................................15
4.5. Le modèle de référence OSI...........................................................................................................16
4.5.1. Principes Du Modèle OSI.......................................................................................................17
4.5.2. Rôle des différentes couches...................................................................................................17
4.6. Le modèle TCP/IP ..........................................................................................................................20
4.6.1. Présentation du modèle TCP/IP............................................................................................20
4.6.2. Description des couches TCP/IP............................................................................................21
4.7. Topologie des protocoles de communications...............................................................................22
4.7.1. Le protocole UDP....................................................................................................................22
4.7.2. Le protocole BOOTP..............................................................................................................23
4.7.3. Le protocole DHCP.................................................................................................................23
4.7.4. Le protocole http.....................................................................................................................24
4.8. Gestion de communication.............................................................................................................25
4.8.1. Sens de transmission...............................................................................................................25
4.8.1.1. Le mode simplex..................................................................................................................26
4.8.1.2. Le mode semi –duplex........................................................................................................26
4.8.1.3. Le mode full-duplex............................................................................................................26
4.8.2. Les types de transmission.......................................................................................................27
4.8.2.1. Le type synchrone...............................................................................................................27
4.8.2.2. Le type asynchrone.............................................................................................................27
4.8.3. Les méthodes d’accès au support..........................................................................................28
4.8.3.1. La contention.......................................................................................................................28
4.8.3.2. Le polling.............................................................................................................................29
4.8.3.3. Le passage jeton..................................................................................................................29
Chapitre III : Réseaux Locaux Virtuels « VLAN ».......................................................................30
1. Introduction aux réseaux locaux virtuels.........................................................................................30
2. Généralités sur les réseaux virtuels..................................................................................................32
3. Intérêt d’avoir des VLAN..................................................................................................................32
4. Les différents types de VLAN...........................................................................................................33
1.1. Les VLAN par port :.......................................................................................................................33
1.2. Les VLAN par adresse Mac :.........................................................................................................34
1.3. Le VLAN par protocole..................................................................................................................34
2. Les protocoles de transport des VLAN............................................................................................34
2.1. La norme 802.1q..............................................................................................................................34
2.2. Le Protocol ISL (Inter Switch Link Protocol)..............................................................................35
2.3. Le protocole VTP (VLAN Trunking Protocol)............................................................................36
Chapitre IV : La sécurité des réseaux............................................................................................38
Section 1 : Système Sécurité...........................................................................................................................38
1.1. Définition de la sécurité des réseaux................................................................................................38
1.2. Attaques réseaux................................................................................................................................38
1.3. Techniques des attaques réseaux......................................................................................................39
1.4. Politique de la sécurité réseaux.........................................................................................................39
1.5. Solution de la sécurité réseaux..........................................................................................................40
1.6. La menace des pirates en sécurité informatique.............................................................................42
1.7. La sécurité informatique dans tous ces états...................................................................................42
1.8. La meilleure façon de procéder en sécurité informatique..............................................................43
1.9. Identification des informations à protéger en sécurité informatique............................................44
1.10. Recherche de la faille de sécurité avant les pirates.........................................................................45
1.11. Suivie et gestion quotidien du système d'information....................................................................46
1.12. Intégration du facteur humain en sécurité informatique...............................................................46
Section 2 : Sécurisation des réseaux informatiques.....................................................................................47
2.1. Protection par mot de passe..............................................................................................................47
2.2. Les types de sécurité..........................................................................................................................48
2.2.1. Sécurité physique........................................................................................................................48
2.2.2. Sécurité logique...........................................................................................................................48
2.3. Désactivation des services non exploités..........................................................................................49
2.4. L’antivirus..........................................................................................................................................49
2.5. Visibilité du réseau.............................................................................................................................50
2.5.1. Les proxys....................................................................................................................................50
2.5.2. Le SNAT......................................................................................................................................51
2.5.3. Le DNAT......................................................................................................................................51
2.6. Type de contrôles d’accès :................................................................................................................52
2.6.1. Contrôle Administratif...............................................................................................................52
2.6.2. Contrôle Physique.......................................................................................................................52
2.6.3. Contrôle Logique........................................................................................................................52
2.7. Les étapes de gestion du contrôle d’accès .......................................................................................53
2.7.1. L’identification :..........................................................................................................................53
2.7.2. Authentification :........................................................................................................................53
2.7.3. Droits d’accès :............................................................................................................................54
2.7.4. Traçabilité:..................................................................................................................................54
2.8. Mécanismes de contrôle d’accès :.....................................................................................................54
2.8.1. Le sujet :.......................................................................................................................................54
2.8.2. Les objets :...................................................................................................................................54
2.8.3. Permissions :................................................................................................................................54
2.8.4. Principe du moindre privilège :.................................................................................................54
2.8.5. Liste de contrôle d’accès :..........................................................................................................55
2.8.6. Plage horaire :.............................................................................................................................55
2.9. Politique de sécurité :.........................................................................................................................55
Conclusion:......................................................................................................................................................57
Introduction
Actuellement nous vivons la révolution des nouvelles technologies de l’information
et de la communication, qui par la suite inclue des communications numériques c’est-à-dire
des échanges d’informations numérisées qui sont soient d’origines digitales faisant
références aux données informatiques, soient échantillonnées et quantifiées au préalable
désignant l’avant stockage d’un fichier en séquence vidéo compressée.
Cependant le transfert des données se fait sous une forme binaire ou bien octet, pour
cela nous allons expliquer dans les lignes qui suivent les concepts des réseaux informatiques
qui seront mise en portion par chapitre.
Le besoin d’échanger des données se faisait sentir juste après l’apparition des ordinateurs,
puis l’homme eut l’idée de les relier entre eux, c’est là qu’apparait le concept des réseaux
informatiques.
Dans toute entreprise la notion de réseaux sonne comme une évidence, chaque
entreprise existante d’une certaine taille dispose en générale d’un réseau informatique qui
lui permet d’effectuer le partage de ressources et de données.
Vu l’importance des informations qui sont souvent véhiculées dans les réseaux, ceux-ci
requièrent une bonne gestion du réseau, une souplesse d’utilisation et un certain degré de
sécurité. Ces derniers sont devenus des éléments clés de la continuité des systèmes
d’information de l’entreprise quels que soient son activité, sa taille et sa répartition
géographique.
De ce fait, la gestion des réseaux informatiques se réfère aux activités, méthodes,
procédures comme la surveillance du fonctionnement du réseau, et aux outils de mise en
œuvre par l’administrateur réseau ayant trait à l’exploitation, l’administration, la
maintenance et la fourniture des réseaux informatiques. Aussi bien que, pour avoir une
bonne souplesse d’utilisation, il faut assurer la continuité du réseau, dû aux changements
apportés à ce réseau en fonction de l’évolution rapide du secteur informatique et la qualité
de service des informations selon le matériel et le logiciel utilisés.1
Notre projet est basé sur 04 Chapitres : Le premier est dédié à la « Présentation de
l’organisme d’accueil », le second est caractérisé par « les concepts des réseaux
informatiques », le troisième sera consacré au "Réseaux Locaux Virtuels « VLAN »" & le
quatrième sur « la Sécurisation des réseaux informatiques ».

1
https://www.fao.org/3/y4957f/y4957f09.htm

4
Chapitre I : Présentation de l’organisme d’accueil et cadre du projet
CHAPITRE I : Présentation de l’organisme d’accueil et cadre du projet
1.1. Présentation générale de L’INSIM Bejaïa
INSIM Béjaïa, Institut International de Management, est un établissement
privé créé en mars 2004, filiale du groupe INSIM Algérie qui a été créé en 1994
dont nous retrouvons : Alger, Oran, Tizi Ouzou, Bejaia, Annaba, Constantine,
INSIM Sud (Hassi Messaoud). Il dispose d’un enseignement de qualité conforme
aux standards internationaux.

1.2. Ses Activités et Objectifs


Agréé par le ministère de la formation et de l’enseignement professionnel,
l’établissement dispense des formations dans diverses spécialités des sciences de
gestion et des technologies de l’information et de la communication. L’INSIM
Bejaia intervient dans deux domaines d’activités différentes : La formation et le
conseil et accompagnement.

Ces activités sont conçues et développées spécialement en direction des


secteurs socio-économiques, tels que les entreprises de production industrielle, des
services et autres administrations et institutions publiques. Il comprend le conseil et
l’accompagnement proprement dit ainsi que la formation à la carte.

L’INSIM, par le biais de ses formations, a pour objectifs de valoriser la


ressource humaine mis à la disposition du secteur économie, administratif et autres
institutions, ainsi d’assurer la promotion des candidats en fournissant l’accès aux
compétences et qualifications recherchées aussi que d’accompagner les entreprises
dans leur processus de mise à niveau et d’implantation des systèmes de gestion.

5
Chapitre I : Présentation de l’organisme d’accueil et cadre du projet
1.3. L’organigramme de L’INSIM Bejaia
Le découpage administratif de l’institut est effectué selon une hiérarchie
pyramidale selon l’organigramme présenté dans la figure I.16 ci-dessous :

FIGURE I.16 – L’organigramme de L’INSIM Bejaia.

6
Chapitre I : Présentation de l’organisme d’accueil et cadre du projet
1.4. Architecture réseaux de INSIM BEJAIA
Comme il est indiqué dans la figure I.17, le réseau de l’INSIM Bejaia est
alimenté principalement par une connexion ADSL haut débit, où tous les sites sont
connectés au switch central SW1.Le réseaux est protégé par un pare-feu (Sophos).
Son architecture se compose de :
• Deux hyperviseur de niveau 1 :

• Hyperviseur 1 (Esxi 1) : sur lequel on a installé Windows server

2012(Active Directory,DHCP,DNS et Serveur d’impression) ,Zimbra ,et


centreon .
• Hyperviseur 2 (Esxi 2) : sur lequel on a installé ERP (Entreprise res-source

planning).
• Deux salles machines Cisco 1 et Cisco 2 chaque salle comporte 14

ordinateur et une salle machine comporte 13 ordinateur y’a aucune


différence entre eux c’est juste question d’emplacement.

• Un sw-admin relié à 13 ordinateurs.

FIGURE I.17 – Architecture réseaux de l’INSIM Bejaia

7
Chapitre I : Présentation de l’organisme d’accueil et cadre du projet
1.5. Présentation de l’existant
A. Les ressources logicielles
Les ressources logicielles de l’INSIM Bejaia sont les suivantes :
• Des systèmes d’exploitation constitués de : Linux, Windows

• Des différents services installés sur les serveurs sont : la messagerie, le

DNS, les applications métiers, DHCP, Active Directory.

B. Les ressources matérielles


Les éléments qui composent les ressources matérielles de la structure se
présentent comme suit dans le tableau I.1 :

Désignation Tâche Nombre


Permettre aux utilisateurs d’accéder aux Non
ressources de l’entreprise. Renseigner
Poste de
travail
Permettre aux utilisateurs d’accéder aux Non
ressources de l’entreprise. Renseigner
Serveur Assure la disponibilité des services locaux. 3

Téléphoni Permettre de faire des appels au sein de Non


e IP l’intranet de l’entreprise. Renseigner
Imprimantes, Permettent l’impression, le scannage
scanner et et la photocopie de tout fichier format 14
photocopieuses numérique ou papier.
Switch, routeur, Permet l’interconnexion des différents 7 Switchs/ Non
hub, antennes équipements du parc informatique. Renseigner
Protection des équipements contre les
Onduleur microcoupures, les surtensions et les sous 10
tensions.

TABLE I.1 – Ressources matériel

Dans ce tableau I.2 ci-dessus on va détailler quelque caractéristique des


ordinateurs composant le réseau de l’INSIM Bejaia :

8
Chapitre I : Présentation de l’organisme d’accueil et cadre du projet

Nombre Désignation Caractéristiques


Dual Core, RAM
14 Ordinateur portable Dell
4GO, HDD 500GO

10 Ordinateur portable HP Peintium 4, RAM 2 GO, 500 GO

Dual core, RAM 4


6 Ordinateur portable HP
GO, HDD 500 GO
Powerdge t30Q
2 Ordinateur portable Dell INTEL Xeon,
RAM 8 GO, HDD 2TO
Optiplex 320,
20 Ordinateur portable Dell
RAM 4 GO, HDD 500 GO

TABLE I.2 – Caractéristiques des ordinateurs

9
Chapitre II : Les concepts des réseaux informatiques
Chapitre II : Les concepts des réseaux informatiques
1. Définition d’un réseau
Un réseau est ensemble d’équipements (équipement d’interconnexion, équipement
terminaux) reliés par des supports de communication afin de faire circuler des informations.

2. Intérêt des réseaux informatiques 2


Les réseaux informatiques permettent la facilitation de bon nombre d’opérations tels que :
 Pour les entreprises et organisations;
 Partage des ressources (programme, équipement, données);
 Réduction des couts;
 Outil de communication (email, travail collaboratif);
 Commande des fournitures en temps réel;
 Commerce électronique;
 Pour les particuliers;
 Accès à l’information repartie (www);
 Communication (Email, messagerie, instantanée, forum, blogs, sites sociaux, Jeux
en ligne.
3. Classification des réseaux 3
3.1. Les réseaux locaux (LAN)
Ce sont des réseaux de petites tailles qui permettent de connecter des éléments
comme ordinateurs, périphériques ...

Distant de quelques mètres à quelques centaines de mètres et peut recenser jusqu’à


plusieurs centaines de machines de par son étendue géographique, les réseaux LAN ont une
portée de moins de 10 km avec une variation de débit de communication qui varie à peine
de 100 mbp/s.

3.2. Les réseaux métropolitains (MAN)


Un réseau dont l’étendue est de plusieurs de dizaines de kilomètres et considéré
comme un réseau à l’échelle d’une ville entière, permet d’interconnecter plusieurs réseaux
LAN par l’intermédiaire d’une liaison à très haut débit grâce à la fibre optique. C’est ce
qu’on appelle par dorsale de haute capacité (backbone).
2
https://www.ecsinformatique.com/avantages-dun-reseau-informatique/
3
https://developpement-informatique.com/article/371/classification-et-topologies-du-reseau-informatique

10
Chapitre II : Les concepts des réseaux informatiques
3.3. Les réseaux distants (WAN)
Les WAN (Wide Area Network) correspond à un réseau étendu à l’échelle d’un pays
ou d’un continent puisqu’il peut couvrir des centaines ou des milliers de kilomètres. Les
communications s’appuient sur la fibre optique et des liaisons satellites mais aussi des
câbles sous-marines afin de relier les continents. La plupart de ces types de réseaux sont
publics et le taux d’erreurs de communication est plus élevé que celui des MAN.
3.4. Le réseau personnel (PAN)
Egalement appelé réseau domestique, le PAN correspond à un réseau à l’échelle
d’une personne et on parle aussi de WPAN lorsqu’il s’agit de connexion sans fil. Cela veut
dire une interconnexion d’objets informatiques dans espace de quelques mètres tels que :
souris ; smartphone ; paitre d’écouteurs ; Bluetooth ...
4. Caractéristiques des réseaux locaux (LAN)
4.1. Media de transmission et mode de transmission
En réseau informatique, il est nécessaire de transmettre des informations d’un point
quelconque à un autre par des canaux qui serviront de support de transmission avec le moins
possible de déperditions, dispersions et distorsions tels que :
 Les câbles coaxiaux
 Les liaisons infrarouges
 Les liaisons hertziennes
 Les câbles à fibre optique
 Les câbles à paires torsadées
4.2. Les topologies d’un réseau 4
4.2.1. La topologie en bus
Les machines sont dans une configuration dans laquelle chaque ordinateur et
périphériques sont reliés à un câble coaxial ou à un réseau fédérateur pour les connecter
ensemble selon les types de cartes de réseaux ,il est raccordé par l’intermédiaire de
connecteur BNC ( Bayonet Neill-Concelman ) ou chaque ordinateur doit être muni d’un T
qui par la suite les extrémités doivent contenir un bouchon de terminaison supprimant la
réverbération des signaux transmis .En revanche elle est extrêmement vulnérable étant
donné que si l’une des connexions est défectueuse ,l’ensemble du réseau en est affecté car la
connexion est constituée d’une ligne de communication qui relie l’ensemble des
ordinateurs .En outre il peut être difficile de dépanner ces types de systèmes et des et des
4
https://web.maths.unsw.edu.au/~lafaye/CCM/initiation/topologi.htm

11
Chapitre II : Les concepts des réseaux informatiques
problèmes tels que la perte de signal peuvent survenir avec un câble linéaire plus long et il
est très fréquent par son faible cout .

Figure 01 : La topologie en bus


4.2.2. La topologie en Etoile
Dans cette topologie ,les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur pour assurer le rôle de la communication entre les différentes
jonctions .les stations émettent vers ce concentrateur qui renvoie les données vers tous les
autres réseaux ,la communication entre deux points ne peut prendre par un seul chemin
possible .Les réseaux à topologies en étoile sont très couramment utilisés dans les LAN
domestiques ou de petites entreprises si le hub ( concentrateur ) tombe en panne ,le réseaux
est indisponible par contre on peut retirer une station que le te réseau entier ne tombe

Figure 02 : La topologie en Etoile


4.2.3. La topologie en anneau
La topologie en anneau fait référence à un type de réseau spécifique de configuration
réseau dans laquelle les appareils sont connectés en boucle tout en transmettant le flux de
l’information les uns les autres en fonction de leur proximité adjacente dans la
structure .Pour plus d’éclaircissement ,cette architecture utilise la méthode d’accès jeton
( token ring ) les données circulent de station en station en suivant l’anneau qui a tout

12
Chapitre II : Les concepts des réseaux informatiques
moment génèrent de nouveau signal .Le jeton circule en boucle et permet à chaque à chaque
station de prendre le relai à son tour ,la station qui a le jeton transmet les données qui font le
tour de l’anneau .Lorsque les données reviennent ,la station qui les a envoyé les élimine du
réseau et passe le droit d’émettre à son voisin et ainsi suite .

Figure 03 : La topologie en anneau


4.2.4. La topologie en maillage
La représentation d’une topologie en maillée est internet (sur le réseau étendu
WAN). L’architecture du réseau en maillage repose sur de nombreuses machines connectées
utilisant plusieurs chemins de transfert entre les différents nœuds car c’est une structure
hybride qui remet en action un câblage en étoile en cas de nœud.

Figure 04 : La topologie en maillage


4.3. L’interconnexion d’un réseau local5
Un réseau local sert à interconnecter les ordinateurs d’une organisation, toutefois une
organisation comporte généralement plusieurs réseaux, il est donc parfois indispensable de
les retirer entre eux. Dans ce cas, des équipements spécifiques sont nécessaire et lorsque
qu’il s’agit de deux réseau de même types il suffit de faire passer les trames de l’un sur
l’autre.
4.3.1. Répéteur

5
https://www.technologuepro.com/reseaux/Chapitre4-reseaux-locaux.htm

13
Chapitre II : Les concepts des réseaux informatiques
Il sert à raccorder deux segments de câbles ou deux réseaux identiques qui
constitueront alors un seul réseau logique.

Figure 05 : Répéteur
4.3.2. Pont
Un pont de relier les réseaux locaux de même de type

Figure 06 : Pont
4.3.3. Passerelle
Elle permet de joindre de nombreux réseaux locaux de types différents

Figure 07 : Passerelle
4.3.4. Routeur
Un routeur a pour rôle de relier des réseaux locaux de telle façon à permettre la
circulation des données d’un réseau à un autre d’une manière optimale.

Figure 08 : Routeur
4.3.5. Concentrateur

14
Chapitre II : Les concepts des réseaux informatiques
Il permet de connecter entre eux plusieurs hôtes.

Figure 09 : Concentrateur
4.3.6. Commutateur
C’est un appareil qui connecte divers éléments tout en segmentant le réseau.

Figure 10 : Commutateur
4.4. Architecture des réseaux informatiques6
Ces vingt dernières années ont-vus une évolution majeure des systèmes
d’information, à savoir le passage d'une architecture centralisée à travers de grosses
machines (des Mainframe) vers une architecture distribuée basée sur l'utilisation de serveurs
et de postes clients grâce à l'utilisation des PC et des réseaux.
Cette évolution a été possible essentiellement grâce à 2 facteurs qui sont :
 La baisse des prix de l'informatique personnelle;
 Le développement des réseaux.
4.4.1. L’architecture « Serveur – Client »
Elle désigne un mode de communication en plusieurs ordinateurs d’un réseau qui
distingue un ou plusieurs postes clients du serveur, chaque logiciel client peut envoyer des
requêtes à un serveur. Un serveur peut être spécialisé en serveur d’applications, de fichiers,
de terminaux ou encore de messagerie électronique.
L’élément important dans cette architecture est l'utilisation de mécanismes de
communication entre les deux applications.

6
https://www.africmemoire.com/part.10-chapitre-ii-architecture-reseaux-troisieme-partie-714.html

15
Chapitre II : Les concepts des réseaux informatiques
Figure 11 : L’architecture « Serveur - Client »
4.4.2. L’architecture a deux niveaux
Dans une architecture deux tiers, encore appelée client-serveur de première génération
ou client-serveur de données, le poste client se contente de déléguer la gestion des données à
un service spécialisé.

Figure 12 : L’architecture a deux niveaux


Le cas typique de cette architecture est une application de gestion fonctionnant sous
Windows ou Linux et exploitant un SGBD (système de gestion de base de données)
centralisé.
Ce type d'application permet de tirer parti de la puissance des ordinateurs déployés en
réseau pour fournir à l'utilisateur une interface riche, tout en garantissant la cohérence des
données, qui restent gérées de façon centralisée.
La gestion des données est prise en charge par un SGBD (système de gestions de
données) centralisé, s’exécutant le plus souvent sur un serveur dédié.
Ce dernier est interrogé en utilisant un langage de requête qui, plus souvent, est SQL.
Le dialogue entre client et serveur se résume donc à l'envoi de requêtes et au retour des
données correspondant aux requêtes
Dans une architecture deux tiers, encore appelée client-serveur de première génération
ou client-serveur de données, le poste client se contente de déléguer la gestion des données à
un service spécialisé.
Le cas typique de cette architecture est une application de gestion fonctionnant sous
Windows ou Linux et exploitant un SGBD centralisé.

16
Chapitre II : Les concepts des réseaux informatiques
Ce type d'application permet de tirer parti de la puissance des ordinateurs déployés en
réseau pour fournir à l'utilisateur une interface riche, tout en garantissant la cohérence des
données, qui restent gérées de façon centralisée.
La gestion des données est prise en charge par un SGBD centralisé, s’exécutant le plus
souvent sur un serveur dédié.
Ce dernier est interrogé en utilisant un langage de requête qui, plus souvent, est SQL.
Le dialogue entre client et serveur se résume donc à l'envoi de requêtes et au retour des
données correspondant aux requêtes. Cet échange de messages transite à travers le réseau
reliant les deux machines. Il met en œuvre des mécanismes complexes qui sont pris en
charge par un middleware.
L'expérience a démontré qu'il était coûteux et contraignant de vouloir faire porter
l'ensemble des traitements applicatifs par le poste client. On en arrive aujourd'hui à ce que
l'on appelle le client lourd, avec un certain nombre d'inconvénients :
 On ne peut pas soulager la charge du poste client, qui supporte la grande majorité des
traitements applicatifs,
 Le poste client est fortement sollicité, il devient de plus en plus complexe et doit être
mis à jour régulièrement pour répondre aux besoins des utilisateurs,
 Les applications se prêtent assez mal aux fortes montées en charge car il est difficile
de modifier l'architecture initiale,
 La relation étroite qui existe entre le programme client et l’organisation de la partie
serveur complique les évolutions de cette dernière,
 Ce type d’architecture est grandement rigidifié par les coûts et la complexité de sa
maintenance.
Malgré tout, l’architecture à deux niveaux présente des avantages lui permettant
d’avoir un bilan positif :
 Elle permet l'utilisation d'une interface utilisateur riche,
 Elle a permis l'appropriation des applications par l'utilisateur,
 Elle a introduit la notion d'interopérabilité.
Pour résoudre les limitations du client-serveur deux tiers tout en conservant ses
avantages, on a cherché une architecture plus évoluée, facilitant les forts déploiements à
moindre coût. La réponse est apportée par les architectures distribuées.
4.4.3. L’architecture Client-Serveur a trois niveaux

17
Chapitre II : Les concepts des réseaux informatiques
Un client - serveur à trois niveaux est un type d'architecture informatique à plusieurs
niveaux dans lequel une application entière est répartie sur trois couches ou niveaux
informatiques différents. Il divise la présentation, la logique d'application et les couches de
traitement des données entre les périphériques client et serveur.
Un client - serveur à trois niveaux ajoute une couche supplémentaire aux modèles à
deux niveaux basés sur le client - serveur. Cette couche supplémentaire est un niveau
serveur qui agit comme un intermédiaire ou un middleware. Dans un scénario
d'implémentation typique, le client ou le premier niveau conserve la présentation / l'interface
de l'application et diffuse toutes les demandes spécifiques à l'application au serveur de
niveau middleware. Le middleware ou deuxième niveau appelle le serveur logique
d'application ou le troisième niveau pour la logique d'application. La distribution de
l'ensemble de la logique d'application sur trois niveaux permet d'optimiser l'accès global aux
applications ainsi que le développement et la gestion au niveau des couches / niveaux.

Figure 13 : L’architecture client-serveur a trois niveaux

4.4.4. L’architecture poste à poste (égale à égale)


Le réseau post à post appelé Peer to Peer ou point à point ou égal à égal est un réseau
ou chaque poste gère ses propres ressources, chaque utilisateur est administrateur de sa
propre machine. Avec cette architecture, chaque poste est à la fois serveur et client. Il n’y a
pas d’hiérarchie entre les machines ni de statut privilégié pour certains utilisateurs.
L’avantage du réseau poste à poste est qu’il est facile à mettre en place avec un coût faible.
Les inconvénients sont qu’il ne supporte pas plusieurs machines, qu’il peut devenir difficile
à administrer et qu’il n’est pas aussi sécurisé.
Cette architecture est beaucoup plus efficace aux petites structures où la sécurité n’est
pas nécessaire et ne dépassant plus d’une dizaine d’ordinateurs.

18
Chapitre II : Les concepts des réseaux informatiques

Figure 14 : L’architecture poste à poste


4.5. Le modèle de référence OSI7
Le modèle OSI est un cadre référentiel qui permet de comprendre comment circulent
les informations dans un réseau. En d’autres termes, c’est aussi un modèle de concept pour
l'architectural de réseau qui facilite théoriquement la compréhension de la mise en marche
des réseaux. Constitué de sept couches, chacune d’elle à des fonctions précises dans un
réseau et nous entrerons plus en détails dans les sections suivantes.
Les bases théoriques sur lesquelles les réseaux et leurs protocoles reposent Sept
couches du modèle OSI
Il sied de rappeler que la première version du modèle OSI a été développée en 1978
par l’ingénieur français Hubert Zimmermann et une seconde apparait en 1984 avec une
intégration dans la quasi-totalité des cartes réseaux et des protocoles .Pour tout individu
ayant un rapport avec des activités réseaux devraient connaitre les principes de base de ce
modèle car c’est dans ces principes que reposent l’appellation des composants .Le modèle
OSI se reparti en sept couches ou niveaux et chaque couche tache ,un protocole ou un
composant matériel reposant sur les couches sous-jacentes et communique avec les autres
couches.
La communication entre les couches s’effectue à travers des interfaces bien
définies. Seule deux couches peuvent communiquer dans la mesure où la famille des
protocoles utilisés les exploite car il n’est pas possible de sauter une couche.

7
https://sti2d.ecolelamache.org/ii_rseaux_informatiques__4_le_modle_de_rfrence_osi.html

19
Chapitre II : Les concepts des réseaux informatiques

Figure 15 : Le modèle de référence OSI

4.5.1. Principes Du Modèle OSI


Une couche doit être créée lorsqu’une abstraction est nécessaire
 Chaque couche doit remplir une couche bien définie
 La fonction de chaque couche doit être choisie en vue de définir des protocoles
normalisés au niveau international
 Les limites des couches doivent être choisies de manière à minimiser le flux
d’informations les interfaces
 Le nombre de couches doit être suffisamment important pour que des fonctions
distinctes ne soient pas regroupées dans une même couche par nécessité, et
suffisamment réduit pour que l’architecture ne devienne pas trop lourde.
4.5.2. Rôle des différentes couches8
 La couche physique
La couche physique décrit les caractéristiques électriques, logiques et physiques du
système sur un média de communication

8
https://www.ionos.fr/digitalguide/serveur/know-how/couche-physique/

20
Chapitre II : Les concepts des réseaux informatiques

Figure 16 : La couche physique


 La couche de liaison de données
Elle assure le partage nœud à nœud du média de transmission et définit l’interface
avec la carte réseau

Figure 17 : La couche de liaison de données


 La couche réseau
Cette couche est responsable de la transmission des paquets, y compris le routage par
des différents routeurs tout en gérant l’adressage.
 La couche transport
Elle est chargée de gérer la coordination du transfert de données entre les systèmes
finaux et les hôtes.

21
Chapitre II : Les concepts des réseaux informatiques

Figure 18 : La couche transport


 La couche session
Elle définit l’ouverture et la destruction des sessions de communications entre les
machines du réseau.
 La couche présentation
Elle décrit une zone de représentativité indépendante des données manipulées par le
niveau applicatif

Figure 19 : La couche présentation

22
Chapitre II : Les concepts des réseaux informatiques
 La couche application
C’est l’interface entre l’utilisateur et le réseau et prise en compte directement par les
logiciels tels que les courriers électronique, transfert de fichiers, affichage page web.

Figure 20 : La couche application


4.6. Le modèle TCP/IP 9
4.6.1. Présentation du modèle TCP/IP
Le modèle TCP/IP fait référence à une architecture réseau, mais cet acronyme
désigne deux protocoles qui sont étroitement liés ; un protocole de
transport, TCP (Transmission Control Protocol) qu’on utilise par-dessus un protocole
réseau, IP (Internet Protocol). Ce qu’on entend par « modèle TCP/IP », c’est une
architecture réseau composé de 4 couches dans laquelle les protocoles TCP et IP jouent un
rôle prédominant, car ils en constituent l’implémentation la plus courante. Par abus de
langage, TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de deux
protocoles TCP et IP.
Le modèle TCP/IP, comme nous le verrons dans les lignes qui suivent, s’est
progressivement imposé comme modèle de référence en lieu et place du modèle OSI. Cela
tient tout simplement à son histoire. En effet, contrairement au modèle OSI, le modèle
TCP/IP est né d’une implémentation ; la normalisation est venue ensuite. Cet historique fait
toute la particularité de ce modèle, ses avantages et ses inconvénients.
L’origine du modèle TCP/IP remonte au réseau ARPANET. ARPANET est un
réseau de télécommunication conçu par l’ARPA (Advanced Research Projects Agency),
9
https://www.frameip.com/tcpip/

23
Chapitre II : Les concepts des réseaux informatiques
l’agence de recherche du ministère américain de la défense (le DOD : Department of
Defense). Outre la possibilité de connecter des réseaux hétérogènes, ce réseau devait résister
à une éventuelle guerre nucléaire, contrairement au réseau téléphonique habituellement
utilisé pour les télécommunications mais considéré trop vulnérable. Il a alors été convenu
qu’ARPANET utiliserait la technologie de commutation par paquet (mode datagramme),
une technologie émergeante promettant.
C’est donc dans cet objectif et ce choix technique que les protocoles TCP et IP furent
inventés en 1974. L’ARPA signa alors plusieurs contrats avec les constructeurs (BBN
principalement) et l’université de Berkeley qui développait un Unix pour imposer ce
standard, ce qui fut fait.

Figure 21 : Le modèle TCP/IP


4.6.2. Description des couches TCP/IP
 La couche hôte réseau
Composée de couches Physique et Liaison ; la couche physique décrit les
caractéristiques physiques de la connexion : câbles, ondes… La couche liaison désigne le
moyen utilisé pour acheminer les données sur la couche physique : câble Ethernet, wifi
 La couche internet
Il a le rôle de permettre l’injection de paquets dans n’importe quel réseau et
l’acheminement de ces paquets indépendamment les uns des autres jusqu’à destination.
Comme aucune connexion n’est établie au préalable, les paquets peuvent arriver dans le
désordre et le contrôle de l’ordre de remise est éventuellement la tâche des couches
supérieures
 La couche transport

24
Chapitre II : Les concepts des réseaux informatiques
Avec un rôle similaire à celui de la couche transport du modèle OSI. Les protocoles utilisés
à ce niveau sont TCP et UDP. TCP est fiable, acheminant sans erreur les paquets à
destination, utilisant des services d’acquittement, de gestion du temps d’attente… UDP est
non fiable mais plus rapide. Il est utilisé dans les liaisons voix IP, où l’on préfère perdre
quelques données qu’attendre.
 La couche d’application
Cette couche regroupe tous les protocoles de haut niveau (FTP, SMTP, HTTP,
DNS…)
4.7. Topologie des protocoles de communications
4.7.1. Le protocole UDP10
UDP est un protocole sans connexion qui a été défini en 1980 dans la RFC (Request
for comments) 768 qui utilise la transmission rapide de paquets de données dans le réseau IP
et est présenté comme une solution plus simple et plus rapide au protocole standard. Il
intervient au niveau de la couche transport et joue ainsi le rôle d’intermédiaire entre la
couche réseau et la couche application, les domaines typiques d’application du protocole
UDP sont donc les connexions VPN, les requêtes DNS et les vidéos.

Figure 22 : Le protocole UDP

4.7.2. Le protocole BOOTP11


10
https://isrdoc.wordpress.com/2010/11/19/protocole-tcp-udp/

11
https://networklessons.com/cisco/ccie-routing-switching-written/bootp-bootstrap-protocol

25
Chapitre II : Les concepts des réseaux informatiques
En collaboration avec une équipe du fabricant de systèmes informatiques Sun
Microsystems en septembre 1985 ,le Sandford University Network Group avait publié dans
le RFC951 la toute première version du protocole BOOTP ,un protocole qui a permis aux
postes de travail et aux terminaux qui n’ont pas de disque dur d’obtenir de l’adresse IP des
informations comme le registre de fichier de démarrage et de l’adresse du serveur de
démarrage qui est nécessaire au chargement du système d’exploitation .A en savoir ,selon le
modèle du client-serveur le protocole BOOTP fait partie d’une suite de protocoles internet
dont la communication de messages en vue de la transmission de l’information réseau qui
s’effectue entre un client BOOTP et le serveur BOOTP
BOOTP a été largement remplacé par le protocole DHCP (Dynamic Host
Configuration Protocol), plus efficace, qui offre plus d'options et de flexibilité. Cependant, il
a trouvé un nouvel utilitaire dans les PC Media Center sans disque.

Figure 23 : Le protocole BOOTP


4.7.3. Le protocole DHCP12
Dynamic Host Configuration Protocol est un protocole qui permet à un hôte qui se
connecte sur un réseau local d’obtenir dynamiquement et automatiquement sa configuration
IP c’est-à-dire sans intervention particulière. Le but principal étant la simplification de
l’administration d’un réseau. Le protocole DHCP se distingue comme distribuant des
adresses IP, même si au départ il a été conçu comme complément au protocole BOOTP
(Bootstrap Protocol) qui est utilisé par exemple lorsque l’on installe une machine à travers
un réseau (on peut effectivement installer complètement un ordinateur, et c’est beaucoup
plus rapide que de le faire en à la main). Cette dernière possibilité est très intéressante pour
la maintenance de gros parcs machines. Les versions actuelles des serveurs DHCP

12
https://openspacecourse.com/le-protocole-dhcp/

26
Chapitre II : Les concepts des réseaux informatiques
fonctionnent pour IPv4 (adresse IP sur 4 octets). Une spécification pour IPv6 (adresse IP sur
16 octets) est en cours de développement par l’IETF (Internet Engineering Task Force)
Il a pour mécanisme de fonctionnement la base de communication du protocole
BOOTP avec une trame UDP et lorsqu’une machine est lancée, cette dernière n’a aucune
information sur sa configuration et l’utilisateur doit fournir aucun effort pour trouver une
adresse IP .Le plus souvent pour y parvenir on utilise le broadcast comme technique , pour
communiquer avec le serveur DHCP la machine doit simplement envoyer un paquet spécial
de broadcast sur 255.255.255.255 en combinant avec d’autres informations comme les ports
de connexion ,le type de requête .

Figure 24 : Le protocole DHCP


4.7.4. Le protocole http13
Avec comme signification HyperText Transfer Protocol en anglait et en français
protocole de transfert hypertexte, ce protocole est conçu dans les années 1990 par Tim
Berners-Lee au CERN (Suisse) et, avec le langage HTML et les adresses web l’une des trois
fondations qui permettent au World Wide Web tel qu’on le connait aujourd’hui d’exister.
Alors que le HTML (HyperText Mark up Langage) définit comment un site Internet
est construit, le HTTP détermine comment la page est transmise du serveur au client.
Transfert Hypertexte est un protocole de communication permettant de récupérer et
d’envoyer des ressources hypermédia. Au départ, HTTP a été créé pour permettre le
transfert de documents HTML uniquement puis ils ont rapidement étendus pour permettre
de transférer d’autres types de ressources comme des images, des vidéos ou d’autres types
de fichiers. Dans un contexte réseau, un protocole est un ensemble de règles qui régissent
les échanges de données

13
https://d-krypton.fr/index.php/site_content/item/610-protocole-http

27
Chapitre II : Les concepts des réseaux informatiques
HTTP est également un protocole sans état, c'est-à-dire qu'il ne stocke aucune
information sur les connexions précédentes. Or, le développement d'applications Web doit
souvent maintenir l'état. Pour ce faire, on utilise des cookies, qui sont des informations
qu'un serveur peut stocker sur le système du client. Cela permet aux applications Web de
suivre les utilisateurs et leur activité en ligne, car les cookies peuvent être stockés sur le
client pendant une période indéfinie.

Figure 25 : Le protocole http


4.8. Gestion de communication
4.8.1. Sens de transmission14
La transmission se fait sur une voie de communication entre deux machines qui peut
s'effectuer de différentes manières telle que :
 Le sens des échanges
 Le mode de transmission qui parle du nombre de bits envoyés simultanément
 La synchronisation qui déduit la synchronisation entre émetteur et récepteur

Figure 26 : Sens de transmission

Selon le sens des échanges, on distingue trois modes de transmission :

14
Source: https://slideplayer.fr/slide/3698103/

28
Chapitre II : Les concepts des réseaux informatiques
4.8.1.1. Le mode simplex15
Définie une liaison dans laquelle les données sont véhiculés dans un seul sens, c'est-
à-dire de l'émetteur vers le récepteur et ils fonctionnent sur la même fréquence. Quand ils
existent deux stations qui s’envoient entre eux alternativement et non simultanément des
signaux sur la même fréquence, le mode est semi-duplex comme simplex pour les
opérateurs radio

Figure 27 : Le mode simplex


4.8.1.2. Le mode semi –duplex
De par le terme duplex qui nous renvoie à la capacité d’envoyer et de recevoir les
données, le mode semi-duplex caractérise tout simplement une connexion dont la mesure
des données se transmettent dans un seul sens ou de l’autre mais pas les deux en même
temps et permet d’avoir une liaison bidirectionnelle utilisant la totalité de la ligne

Figure 28 : Le mode semi –duplex


4.8.1.3. Le mode full-duplex
Caractérise la communication entre l’émetteur et le récepteur simultanément et
bidirectionnelle ce qui revient à dire que la transmission peut se faire dans les deux sens en
même temps. La bande passante est divisée par deux pour chaque sens d’émission des
données si un même support de transmission est utilisé pour les deux transmissions, par

15
Source: https://waytolearnx.com/2019/06/les-modes-de-transmission.html

29
Chapitre II : Les concepts des réseaux informatiques
exemple lors d’une conversation téléphonique les communiquant sont totalement libre de
parler et d’écouter au même temps

Figure 29 : Le mode full-duplex


4.8.2. Les types de transmission
4.8.2.1. Le type synchrone
La transmission synchrone permet de transmettre des données sous forme de bloc de
trame dans laquelle l’émetteur et le récepteur sont dans un rythme d’une même horloge
assurant une constance de temps pour chaque bit envoyé. Il faut rappeler la nécessité que
l’émetteur et le récepteur soient d’une cadence cohérente à la même vitesse. Lors d'une
transmission synchrone, les bits sont envoyés de manière successive sans être séparé entre
chaque caractère d’où la nécessité d’introduire des éléments de synchronisation
Le principal inconvénient de la transmission synchrone est la reconnaissance des
informations au niveau du récepteur, car il peut exister des différences entre les horloges de
l'émetteur et du récepteur. C’est pourquoi chaque envoi de données doit se faire sur une
période assez longue pour que le récepteur la distingue. Ainsi, la vitesse de transmission ne
peut pas être très élevée dans une liaison synchrone.

4.8.2.2. Le type asynchrone


Désigne la transmission dans laquelle des bits sont utilisés du début et de fin pour
signaler les bits de début et de fin, il ne nécessite pas d’horloge pour la synchronisation car
il utilise plutôt les bits de parité pour indiquer au récepteur comment interpréter les données.
C’est simple, rapide, économique et ne nécessite pas de communication
bidirectionnelle, tel que les lettres, courriels, forums, télévisions et radios sont des exemples
de transmission asynchrone.

30
Chapitre II : Les concepts des réseaux informatiques

Figure 30 : Le type asynchrone


4.8.3. Les méthodes d’accès au support16
La transmission des données se fait sur le principe de la DIFFUSION. Pour émettre,
une station doit accéder au support qui est partagé. Le principal problème sera donc la
gestion des COLLISIONS. Il existe plusieurs méthodes d’accès.

Figure 31 : Les méthodes d’accès au support


4.8.3.1. La contention
C’est une méthode d’accès de la priorité de la demande c’est à dire elle implique
deux machines qui peuvent se retrouver en situation de rivaliser pour obtenir le droit de
communiquer, cependant cette méthode d’accès permet une configuration ou bien certains
types de données définis à l’avance et ont la priorité sur d’autres. Donc la priorité de
certains types de données facilite la résolution des conflits et quand deux demandes d’accès
ont la même priorité, elles sont traitées en alternance

16
https://slideplayer.fr/slide/4362429/

31
Chapitre II : Les concepts des réseaux informatiques
4.8.3.2. Le polling
Le polling fait référence à un processus par lequel le périphérique de contrôle attend
qu’un périphérique externe contrôle son état. Souvent utilisé aussi en termes d’entrée/sortie
4.8.3.3. Le passage jeton
Le passage de jetons est une méthode de transmission de messages entre les
ordinateurs d'un réseau utilisant une configuration de réseau avec une topographie en
anneau ou en bus. Les réseaux qui utilisent le passage de jetons maintiennent un
approvisionnement constant des trames de jetons qui traversent le réseau. Lorsqu'un
message doit être envoyé, un ordinateur du réseau place l'adresse de destination et autant de
message que possible dans un jeton vide. Le jeton parcourt ensuite le réseau, passant par
chaque ordinateur entre l'expéditeur et le destinataire. Lorsque le jeton atteint l'adresse de
destination, il est vidé et le message est reçu. Le jeton vide parcourt ensuite le réseau jusqu'à
ce qu'il soit à nouveau utilisé.

Conclusion
En somme la généralité sur les réseaux informatiques est d’une grande importance
pour toutes les personnes qui veulent évoluer dans le domaine car, elle permet de
comprendre quel type de matériels, logiciels et éléments à utiliser afin de s’acclimater avec
le langage ou les codes informatiques. A cela s’ajoute les taches et difficultés rencontrées
lors d’un travail quelconque

32
Chapitre II : Les concepts des réseaux informatiques
Chapitre III : Réseaux Locaux Virtuels « VLAN »
1. Introduction aux réseaux locaux virtuels
Le temps présent oblige chaque entreprise créée ou en voie de création à posséder un
système de réseau informatique interne qui aura pour but, la mise en communication de
données informatiques avec un matériel de pointe bien précis à savoir les routeurs, les
commutateurs les ordinateurs etc... Qui seront par la suite interconnectés pour former un
réseau bien défini. Pour cela nous nous aborderons primo le rappel sur la commutation et
plus loin sur les réseaux virtuels que nous donnerons les différents types ainsi que les
raisons de leur utilisation.
- Rappels sur la communication
Disposant de plusieurs ports Ethernet, un commutateur est un équipement reliant
plusieurs câbles dans un réseau informatique tout en déterminant le port sur lequel la trame
sera envoyée en fonction de l’adresse de destination. Il utilise les adresses MAC pour éviter
la diffusion du trafic inutile sur les segments des autres machines. Lorsqu'il reçoit une
trame destinée à une adresse présente dans cette table, le commutateur renvoie la trame
sur le port correspondant. Si le port de destination est le même que celui de l'émetteur,
la trame n'est pas transmise. Si l'adresse du destinataire est inconnue dans la table, alors
la trame est traitée comme un broadcast, c'est à dire qu'elle est transmise à tous les ports
du commutateur à l'exception du port de réception.
- Spanning-Tree
Le protocole spanning-Tree est un protocole de liaison de données 2 défini dans
le document IEEE 802.1D qui empêche la formation de boucles des commutateurs
interconnectés sur plusieurs chemins. Spanning-Tree envoie régulièrement des annonces
BPDU avec d’autres commutateurs pour détecter la boucle.
- Domaine de collision
Un domaine de collision est une zone où il peut avoir collision de paquets sur un
média de communication. Et on parle d’une collision lorsque deux périphériques envoient
un paquet simultanément sur le segment de réseau partagé, plus il y a de stations connectés
via un appareil qui fonctionne au niveau 1 du modèle OSI, plus le risque de collision y est.

33
Chapitre II : Les concepts des réseaux informatiques

Figure 32 : Spanning-Tree

- Domaine de diffusion
L'expression " domaine mac de diffusion" désigne la région de diffusion sur la
couche 2.
Cette zone comprend tous les périphériques du réseau local qui reçoivent d’un hôte
des transmissions destinées à tous les autres ordinateurs du réseau local.
Gardez également à l'esprit qu'un domaine de diffusion englobe de nombreux domaines de
collision. Lorsque l’on parle de l'industrie de la diffusion, l’hypothèse est que l'entité d'envoi
veut diffuser son message à tout le monde
Que vous utilisiez un concentrateur ou un commutateur dans le LAN, les
informations seront transmises sur tous les ports car un concentrateur ne prend pas en
charge la communication de niveau 2 ; par conséquent, il transmet les informations sur tous
ses ports.
Un Switch lit également le niveau 2 et reconnaît que l’adresse donnée (destination
MAC = ffff.ffff.ffff) est destinée à tout le monde, il transmet donc l’information donnée à
tous ses ports. Afin de maximiser la bande passante de chaque domaine de collision, il est
nécessaire de réduire le domaine de diffusion. Pour ce faire, nous devons utiliser une
fonctionnalité disponible sur le Switch qui nous permet de "découpler" le domaine de
diffusion en plusieurs domaines de diffusion plus petits. Nous ne parlons plus.

34
Chapitre III : Réseaux Locaux Virtuels « VLAN »
2. Généralités sur les réseaux virtuels17
Le concept fondamental du VLAN est de scinder un réseau local unique en réseaux
logiques totalement indépendants, ce qui équivaut à un ensemble d’infrastructures
cohérentes de niveau 2, c'est comme s'il y avait plusieurs réseaux VLAN physiquement
séparés. Ces réseaux partagent une infrastructure commune
Nous nous situons actuellement au niveau de la couche de liaison du modèle OSI,
soit au niveau des voies (Ethernet, token-ring, pour en citer quelques technologies). On
pourrait dire que chaque VLAN concerne un domaine de diffusion distinct des autres dans
des termes plus proches de la technologie Ethernet.
L’administrateur réseau peut créer des VLAN en fonction de divers critères
techniques grâce à un équipement moderne. Nous expliquerons en quelques paragraphes
comment les trois sont liés les uns aux autres.

Figure 33 : les réseaux virtuels


3. Intérêt d’avoir des VLAN
Le VLAN présente de nombreux avantage dans un réseau ; voici quelques exemples
d’exigences nécessitant l’utilisation de réseaux privés virtuels en matière de ;

 Sécurité : Les groupes qui contiennent des données sensibles sont séparés du reste.
 Réduction des coûts : Des économies sont réalisées en utilisant plus efficacement la
bande passante disponible du réseau et les connexions ascendantes, ce qui réduit le risque
de violation de la confidentialité.
 Performances améliorées : La partition linéaire du réseau à la couche 2 réduit le trafic
de données en plusieurs groupes de travail logique, ce qui améliore les performances du
réseau.

17
Source : https://sti2d.ecolelamache.org/x_gestion_de_vlans_rseaux_virtuels.html

35
Chapitre III : Réseaux Locaux Virtuels « VLAN »
 Atténuation des vents de diffusion : En divisant un réseau en plusieurs réseaux
VLAN, le nombre de périphériques pouvant participé à une tempête de diffusion est
réduit.

 Augmentation de la productivité du personnel informatique : Etant donné que les


utilisateurs ayant des besoins de réseau similaires partagent un VLAN, les VLAN
facilitent la gestion des réseaux.
 La gestion de projet ou d'application simplifiée : L'utilisation d'une application ou la
gestion d'un projet est facilitée par la séparation des fonctions.
4. Les différents types de VLAN18
Différents types de VLAN sont définis en fonction du critère de commutation et du
niveau auquel il se produit.

Figure 34 : Les différents types de VLAN


1.1. Les VLAN par port :
L’administrateur réseau configure chaque port physique du commutateur pour qu'il
appartienne à un VLAN spécifique, et toute machine (ou groupe de machines) connectée à
ce port deviendra membre de ce VLAN. C’est le mode de fonctionnement le plus simple et
le plus clair, ce qui signifie que c'est celui où les erreurs logiciels potentiels sont les plus
improbables. Ce type de réseaux virtuels n'est pas particulièrement innovant. Lorsque
l’équipement réseau était abordable et fiable, la création de réseaux physiquement distincts
18
Source : https://triofppttri.blogspot.com/2020/11/tmsir-2-les-vlan.html?m=1

36
Chapitre III : Réseaux Locaux Virtuels « VLAN »
avec leur propre câblage et équipement actifs permettait la création de VLAN port par port.
La ramification physique sur le port d’un concentrateur, par opposition au port d’un autre
concentrateur, était ce qui déterminait l'appartenance à un réseau.
1.2. Les VLAN par adresse Mac :
Selon ce modèle, l'adresse MAC d’une station détermine à quel VLAN elle
appartient. Comme les adresses MAC sont physiquement connectées aux stations, ce
modèle permet de préserver la segmentation VLAN même après le mouvement d'une gare.
Contrairement au modèle VLAN basé sur le port, plusieurs stations appartenant à différents
VLAN peuvent être connectées au même port d’un commutateur. Théoriquement, une
station pourrait participer à divers VLAN.
Le principal inconvénient de cette conception est la lenteur de la mise à jour des
correspondances entre les adresses MAC et les VLAN dans les réseaux à grande échelle.
1.3. Le VLAN par protocole
L'association d'un réseau virtuel par le type de protocole rencontré sur le réseau
donne un VLAN de niveau 3, ou VLAN par protocole. Ainsi, on peut créer un réseau virtuel
pour les stations utilisant le protocole TCP/IP, un réseau virtuel pour les stations utilisant le
protocole IPX. Dans ce type de VLAN, la configuration du VLAN est automatiquement
prise en charge par les commutateurs. Cependant, du fait que les commutateurs doivent
analyser des informations de niveau 3 pour fonctionner, elle est un peu moins efficace.
Particulièrement intéressants sont les VLAN par protocole dans des environnements
multi protocoles hétérogènes (tels que Novell Netware avec IPX, Unix avec TCP/IP,
Macintosh avec Appletalk, etc.). Cependant, la généralisation de TCP/IP leur a fait perdre
un certain intérêt.
2. Les protocoles de transport des VLAN
Quelques protocoles ont été implémentés pour assurer le transport des VLAN tels que :
2.1. La norme 802.1q
L’idée est de permettre à certains ports de commutation d’être affectés à plusieurs
VLAN, ce qui permet d'économiser de l’espace sur les câbles et les ports de commutation'
idée est d’inclure un marqueur d'identification VLAN dans la face d'extrémité du câble
Ethernet. Il existe quelques méthodes propriétaires pour y parvenir, mais le système s'est
avéré si intrigant qu'une norme a été établie. Cette norme est connue sous le nom de 802.1q.
- Description de la norme

37
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Le tableau ci-dessous montre comment la norme 802.1q modifie le câble Ethernet et
ajoute un champ tous les quatre octets :
 Identificateur de protocole pour balise (TPID)
Cette partie établit le protocole de balise utilisé. Dans le cas du 802.1Q, les éléments
suivants seront considérés comme une valeur (en notation hexadécimale) (0x8100)
 Informations de contrôle des balises (TCI)
Section est divisée en trois sections :
o Priorité utilisateur : 3 bits sont utilisés pour coder 8 niveaux de priorité (allant de
0 à 7). Ces huit niveaux sont utilisés pour déterminer la priorité des flux de trafic
d’un VLAN par rapport à d'autres exemples d’utilisation. Par exemple, un VLAN
où la visioconférence est utilisée est privilégié par rapport à un VLAN où seules la
transmission et la réception d’e-mails ont lieu.
o CFI (Identifiant de format canonique) : Ce champ d'un bit assure
l'interopérabilité entre les adresses MAC Ethernet et Token Ring. Ce routeur
Ethernet est fixe.
o VLAN ID (VID) : C'est le champ utilisé pour identifier le VLAN auquel
appartient la trame. A l'aide de ce champ de 12 bits, on peut coder 4094 VLAN
(Les valeurs 0 et FFF) sont réservées et la valeur par défaut est 1.
2.2. Le Protocol ISL (Inter Switch Link Protocol)
Afin d’étendre les réseaux virtuels au-delà d'un simple switch, Cisco a lancé son
propre protocole ISL. Ce protocole extrait les informations appartenant aux réseaux virtuels.
ISL fonctionne en fait comme une ligne de tramway et un protocole qui, en plus de fournir
des informations aux réseaux virtuels, permet à ces réseaux d’échanger des lignes de trame
- Présentation générale
ISL utilise un mécanisme de marquage de paquet explicite pour identifier les réseaux
virtuels. Un commutateur utilisant ce balisage encapsule la trame reçue dans un paquet avec
le routeur et les commutateurs appropriés identifiés par l’adresse MAC du paquet et un
champ indiquant l’affiliation VLAN du paquet. Lorsqu’elle atteint sa destination sur le
réseau, le casque est éteint et le trame est avancé jusqu'à l’équipement récepteur.

- Structure des trames ISL

38
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Il y a trois domaines principaux dans les pistes ISL :
 Un en-tête à chambres multiples
 Une trame encapsulée d’une longueur comprise entre 1 et 24 575 octets.
 L’intégrité du package est en jeu avec l’ajout du champ CRC à la fin du package ISL.
- La notion des trunks
On use des trunks pour distribuer le réseau virtuel local ,en réalité un tronc est la
connexion physique sur laquelle circule le trafic de plusieurs VLAN .Afin de se rendre au
bon port , ces tramways sont identifiés par le VID .Une jonction peut être placée entre deux
commutateurs, entre un commutateur et un hôte qui prend en charge la jonction, et enfin
entre un commutateur et un routeur pour effectuer un routage inter-VLAN .Il est important
de se rappeler que les VLAN partageant une jonction utilisent la même bande passante.
Raison laquelle il est conseillé d’utiliser des connexions fortes, comme l'Ethernet
Gigabit ou, dans le meilleur des cas, la fibre optique.
 Quelques protocoles d'administration et de gestion des VLANs
Le protocole 802.1q peut être configuré manuellement pour activer le transport
VLAN. Pour ce faire, chaque port qui se déplace d’un port étiqueté VLAN à un autre doit
être configuré. Il est nécessaire de répéter la procédure pour chaque lien établi. Il est
compréhensible que la procédure semble longue et fastidieuse. Par conséquent, la norme
fournit des mécanismes pour baliser automatiquement les ports et pour une administration
VLAN plus basique, concise et embryonnaire. Pour cela, un certain nombre de protocoles,
dont le VTP, le GVRP et le DTP, ont été définis.
Dans ce qui suit, nous n'aborderons que le protocole VTP appartenant à Cisco, que
nous utiliserons plus tard dans le chapitre sur la mise en œuvre.
2.3. Le protocole VTP (VLAN Trunking Protocol)
Cisco a développé un protocole permettant un héritage de VLAN entre commutateurs
afin d’éviter d’avoir à redéfinir tous les VLAN actuellement utilisés sur chaque
commutateur individuel. C’est le protocole VTP. Ce protocole utilise une architecture
client-serveur avec la possibilité de lancer plusieurs serveurs et est basé sur la norme 802.1q
- Comprendre le VTP (VLAN Trunking Protocol)
Un commutateur doit donc être déclaré sur un serveur et se voir attribuer un nom de
domaine VTP. Tout nouveau VLAN doit être défini, modifié ou supprimé sur ce

39
Chapitre III : Réseaux Locaux Virtuels « VLAN »
commutateur. Par conséquent, chaque client de commutateur présent dans le domaine
héritera automatiquement de tout nouveau VLAN créé sur le serveur de commutateur.
L’implémentation d’un domaine VTP permet la centralisation de la gestion des
VLAN, ce qui peut sembler plus approprié dans un environnement fortement resauté avec
de nombreux VLAN.
Les trois modes de fonctionnement configurables pour les équipements VTP sont les
suivants :
. Mode serveur où les commutateurs du domaine VTP reçoivent la configuration du
commutateur
. Mode transparent où le commutateur ne fait que distribuer, sans tenir compte de la
configuration du domaine VTP auquel il appartient.
Conclusion
Tout au long de ce chapitre nous avons vu que le fondement de la technologie VLAN
repose sur des idées clés et fondamentales telles que la restriction des domaines de
diffusion, la mobilité des utilisateurs et la sécurité, qui est un élément clé de notre objectif.
En effet, à l'aide de cette technologie, on peut mieux utiliser la technique du
pendulaire pour donner plus de flexibilité aux réseaux locaux tout en maintenant un niveau
de sécurité interne fiable et moins onéreux. Toutes ces raisons nous ont amenés à proposer
d'utiliser des VLAN pour sécuriser le réseau LAN de l’INSIM, mais il faut d'abord étudier
l'architecture actuelle du réseau pour comprendre comment organiser tous les services en
réseaux virtuels, et tout le reste.
En effet, grâce à cette technologie, on peut utiliser la commutation pour augmenter la
flexibilité des réseaux locaux tout en maintenant une sécurité plus fiable et moins lourde au
sein de l’entreprise.

40
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Chapitre IV : La sécurité des réseaux
Section 1 : Système Sécurité
1.1. Définition de la sécurité des réseaux19
La sécurité des réseaux se réfère à l'ensemble des mesures techniques et
organisationnelles mises en place pour protéger les systèmes informatiques, les réseaux et
les données contre les attaques malveillantes, les intrusions, les vols d'informations et autres
menaces potentielles. La sécurité des réseaux implique généralement l'utilisation de diverses
techniques de cryptographie, de pare-feu, d'authentification, de contrôle d'accès, de
surveillance et de détection d'intrusion pour protéger les données et les systèmes contre les
attaques internes et externes. La sécurité des réseaux est un domaine crucial pour la
protection de la confidentialité, de l'intégrité et de la disponibilité des données et des
systèmes informatiques.
1.2. Attaques réseaux20
Les attaques réseau sont des tentatives malveillantes visant à compromettre la
sécurité et l'intégrité d'un réseau informatique. Ces attaques peuvent prendre différentes
formes et avoir différents objectifs, tels que :
L'attaque par déni de service (DDoS) : Cette attaque consiste à saturer le réseau ou les
serveurs cibles avec une quantité massive de trafic, en empêchant ainsi les utilisateurs
légitimes d'accéder aux ressources.
L'attaque par force brute : Cette attaque consiste à utiliser des programmes automatisés pour
tenter de deviner les mots de passe ou les clés d'authentification d'un système.
L'attaque de phishing : Cette attaque vise à tromper les utilisateurs pour qu'ils divulguent
leurs informations personnelles ou leurs identifiants de connexion en leur faisant croire
qu'ils communiquent avec une entité légitime.
L'attaque de l'homme du milieu (MITM) : Cette attaque consiste à intercepter et à modifier
les communications entre deux parties pour obtenir des informations sensibles.
L'attaque de l'injection SQL : Cette attaque consiste à insérer du code SQL malveillant dans
une requête pour obtenir un accès non autorisé à la base de données.
Il existe de nombreuses autres formes d'attaques réseau, et les mesures de sécurité
nécessaires pour les contrer également en fonction du type d'attaque. Il est important pour

19
https://www.marche-public.fr/Terminologie/Entrees/securite-reseaux-information.htm
20
https://www.proofpoint.com/fr/threat-reference/network-delivered-threats

41
Chapitre III : Réseaux Locaux Virtuels « VLAN »
les organisations de mettre en place des politiques de sécurité solides pour protéger leurs
réseaux et leurs systèmes contre les attaques potentielles.
1.3. Techniques des attaques réseaux
Il existe de nombreuses techniques d'attaques de réseaux, voici quelques-unes des
plus courantes :
L'attaque par déni de service (DoS) : L'objectif de cette attaque est de rendre un service
ou un site web inaccessible en surchargeant les serveurs avec des demandes de connexion.
L'attaque par force brute : Cette attaque consiste à essayer toutes les combinaisons
possibles de mots de passe jusqu'à ce que le bon soit trouvé.
L'attaque par phishing : Cette technique consiste à envoyer des e-mails ou des messages
frauduleux qui imitent des sites Web ou des entreprises légitimes pour tromper les
utilisateurs et les inciter à fournir des informations personnelles, telles que des noms
d'utilisateur et des mots de passe.
L'attaque de l'homme du milieu (MitM) : Dans cette attaque, l'attaquant intercepte la
communication entre deux parties et peut lire, modifier ou injecter des informations dans la
communication.
L'attaque de l'injection de code : Cette technique consiste à injecter du code malveillant
dans des applications ou des sites Web pour obtenir un accès non autorisé ou voler des
données.
L'attaque par les ports ouverts : Cette technique consiste à scanner les ports d'un
ordinateur pour trouver des ports ouverts et vulnérables.
L'attaque par le réseau sans fil : Cette technique consiste à intercepter le trafic des
réseaux Wi-Fi non sécurisés ou mal configurés pour voler des données sensibles.
Il existe de nombreuses autres techniques d'attaques de réseaux, et les professionnels
de la sécurité informatique doivent toujours être à jour sur les nouvelles méthodes et
techniques utilisées par les pirates informatiques.
1.4. Politique de la sécurité réseaux
La politique de sécurité des réseaux est un ensemble de règles et de procédures qui
définissent les mesures de sécurité à mettre en place pour protéger les réseaux informatiques
d'une organisation contre les attaques, les intrusions et les violations de la confidentialité des
données. Cette politique établit les normes et les directives pour la gestion de la sécurité des

42
Chapitre III : Réseaux Locaux Virtuels « VLAN »
réseaux, y compris les procédures de surveillance, de détection et de réponse aux incidents
de sécurité.
Voici quelques éléments clés que peut contenir une politique de sécurité des réseaux :
- Des règles d'utilisation des équipements et des logiciels de sécurité pour garantir leur
bon fonctionnement et leur mise à jour régulière.
- Des procédures pour la gestion des identités et des accès, y compris l'authentification
des utilisateurs et la gestion des mots de passe.
- Des politiques de sauvegarde et de récupération de données pour éviter la perte ou la
corruption des données en cas de problème.
- Des procédures pour la détection, l'analyse et la réponse aux incidents de sécurité.
- Des règles pour la gestion des périphériques mobiles, tels que les ordinateurs portables,
les smartphones et les tablettes.
- Des protocoles pour la gestion des vulnérabilités, y compris la réalisation de tests de
sécurité réguliers.
- Des procédures pour la surveillance du trafic réseau et la prévention des attaques par
déni de service (DDoS).
- Des directives pour la gestion des partenaires et des fournisseurs externes ayant accès au
réseau de l’organisation.
- Des mesures pour assurer la confidentialité et la sécurité des données sensibles stockées
sur le réseau.
- Des procédures pour la formation et la sensibilisation des utilisateurs aux règles de
sécurité et aux risques associés.
- Une politique de sécurité des réseaux doit être régulièrement mise à jour pour tenir
compte de l'évolution des menaces et des nouvelles technologies. Elle doit être
communiquée clairement à tous les utilisateurs et doit être mise en œuvre de manière
cohérente à tous les niveaux de l'organisation.
1.5. Solution de la sécurité réseaux21
La sécurité des réseaux est un domaine complexe qui nécessite une approche
holistique pour garantir la protection de l'ensemble du système. Voici quelques étapes clés
pour renforcer la sécurité des réseaux :
Mise à jour régulière des logiciels : les mises à jour des logiciels fournissent des correctifs
de sécurité pour les vulnérabilités connues. Assurez-vous de maintenir vos logiciels, y
21
https://www.cisco.com/c/fr_ca/products/security/solution-listing.html

43
Chapitre III : Réseaux Locaux Virtuels « VLAN »
compris les systèmes d'exploitation, les navigateurs Web, les pare-feu et l’antivirus, à jour
avec les dernières versions.
Utilisation de pare-feu : les pare-feu sont des outils de sécurité qui bloquent le trafic non
autorisé entre les réseaux. Ils peuvent être déployés à l'extérieur de votre réseau (pare-feu de
périmètre) ou à l'intérieur (pare-feu de réseau local) pour empêcher les attaques externes et
internes.
Utilisation de VPN : Les réseaux privés virtuels (VPN) créent une connexion sécurisée entre
les ordinateurs distants sur Internet. Ils chiffrent les données en transit, empêchant les tiers
d'accéder aux informations sensibles.
Sécurisation du Wi-Fi : Si vous utilisez le Wi-Fi dans votre entreprise, assurez-vous de le
sécuriser avec un mot de passe fort, un cryptage WPA2 et la désactivation du SSID
broadcast (diffusion du nom du réseau).
Formation en sécurité : Les employés doivent être formés à la sécurité des réseaux pour
comprendre les menaces potentielles et comment les éviter. Des pratiques de sécurité
solides, telles que l'utilisation de mots de passe forts, la méfiance envers les e-mails non
sollicités et la désactivation des comptes inactifs, doivent être enseignées et appliquées.
Gestion des accès : Les contrôles d'accès doivent être en place pour empêcher les personnes
non autorisées d'accéder aux données sensibles. Cela peut inclure l'attribution de niveaux
d'accès en fonction du rôle et de la responsabilité de chaque employé, ainsi que la mise en
place de mesures de vérification d'identité telles que les mots de passe et l'authentification à
deux facteurs.
Surveillance des activités du réseau : Les activités du réseau doivent être surveillées en
permanence pour détecter les activités suspectes ou malveillantes. Des outils de détection
des intrusions peuvent être utilisés pour alerter les administrateurs en cas d'activités
suspectes.
En fin de compte, la sécurité des réseaux est un processus continu qui doit être révisé
et mis à jour régulièrement pour rester efficace. En mettant en place des mesures de sécurité
solides et en restant vigilant face aux menaces potentielles, vous pouvez protéger votre
réseau contre les attaques malveillantes.

1.6. La menace des pirates en sécurité informatique22

22
https://fr.malwarebytes.com/hacker/

44
Chapitre III : Réseaux Locaux Virtuels « VLAN »
La menace des pirates informatiques est l'une des plus grandes préoccupations en
matière de sécurité informatique aujourd'hui. Les pirates informatiques sont des individus
malveillants qui utilisent des techniques sophistiquées pour accéder illégalement à des
systèmes informatiques, voler des informations confidentielles, perturber des opérations
critiques et causer d'autres dommages.
Les pirates informatiques utilisent plusieurs méthodes pour accéder à des systèmes
informatiques, y compris des attaques de phishing, des logiciels malveillants, des attaques
par déni de service (DDoS), des attaques par force brute, des vulnérabilités de logiciels et
des réseaux sans fil non sécurisés.
Pour se protéger contre les pirates informatiques, il est important de mettre en place
des mesures de sécurité solides, telles que l'utilisation de mots de passe forts, la mise à jour
régulière des logiciels et des systèmes d'exploitation, l'installation de logiciels antivirus et
pare-feu, l'utilisation de connexions sécurisées et la mise en place de politiques de sécurité
strictes.
En outre, les entreprises doivent former leur personnel sur les meilleures pratiques de
sécurité informatique, mettre en place des politiques de sécurité claires et régulières, et
effectuer régulièrement des audits de sécurité pour détecter les vulnérabilités potentielles.
Enfin, il est important de rester vigilant et de surveiller régulièrement les activités suspectes,
en utilisant des outils de détection et de prévention des menaces, afin de détecter rapidement
les intrusions et les attaques et d'y répondre de manière appropriée.
1.7. La sécurité informatique dans tous ces états
La sécurité informatique est un domaine vaste et complexe qui englobe plusieurs
aspects de la sécurité des systèmes informatiques et des données. Elle est essentielle dans
tous les secteurs de la société, qu'il s'agisse des entreprises, des gouvernements, des
organisations à but non lucratif, des institutions éducatives ou des particuliers.
En termes simples, la sécurité informatique vise à protéger les systèmes
informatiques, les réseaux et les données contre les attaques malveillantes, les intrusions, les
virus, les logiciels malveillants et autres menaces. Elle implique l'utilisation de mesures de
sécurité telles que la mise à jour régulière des logiciels, la mise en place de pare-feu, la
configuration de l'authentification à deux facteurs et l'installation de logiciels antivirus.
Dans le monde entier, les gouvernements et les entreprises prennent des mesures pour
renforcer leur sécurité informatique et protéger leurs données. Par exemple, de nombreuses

45
Chapitre III : Réseaux Locaux Virtuels « VLAN »
entreprises ont mis en place des programmes de sensibilisation à la sécurité informatique
pour aider à éduquer leurs employés sur les bonnes pratiques de sécurité.
Les gouvernements du monde entier ont également pris des mesures pour renforcer la
sécurité informatique. Par exemple, aux États-Unis, la Cyber Security and Infrastructure
Security Agency (CISA) est chargée de coordonner et de gérer la sécurité informatique à
l'échelle nationale. En Europe, la Commission européenne a mis en place des règles strictes
en matière de protection des données pour protéger les informations personnelles des
citoyens.
En fin de compte, la sécurité informatique est une préoccupation mondiale qui affecte
chacun d'entre nous. Il est important de prendre des mesures pour protéger nos systèmes
informatiques et nos données personnelles, que ce soit en utilisant des logiciels de sécurité,
en adoptant des bonnes pratiques de sécurité ou en travaillant avec des professionnels de la
sécurité informatique pour protéger nos systèmes et nos données contre les menaces
potentielles.
1.8. La meilleure façon de procéder en sécurité informatique
La sécurité informatique est une préoccupation importante pour les individus, les
entreprises et les gouvernements.
Voici quelques étapes importantes à suivre pour protéger vos données et votre vie privée :
1. Utilisez des mots de passe forts et uniques pour chaque compte en ligne. Évitez
d'utiliser des mots de passe évidents, comme votre date de naissance ou le nom de votre
animal de compagnie. Utilisez plutôt des phrases complexes avec des chiffres, des
lettres majuscules et minuscules et des caractères spéciaux.
2. Installez des logiciels de sécurité sur vos appareils, tels que des antivirus, des pare-feu et
des programmes anti-malware. Assurez-vous également que ces logiciels sont
régulièrement mis à jour pour vous protéger contre les dernières menaces.
3. Ne cliquez pas sur les liens suspects ou les pièces jointes d'emails non sollicités. Les
cybercriminels utilisent souvent des techniques d'ingénierie sociale pour vous faire
cliquer sur des liens malveillants ou télécharger des fichiers infectés.
4. Utilisez une connexion sécurisée lorsque vous accédez à des sites Web sensibles, tels
que les sites bancaires ou les sites de commerce électronique. Vérifiez que l'URL
commence par "https://" plutôt que simplement "http://" et recherchez le symbole du
cadenas dans la barre d'adresse.

46
Chapitre III : Réseaux Locaux Virtuels « VLAN »
5. Sauvegardez régulièrement vos données importantes sur des supports externes et hors
ligne, tels que des disques durs externes ou des clés USB. Cela peut vous aider à
récupérer vos données en cas de perte ou de vol.
6. Soyez conscient des risques liés aux réseaux Wi-Fi publics. Évitez de saisir des
informations sensibles, telles que des identifiants de connexion, lors de l'utilisation de
réseaux Wi-Fi publics non sécurisés.
En suivant ces étapes, vous pouvez réduire considérablement les risques liés à la sécurité
informatique. N'oubliez pas que la sécurité informatique est un processus continu, alors
assurez-vous de rester vigilant et de mettre régulièrement à jour vos pratiques pour rester
protégé contre les dernières menaces.
1.9. Identification des informations à protéger en sécurité informatique
En sécurité informatique, il est important d'identifier les informations qui sont
critiques ou sensibles pour votre entreprise ou organisation, afin de les protéger
efficacement contre les menaces potentielles. Voici quelques exemples de types
d'informations qu'il peut être important de protéger :
 Informations personnelles identifiables (PII) : Les informations telles que les noms,
adresses, numéros de sécurité sociale, numéros de carte de crédit, numéros de permis de
conduire, etc. qui peuvent être utilisées pour identifier une personne.
 Informations de santé : Les dossiers médicaux, les résultats de tests, les traitements et
autres informations de santé doivent être protégés conformément aux normes HIPAA
pour éviter les violations de confidentialité.
 Informations financières : Les informations telles que les numéros de compte
bancaire, les numéros de carte de crédit, les codes de sécurité, les relevés de compte et
les informations fiscales doivent être protégées pour éviter le vol d'identité et la fraude.
 Propriété intellectuelle : Les secrets commerciaux, les brevets, les marques de
commerce et les informations confidentielles de l'entreprise doivent être protégés pour
éviter les violations de propriété intellectuelle et les fuites d'informations.
 Informations de sécurité nationale : Les informations classifiées et sensibles liées à la
sécurité nationale, telles que les plans de défense et les données de renseignement,
doivent être protégées conformément aux protocoles de sécurité appropriés pour éviter
les fuites d'informations.

47
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Il est important de réaliser une évaluation des risques afin d'identifier les
informations sensibles et les actifs critiques de votre organisation, puis de mettre en place
des mesures de sécurité appropriées pour protéger ces informations
1.10. Recherche de la faille de sécurité avant les pirates23
La recherche de failles de sécurité est un processus essentiel pour garantir la sécurité
des systèmes informatiques. Pour trouver des failles de sécurité avant que les pirates ne les
exploitent, il est important d'adopter une approche proactive. Voici quelques étapes clés à
suivre :
Effectuer une évaluation de la sécurité : Il est important de comprendre les vulnérabilités
potentielles d'un système avant de pouvoir les corriger. Une évaluation de la sécurité peut
être effectuée en utilisant des outils de numérisation de vulnérabilité automatisés ou en
faisant appel à des experts en sécurité pour effectuer des tests manuels.
Suivre les nouvelles vulnérabilités : Les chercheurs en sécurité et les fournisseurs de
sécurité publient régulièrement des informations sur les nouvelles vulnérabilités et les
correctifs correspondants. Il est important de suivre ces publications pour être au courant
des dernières menaces potentielles.
Mettre en place une politique de sécurité solide : Les politiques de sécurité doivent être
mises en place pour garantir que les systèmes sont correctement configurés et que les
utilisateurs ont des droits d'accès appropriés. Il est important de suivre ces politiques de
sécurité de manière cohérente et régulière.
Former les utilisateurs : Les utilisateurs peuvent être un point faible dans la sécurité des
systèmes. Il est important de former les utilisateurs pour qu'ils comprennent les risques de
sécurité et qu'ils sachent comment se protéger contre les attaques potentielles.
Effectuer des tests réguliers : Les tests de pénétration réguliers peuvent aider à identifier les
failles de sécurité avant que les pirates ne les exploitent. Les tests doivent être effectués de
manière cohérente pour garantir que les systèmes restent sécurisés au fil du temps.
En suivant ces étapes, il est possible de trouver des failles de sécurité avant que les
pirates ne les exploitent. Toutefois, il est important de comprendre que la sécurité absolue
n'existe pas et que les pirates peuvent toujours trouver des moyens de contourner les
mesures de sécurité mises en place
1.11. Suivie et gestion quotidien du système d'information

23
https://www.next-decision.fr/wiki/failles-securite-informatique

48
Chapitre III : Réseaux Locaux Virtuels « VLAN »
La gestion quotidienne du système d'information (SI) d'une entreprise est essentielle
pour assurer la continuité des opérations et la sécurité des données. Voici quelques étapes
clés pour suivre et gérer quotidiennement un SI :
Surveillance des performances : Surveillez régulièrement les performances du système
pour détecter les problèmes de manière proactive. Les outils de surveillance et de gestion
des performances peuvent aider à détecter les problèmes avant qu'ils ne deviennent
critiques.
Gestion des sauvegardes et de la récupération : Assurez-vous que les sauvegardes du
système sont effectuées régulièrement et que les procédures de récupération sont testées et
actualisées en permanence. Cela garantit que les données critiques sont protégées et
récupérables en cas de besoin.
Gestion des mises à jour et des correctifs : Maintenez les systèmes à jour en appliquant
régulièrement les correctifs de sécurité et les mises à jour logicielles. Les vulnérabilités non
corrigées peuvent être exploitées par des pirates pour accéder au système et voler des
données.
Gestion des utilisateurs : Assurez-vous que les droits d'accès des utilisateurs sont
correctement configurés pour limiter les accès non autorisés. Vérifiez régulièrement les
comptes inactifs et supprimez-les si nécessaire pour éviter les risques de sécurité.
Formation continue : Offrez une formation continue aux utilisateurs pour qu'ils
comprennent les politiques de sécurité et les bonnes pratiques. Les employés bien informés
sont moins susceptibles de commettre des erreurs qui pourraient compromettre la sécurité
du système.
En suivant ces étapes, vous pouvez aider à assurer la sécurité et la fiabilité du
système d'information de votre entreprise.
1.12. Intégration du facteur humain en sécurité informatique
L'intégration du facteur humain est essentielle en matière de sécurité informatique,
car la plupart des atteintes à la sécurité sont causées par des erreurs humaines. Les
utilisateurs finaux sont souvent la première ligne de défense contre les cyberattaques, mais
ils peuvent aussi être une source de vulnérabilité si leur comportement en ligne n'est pas
sécurisé.
Il est donc important de sensibiliser les utilisateurs aux bonnes pratiques en matière
de sécurité informatique, notamment en matière de mots de passe, de phishing, de réseaux

49
Chapitre III : Réseaux Locaux Virtuels « VLAN »
sociaux et de sécurité physique des dispositifs. Les entreprises peuvent mettre en place des
formations régulières et des rappels pour encourager les employés à adopter des pratiques de
sécurité solides.
De plus, les entreprises peuvent également mettre en place des politiques de sécurité
informatique claires et précises, en spécifiant les mesures de sécurité attendues des
employés. Les politiques devraient inclure des instructions sur la gestion des mots de passe,
l'utilisation des réseaux sociaux, la navigation sur le web et la sécurité physique des
dispositifs.
Enfin, il est important que les entreprises encouragent une culture de sécurité
informatique au sein de leur organisation. Les employés devraient être encouragés à signaler
toute activité suspecte ou tout comportement dangereux en ligne, sans crainte de
représailles. Les employeurs peuvent également reconnaître les employés qui font preuve de
comportements exemplaires en matière de sécurité informatique, par exemple en leur offrant
des avantages ou en les incluant dans des programmes de reconnaissance.
En résumé, l'intégration du facteur humain est essentielle en matière de sécurité
informatique, et les entreprises devraient investir dans la formation et la sensibilisation des
employés, la mise en place de politiques de sécurité informatique claires et la création d'une
culture de sécurité informatique
Section 2 : Sécurisation des réseaux informatiques24
Gestion des systèmes d’exploitation
2.1. Protection par mot de passe
La protection par mot de passe est une méthode courante utilisée pour sécuriser
l'accès à des données ou des informations sensibles. Elle implique de créer un mot de passe
unique et confidentiel qui doit être saisi pour accéder à ces données.
Voici quelques bonnes pratiques à suivre pour une protection par mot de passe efficace :
Utilisez des mots de passe forts : Un bon mot de passe doit être suffisamment long et
complexe pour ne pas être deviné facilement. Il est recommandé d'utiliser une combinaison
de lettres majuscules et minuscules, de chiffres et de symboles pour créer un mot de passe
fort.
Évitez d'utiliser des mots de passe courants : Les mots de passe courants, tels que
"123456" ou "motdepasse", sont très faciles à deviner et ne doivent pas être utilisés.

24
https://www.proofpoint.com/fr/threat-reference/password-protection

50
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Utilisez un gestionnaire de mots de passe : Un gestionnaire de mots de passe est un outil
qui permet de stocker tous vos mots de passe de manière sécurisée. Il peut également
générer des mots de passe forts pour vous.
Ne partagez jamais vos mots de passe : Vos mots de passe doivent rester confidentiels. Ne
les partagez jamais avec qui que ce soit, sauf si cela est absolument nécessaire.
Changez régulièrement les mots de passe : Il est recommandé de changer régulièrement
les mots de passe pour éviter qu'ils ne soient compromis. En suivant ces bonnes pratiques, il
est possible d’améliorer considérablement la sécurité des données en utilisant la protection
par mot de passe.
2.2. Les types de sécurité25
2.2.1. Sécurité physique
La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles
sécurisées, lieux ouverts au public, espaces communs de l'entreprise, postes de travail des
personnels, dans la sécurité physique, on peut intégrer :

 La gestion et sécurisation des flux de biens et de personnes;


 La surveillance de son entreprise;
 La protection périmétrique de son entreprise;
 La prévention des malveillances.

Figure 35 : la sécurité physique


2.2.2. Sécurité logique
La sécurité logique est la sécurité au niveau des données, notamment les données de
l'entreprise, les applications ou encore les systèmes d'exploitation. Dans la sécurité logique,
on peut intégrer :

 La gestion et la sécurisation des accès informatiques et des identités ;


 La protection des données et des systèmes d’informations;
 La sécurisation des réseaux et des infrastructures informatiques et de technologiques;
25
https://openclassrooms.com/fr/courses/1761876-securisez-vos-infrastructures/5515401-assurez-la-securite-physique

51
Chapitre III : Réseaux Locaux Virtuels « VLAN »
 La sécurité liée aux nouvelles technologies (applications...)

Figure 36 : la sécurité logique


2.3. Désactivation des services non exploités
La désactivation des services non exploités peut être une mesure efficace pour
améliorer les performances et la sécurité d'un système informatique. En effet, plus un
système a de services activés, plus il est exposé aux attaques potentielles et plus il
consomme de ressources.
Pour désactiver les services non exploités, il est recommandé de suivre les étapes
suivantes :
 Identifier les services qui ne sont pas nécessaires en examinant la liste des services en
cours d'exécution sur le système.
 Déterminer l'impact potentiel de la désactivation de chaque service en termes de
fonctionnalités et de compatibilité avec d'autres applications.
 Désactiver les services non nécessaires en utilisant les outils de gestion des services
fournis par le système d'exploitation ou des outils tiers.
 Vérifier que la désactivation des services n'a pas affecté négativement le
fonctionnement du système en testant les fonctionnalités clés.
Il est important de noter que la désactivation des services non exploités peut être une
opération délicate et qu'il est recommandé de la réaliser avec prudence. Il est également

52
Chapitre III : Réseaux Locaux Virtuels « VLAN »
conseillé de faire des sauvegardes régulières du système avant toute modification
importante.
2.4. L’antivirus26
Les antivirus sont des programmes informatiques conçus pour détecter, prévenir et
éliminer les logiciels malveillants tels que les virus, les chevaux de Troie, les vers, les
rootkits et les spywares. Ils fonctionnent en examinant les fichiers et les processus en cours
d'exécution sur un ordinateur pour détecter les signatures de programmes malveillants
connus, ainsi que des comportements suspects.
Les antivirus peuvent être installés sur des ordinateurs personnels, des serveurs, des
appareils mobiles et des réseaux d'entreprise pour protéger les systèmes et les données
contre les attaques de logiciels malveillants. Les antivirus sont souvent proposés sous forme
de logiciels commerciaux ou gratuits, et peuvent être utilisés en complément d'autres outils
de sécurité tels que les pare-feu et les anti-spams.
Il est important de garder à l'esprit que bien que les antivirus puissent aider à prévenir
les attaques de logiciels malveillants, ils ne sont pas une solution de sécurité complète en
soi. Les utilisateurs doivent également prendre d'autres mesures pour sécuriser leurs
systèmes, telles que la mise à jour régulière des logiciels et du système d'exploitation,
l'utilisation de mots de passe forts, l'activation de la double authentification, et la
sensibilisation à la sécurité en ligne.
2.5. Visibilité du réseau
2.5.1. Les proxys27
Les proxys, également connus sous le nom de serveurs proxy, sont des serveurs
intermédiaires qui agissent comme des relais entre les ordinateurs clients et les serveurs de
destination. Les clients envoient des requêtes au serveur proxy, qui les transmet ensuite au
serveur de destination. De même, les réponses du serveur de destination sont renvoyées au
serveur proxy, qui les transmet ensuite au client.
Les proxys peuvent être utilisés pour plusieurs raisons, notamment pour :
Accéder à des sites Web bloqués : Les proxys peuvent être utilisés pour contourner les
restrictions de blocage de sites Web dans certains pays ou sur certains réseaux.
Améliorer les performances : En utilisant un serveur proxy, les clients peuvent réduire le
temps de latence en obtenant des copies en cache de pages Web populaires.
26
https://www.netexplorer.fr/blog/a-quoi-sert-antivirus-comment-utiliser/
27
https://www.fortinet.com/fr/resources/cyberglossary/proxy-server

53
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Masquer l'adresse IP d'un utilisateur : Les utilisateurs peuvent utiliser des proxys pour
cacher leur adresse IP réelle et protéger leur vie privée en ligne.
Sécuriser les connexions : Les proxys peuvent être utilisés pour sécuriser les connexions en
ligne en ajoutant une couche de chiffrement aux communications.
Il existe différents types de proxys, notamment les proxys HTTP, les proxys SOCKS,
les proxys transparents et les proxys inversés, chacun ayant des fonctionnalités et des
avantages différents.
2.5.2. Le SNAT
Le SNAT (Source Network Address Translation) est une technique de traduction
d'adresses IP utilisée dans les réseaux informatiques. Cette technique consiste à remplacer
l'adresse IP source d'un paquet de données par une autre adresse IP, afin de masquer
l'adresse IP réelle du réseau source.
Le SNAT est souvent utilisé dans les réseaux privés pour permettre aux ordinateurs
sur ces réseaux de se connecter à Internet. En utilisant le SNAT, le trafic sortant d'un réseau
privé est modifié pour apparaître comme provenant d'une adresse IP publique, ce qui permet
aux paquets de données de traverser le pare-feu et d'atteindre leur destination sur Internet.
Le SNAT est également utilisé pour équilibrer la charge sur les serveurs. En utilisant
le SNAT, les requêtes entrantes peuvent être réparties entre plusieurs serveurs, en utilisant
une adresse IP source virtuelle pour chaque requête.
Il existe différents types de SNAT, notamment le SNAT basé sur les sessions, qui
utilise une adresse IP source différente pour chaque session de communication, et le SNAT
basé sur les adresses IP, qui utilise une adresse IP source unique pour chaque machine
source.
2.5.3. Le DNAT
Le DNAT (Destination Network Address Translation) est une technique de
translation d'adresse IP utilisée pour modifier l'adresse IP de destination d'un paquet IP.
Cette technique est souvent utilisée dans les réseaux informatiques pour rediriger le trafic
vers une adresse IP différente de celle d'origine.
Lorsqu'un paquet IP arrive sur un routeur, le DNAT permet de remplacer l'adresse IP
de destination par une autre adresse IP. Cette technique peut être utilisée pour de
nombreuses raisons, telles que la redirection de trafic vers un serveur interne ou la mise en
place de pare-feu.

54
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Le DNAT est souvent utilisé conjointement avec le SNAT (Source Network Address
Translation), qui permet de remplacer l'adresse IP source d'un paquet IP. Ensemble, ces
techniques permettent de rediriger le trafic vers des destinations et des sources différentes
pour des raisons de sécurité ou d'optimisation de la bande passante.
2.6. Type de contrôles d’accès :28
Les systèmes de contrôle d'accès sont utilisés pour contrôler l'accès aux ressources ou
aux données. Ils peuvent être utilisés pour contrôler l'accès physique aux bâtiments, ainsi
que l'accès aux ressources numériques.
Les types de systèmes de contrôle d'accès vont des plus sécurisés aux plus simples. Dans de
nombreux cas, le type de système de contrôle d'accès dépend du niveau de sécurité requis.
Dans la littérature on fait la distinction entre trois types de contrôles d’accès,
Administratif, Physique et logique
2.6.1. Contrôle Administratif
Le contrôle administratif intervient principalement sur les employés. Le facteur humain est
le principal risque de sécurité dans une entreprise. Il faut donc avoir une politique de
sécurité adaptée et utiliser un contrôle administratif. Le contrôle administratif a pour
principe de renforcer le système de sécurité sans utiliser de technologie, et principalement
en inspectant tout ce qui se rapporte aux ressources humaines.
On vérifiera par conséquent le passé de l’employé (si l’employé a un casier judiciaire avant
de l’embaucher par exemple), expliquer les politiques de sécurité de l’entreprise (afin que
chacun les intègre et les comprennent) et faire de la surveillance pour vérifier qu’elles soient
comprises et appliquées par tous.
2.6.2. Contrôle Physique
Le contrôle d’accès physique intervient notamment sur les locaux de l’établissement et le
matériel. Empêcher l’accès aux zones sensibles au personnel non autorisé, ou encore éviter
que l’employé ne modifie ses outils de travail sont des points importants de la sécurité en
entreprise. Le contrôle physique a pour principe d’utiliser toute méthode pouvant entraver,
surveiller ou dissuader l‘accès physique d’une entité sans permissions aux systèmes à
protéger.
L’utilisation de caméra de surveillance pour garder une trace des accès à une zone de
l’entreprise, de garde, de porte blindée, de serrure de sécurité ou encore de biométrie est
courante.
2.6.3. Contrôle Logique
Les entreprises sont de plus en plus dépendantes de l’informatique et des réseaux. Par
conséquent, elles se voient obligées d’appliquer des politiques de sécurité pour le réseau et

28
https://www.securitastechnology.com/fr-ca/blog/4-types-communs-controle-acces

55
Chapitre III : Réseaux Locaux Virtuels « VLAN »
les systèmes informatiques de l’entreprise avec des contrôles d’accès logique adaptés. Le
contrôle d’accès logique utilise des procédés visant à limiter l’action d’un compte sur un
système/réseau logique.

2.7. Les étapes de gestion du contrôle d’accès 29


Au niveau de chaque point de control, l'accès n'est autorisé que si la personne est porteuse
d'une autorisation valable. Le control d'accès se déroule en quatre étapes
• La personne demandant l'accès présence un moyen d’identification.
• Apres lecture des données d’identification on fait une recherche de la clé dans la base
de données déjà élaborée afin de vérifier les droits; et il donne sa décision soit la
demande est acceptée soit elle est rejetée.
• Si l’autorisation est valide le système donne signal pour autoriser l’accès
• Quel que soit la réponse on doit Enregistrer les données de différentes opérations.

2.7.1. L’identification :
Une personne demandant l’autorisation d’accès à une ressource, doit avant tout
s’identifier auprès du système. C’est le fait de présenter son identité.
La phase d’identification ne prouve pas qu’on est bien celui qu’on prétend être. C’est-à-
dire qu’on pourra s’identifier comme étant l’administrateur, alors qu’on est en fait un
simple employé.

2.7.2. Authentification :
L’authentification est le fait de prouver son identité du sujet par une quelconque
méthode, qu’elle soit choisie ou imposée. Cette opération intervient juste après
l’identification. Elle peut utiliser plusieurs moyens :

• Quelque chose que connaît le sujet, c.à.d. une information que seuls le sujet connait (mot
de passe),
• Quelque chose qu’il possède délivrer par une autorité (badge, carte magnétique, carte à
puce, etc.),
• Quelque chose qui lui est propre, moyens biométriques (empreinte digitale, voix,
scanographie de rétine, etc.),
• Quelque chose qu’il sait faire (par exemple une signature).
Le but de l’authentification est de vérifier l’identité de tous les utilisateurs qui
souhaitent utiliser le système, de leur attribuer un identificateur système et de garantir la
validité de cet identificateur, afin de pouvoir déterminer l’initiateur de tout accès aux
ressources.

29
https://blog.devensys.com/2014/12/02/les-bases-du-controle-dacces/

56
Chapitre III : Réseaux Locaux Virtuels « VLAN »
La vérification de l’identité consiste à s’assurer que l’utilisateur est bien celui dont il
présente l’identité par un moyen déjà cité.

2.7.3. Droits d’accès :


Le demandeur d’autorisation d’accès se voit attribuer la permission ou bien refus de
sa demande. Si la réponse et affirmative l’accès sera libéré pour le demandeur seul. Dans le
cas contraire il serra informer du rejet de sa demande généralement avec précision de cause.
2.7.4. Traçabilité:
Toutes les actions sont tracées et conservées au sein d’une base de données. Ces
données seront très utiles lors d’un éventuel audite.
2.8. Mécanismes de contrôle d’accès :
Dans ce paragraphe, on va présenter quelque définition de termes utilisés dans le
domaine des systèmes de contrôle d’accès.
2.8.1. Le sujet :
Le sujet est défini comme l’entité qui initie la demande d’accès à un objet. Il peut être
affecté de manière unique à des règles spécifiques concernant un ou plusieurs objets, ou être
implémenté dans un groupe disposant de règles communes à tous. Un sujet peut-être un
utilisateur, un programme, un processus, un fichier, un ordinateur, une base de données, etc.
2.8.2. Les objets :
Les objets, ou ressources sont les éléments auxquels le sujet veut accéder. Une
ressource peut être un lieu, un bâtiment, une salle, une imprimante, un programme, un
fichier, un ordinateur, une base de données, etc.
Un sujet est une entité active (utilisateur, programme, etc.) et un objet est une entité passive
(fichier, écran, ressource de calcul, etc.) qui peut être manipulée par des sujets autorisés.
2.8.3. Permissions :
Permissions, droits d’accès et privilèges sont trois termes ayant la même signification
concernant le contrôle d’accès. Ils désignent la permission d’accéder à une ressource
confidentielle par un sujet, c’est-à-dire une ressource qui ne peut être accessible par un sujet
non autorisé. On désigne donc ainsi toute autorisation qui permet aux sujets autorisés
explicitement, et à eux seuls d’accéder à une ressource spécifique.
2.8.4. Principe du moindre privilège :
Le principe de moindre privilège revêt une grande importance en termes de sécurité
dans une entreprise. On désigne ici le fait d’accorder à un sujet le minimum de permissions
nécessaire à l’accomplissement de ses tâches au sein de l’entreprise. [5]

57
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Cette méthode a pour principal avantage de réduire les risques qu’une ressource soit
menacée par un sujet (une personne) n’ayant nullement besoin de celle-ci. Ainsi, une
personne tel qu’un salarié n’ayant aucun besoin d’être dans un lieu important comme per
exemple la salle serveur) ne sera pas autorisée et ne pourra pas par conséquent être une
menace potentielle pour les serveurs de l’entreprise.
2.8.5. Liste de contrôle d’accès :
Une liste de contrôle d’accès (« Access Control List » ou « ACL ») est associée à
chaque ressource. Elle liste tous les sujets (l’identité de l’utilisateur ou du rôle) qui sont
autorisés à accéder à la ressource et leurs droits d’accès.
L’accès à la ressource est autorisé, si le sujet existe dans la liste ACL de cette
ressource. Les ACLs sont exploitées sur la base de l’identité du sujet demandant l’accès à
une ressource protégée.
L’avantage principal d’une ACL est qu’elle permet facilement de répondre à la
question : « qui peut accéder à cette ressource ? » Cela rend l’audit de la sécurité des
ressources plus facile et plus sûr.
Le droit de modifier l’ACL est très puissant, il faut donc limiter l’ensemble des sujets
qui le possèdent. Ceci a pour conséquence une politique de protection très statique où les
droits d’accès changent peu.
2.8.6. Plage horaire :
Intervalle de temps entre deux moments donnés indiquant le commencement et la fin
d’une période valide incluse dans une zone de temps ou les doit d'accès sont définit. Si la
plage horaire recherchée n'excite pas dans la base de donnée cela signifie que les droits ne
sont pas définis.
2.9. Politique de sécurité 30:
2.9.1. Définition :
La politique de sécurité est un ensemble de propriétés de sûreté.
Le contrôle d’accès est donc un moyen de ne laisser que les sujets autorisés à accéder
à une ressource spécifique. On utilise une politique de sécurité établie préalablement afin de
définir quels sujets auront accès à tel ou tel objet. [6]
Exemple de règle :
• Le contrôle d’accès physique à la salle d’archive est obtenu par l’utilisation d’une clef
• Les visiteurs ne doivent pas pouvoir se balader seuls dans l’établissement.
• L’accès aux dossiers de paie est réservé seulement aux personnes du service.
• L’accès à la salle serveur est donner uniquement à l’administrateur réseaux
30
https://blog.present.ca/fr/5-etapes-pour-implanter-les-meilleures-pratiques-de-gestion-des-acces-aux-donnees

58
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Les politiques de sécurité définissent l’ensemble des propriétés de sécurité que l’on
désire assurer dans un système ainsi que les dispositifs pour les assurer.
La politique doit identifier les objectifs de sécurité du système et les menaces
auxquelles le système devra résister.
La politique de sécurité décide de la validité de tout accès aux objets protégés. La
définition de la politique de sécurité est donc vitale pour la sécurité du système. Mais il faut
noter la règle « Un système donné est "sûr" uniquement par rapport à une politique de
sécurité spécifique. » [5]
En matière d'administration, La politique doit :
 Déterminer les personnes qui sont dignes de confiance pour certaines opérations, et
donc à qui pourra être confiée l’autorisation de les exécuter.
 Déterminer comment les utilisateurs s’identifient auprès du système et la vérification de
cette identification. La politique d’authentification décide quel mécanisme
d’authentification utiliser
 Déterminer les droits que les sujets ont sur les objets.
 Spécifie également comment ces droits peuvent être modifiés.
La politique de sécurité physique s’occupe de tout ce qui concerne l’aspect physique.
En particulier, elles définissent les mesures contre le cambriolage, les incendies, les
catastrophes naturelles, et les coupures d’électricité ou d’eau (pour la climatisation).

2.9.2. Politique de sécurité d’accès physique:


La politique de sécurité d’accès physique des personnes est un ensemble de règles à
respecter pour faire face contre les intrusions non autorisées. [4]
Définir une politique de sécurité revient à:
• Attribuer des responsabilités à des personnes compétentes possédant l’autorité et les
moyens nécessaires
• Identifier les composants à sécuriser
• Déterminer les enjeux (importance du composant)
• Définir les menaces potentielles affectant le composant
• Estimer les failles de sécurité du système en place
• Respect des bonnes pratiques par le prestataire de service

2.9.3. Elaboration d'une politique :


La mise en place pratique de la politique de sécurité d’accès à un site donné consiste
à réaliser les taches suivantes :

59
Chapitre III : Réseaux Locaux Virtuels « VLAN »
• Diviser le site en zones de sécurité. Chaque zone comporte un ou plusieurs issues, qui
permettent de passer d’une zone à l’autre. On définit donc les zones les plus sûres ou
l’utilisateur doit avoir plus de privilèges pour qu’il soit autorisé à accéder.
• Définir les groupes de personne selon l’objet de leur présence dans le site par exemple :
les fournisseurs, les clients, les superviseurs, et même les employés du service S1 n’ont pas
forcément le même groupe que ceux du service S2.
• Définir les niveaux de sécurité de chaque zone. Le type de control pour chaque niveau
(Mot de passe ou code, badge, carte à puce, empreinte digital, iris, etc…)
• Enumérer les règles générales de possession de permission d’accès pour chaque zone, le
niveau de sécurité ainsi que les plages horaires correspondantes.
• Administration du système, procédures à suivre pour l’octroi d’un moyen d'identification
valide.
• Prévoir les moyens permettant de vérifier l’intégrité des données et de les sécuriser.
• Les moyens d'identification égarés sont rapidement bloqués et les droits d'accès modifiés
par exemple en cas de disparition d'un badge il faut prévoir une réaction immédiate par
paramétrage dans la base de données sans avoir à modifier le matériel installé.

Conclusion:
La mise en place d’un système de control d’accès doit satisfaire à un certain nombre
de critères. Dans ce qui suit on va énumérer les plus importantes.
1. Sûreté : Le système doit couvrir tous les passages, et ne doit pas faire obstacle au
fonctionnement des issues de secours.
2-La clé unique : Pour authentifier une personne, il est nécessaire que la donnée utilisée
soit unique à cette personne. On doit utiliser la technologie qui permet une authentification
unique au sein de très larges populations.
3-Le temps : Le temps d'utilisation du système doit être le plus court possible car il est
généralement admis que le temps d'attente pour accéder à un lieu doit être de l'ordre de
quelques secondes.
4-L’ergonomie : Les personnes sont sensibles aux aspects ergonomie et "hygiène" dans
l'utilisation des systèmes, (équipements propres et passage bien aménagé).
5-Le cout : Afin d'atteindre les objectifs visés par la politique de sécurité élaborée, le
budget alloué doit couvrir l'ensemble des opérations de réalisation du système à savoir :
fourniture d’équipement, logiciel, installation et maintenance.
6-Politique de sécurité réalisable: Il faut définir de manière précise les objets à protéger et
les sujets qui peuvent accéder à ces objets. Il est inutile d'écrire des règles qu'on ne peut pas
les respectées.

60

Vous aimerez peut-être aussi