Vous êtes sur la page 1sur 55

Table des matières

CHAPITRE I : Présentation de l’organisme d’accueil et cadre du projet.................................................2


1.1. Présentation générale de L’INSIM Bejaïa........................................................................................2
1.2. Ses Activités et Objectifs....................................................................................................................2
1.3. L’organigramme de L’INSIM Bejaia................................................................................................3
1.4. Architecture réseaux de INSIM BEJAIA.........................................................................................4
1.5. Présentation de l’existant...................................................................................................................5
A. Les ressources logicielles.....................................................................................................................5
B. Les ressources matérielles...................................................................................................................5
Chapitre II : Les concepts des réseaux informatiques..................................................................................7
2. DEFINITION D’UN RESEAU..............................................................................................................7
3. Intérêt DES RESEAUX INFORMATIQUES.......................................................................................7
4. CLASSIFICATION DES RESEAUX...................................................................................................7
3.1. Les réseaux locaux (LAN)..............................................................................................................7
3.2. Les réseaux métropolitains (MAN)................................................................................................7
3.3. Les réseaux distants (WAN)...........................................................................................................8
3.4. Le réseau personnel (PAN)............................................................................................................8
5. CARACTERISTIQUES DES RESEAUX LOCAUX (LAN)..............................................................8
5.1. Media de transmission et mode de transmission..........................................................................8
5.2. Les topologies d’un réseau.............................................................................................................8
5.2.1. La topologie en bus.................................................................................................................8
5.2.2. La topologie en Etoile.............................................................................................................9
5.2.3. La topologie en anneau...........................................................................................................9
5.2.4. La topologie en maillage.......................................................................................................10
5.3. L’interconnexion d’un réseau local.............................................................................................10
5.3.1. REPETEUR..........................................................................................................................11
5.3.2. PONT.....................................................................................................................................11
5.3.3. PASSERELLE......................................................................................................................11
5.3.4. ROUTEUR............................................................................................................................11
5.3.5. CONCENTRATEUR............................................................................................................12
5.3.6. COMMUTATEUR...............................................................................................................12
5.4. Architecture des réseaux informatiques......................................................................................12
5.4.1. L’ARCHITECTURE « SERVEUR – CLIENT »...............................................................12
5.4.2. L’ARCHITECTURE A DEUX NIVEAUX.........................................................................13
5.4.3. L’ARCHITECTURE CLIENT-SERVEUR A TROIS NIVEAUX...................................15
5.4.4. L’ARCHITECTURE POSTE A POSTE............................................................................15
5.5. Le modèle de référence OSI.........................................................................................................16
5.5.1. PRINCIPES DU MODELE OSI..........................................................................................17
5.5.2. ROLE DES DIFFERENTES COUCHES...........................................................................17
5.6. LE MODELE TCP/IP..................................................................................................................20
5.6.1. Présentation du modèle TCP/IP...........................................................................................20
5.6.2. DESCRIPTION DES COUCHES TCP/IP..........................................................................21
5.7. TOPOLOGIE DES PROTOCOLES DE COMMUNICATIONS.............................................21
5.7.1. Le protocole UDP..................................................................................................................21
5.7.2. Le protocole BOOTP............................................................................................................22
5.7.3. Le protocole DHCP...............................................................................................................23
5.7.4. Le protocole http...................................................................................................................24
5.8. GESTION DE COMMUNICATION..........................................................................................25
5.8.1. Sens de transmission..............................................................................................................25
5.8.1.1. Le mode simplex.................................................................................................................25
5.8.1.2. Le mode semi –duplex........................................................................................................26
5.8.1.3. Le mode full-duplex............................................................................................................26
5.8.2. LES TYPES DE TRANSMISSION................................................................................................27
5.8.2.1. Le type synchrone..............................................................................................................27
5.8.2.2. Le type asynchrone............................................................................................................27
5.8.3. LES METHODES D’ACCES AU SUPPORT..................................................................................28
5.8.3.1. La contention......................................................................................................................28
5.8.3.2. Le polling............................................................................................................................28
5.8.3.3. Le passage jeton.................................................................................................................29
Chapitre III : Réseaux Locaux Virtuels « VLAN ».....................................................................................30
1. INTRODUCTION AUX RESEAUX LOCAUX VIRTUELS............................................................30
2. Généralités sur les réseaux virtuels.....................................................................................................32
3. Intérêt d’avoir des VLAN....................................................................................................................32
4. Les différents types de VLAN..............................................................................................................33
4.1. Les VLAN par port :.....................................................................................................................34
4.2. Les VLAN par adresse Mac :.......................................................................................................34
4.3. Le VLAN par protocole................................................................................................................34
5. Les protocoles de transport des VLAN...............................................................................................35
5.1. La norme 802.1q...........................................................................................................................35
5.2. Le Protocol ISL (Inter Switch Link Protocol)............................................................................36
5.3. Le protocole VTP (VLAN Trunking Protocol)...........................................................................37
Chapitre IV : La sécurité des réseaux...........................................................................................................39
Section 1 : Système Sécurité.........................................................................................................................39
1.1. Définition de la sécurité des réseaux................................................................................................39
1.2. Attaques réseaux...............................................................................................................................39
1.3. Techniques des attaques réseaux.....................................................................................................40
1.4. Politique de la sécurité réseaux........................................................................................................41
1.5. Solution de la sécurité réseaux.........................................................................................................42
1.6. La menace des pirates en sécurité informatique............................................................................43
1.7. La sécurité informatique dans tous ces états..................................................................................44
1.8. La meilleure façon de procéder en sécurité informatique.............................................................44
1.9. Identification des informations à protéger en sécurité informatique............................................45
1.10. Recherche de la faille de sécurité avant les pirates.....................................................................46
1.11. Suivie et gestion quotidien du système d'information................................................................47
1.12. Intégration du facteur humain en sécurité informatique...........................................................48
Section 2 : Sécurisation des réseaux informatiques.....................................................................................49
2.1. Protection par mot de passe.............................................................................................................49
2.2. Désactivation des services non exploités..........................................................................................49
2.3. L’antivirus.........................................................................................................................................50
2.4. VISIBILITE DU RESEAU..............................................................................................................51
Introduction Générale
INTRODUCTION
Actuellement nous vivons la révolution des nouvelles technologies de l’information
et de la communication, qui par la suite inclue des communications numériques c’est-à-dire
des échanges d’informations numérisées qui sont soient d’origines digitales faisant
références aux données informatiques, soient échantillonnées et quantifiées au préalable
désignant l’avant stockage d’un fichier en séquence vidéo compressée.
Cependant le transfert des données se fait sous une forme binaire ou bien octet, pour
cela nous allons expliquer dans les lignes qui suivent les concepts des réseaux informatiques
qui seront mise en portion par chapitre.
Le besoin d’échanger des données se faisait sentir juste après l’apparition des ordinateurs,
puis l’homme eut l’idée de les relier entre eux, c’est là qu’apparait le concept des réseaux
informatiques.
Dans toute entreprise la notion de réseaux sonne comme une évidence, chaque
entreprise existante d’une certaine taille dispose en générale d’un réseau informatique qui
lui permet d’effectuer le partage de ressources et de données.
Vu l’importance des informations qui sont souvent véhiculées dans les réseaux, ceux-ci
requièrent une bonne gestion du réseau, une souplesse d’utilisation et un certain degré de
sécurité. Ces derniers sont devenus des éléments clés de la continuité des systèmes
d’information de l’entreprise quels que soient son activité, sa taille et sa répartition
géographique.
De ce fait, la gestion des réseaux informatiques se réfère aux activités, méthodes,
procédures comme la surveillance du fonctionnement du réseau, et aux outils de mise en
œuvre par l’administrateur réseau ayant trait à l’exploitation, l’administration, la
maintenance et la fourniture des réseaux informatiques. Aussi bien que, pour avoir une
bonne souplesse d’utilisation, il faut assurer la continuité du réseau, dû aux changements
apportés à ce réseau en fonction de l’évolution rapide du secteur informatique et la qualité
de service des informations selon le matériel et le logiciel utilisés.

Au premier chapitre par une « Présentation de l’organisme d’accueil », en 2ème


chapitre « Les concepts des réseaux informatiques », en 3ème chapitre est consacré au
"Réseaux Locaux Virtuels « VLAN »", en fin en 4ème chapitre est consacré à la Sécurité
des réseaux.

4
Introduction Générale
CHAPITRE I : Présentation de l’organisme d’accueil et cadre du projet
1.1. Présentation générale de L’INSIM Bejaïa
INSIM Béjaïa, Institut International de Management, est un établissement
privé créé en mars 2004, filiale du groupe INSIM Algérie qui a été créé en 1994
dont nous retrouvons : Alger, Oran, Tizi Ouzou, Bejaia, Annaba, Constantine,
INSIM Sud (Hassi Messaoud). Il dispose d’un enseignement de qualité conforme
aux standards internationaux.

1.2. Ses Activités et Objectifs


Agréé par le ministère de la formation et de l’enseignement professionnel,
l’établissement dispense des formations dans diverses spécialités des sciences de
gestion et des technologies de l’information et de la communication. L’INSIM
Bejaia intervient dans deux domaines d’activités différentes : La formation et le
conseil et accompagnement.

Ces activités sont conçues et développées spécialement en direction des


secteurs socio-économiques, tels que les entreprises de production industrielle, des
services et autres administrations et institutions publiques. Il comprend le conseil et
l’accompagnement proprement dit ainsi que la formation à la carte.

L’INSIM, par le biais de ses formations, a pour objectifs de valoriser la


ressource humaine mis à la disposition du secteur économie, administratif et autres
institutions, ainsi d’assurer la promotion des candidats en fournissant l’accès aux
compétences et qualifications recherchées aussi que d’accompagner les entreprises
dans leur processus de mise à niveau et d’implantation des systèmes de gestion.

5
Chapitre I : Présentation de l’organisme d’accueil et cadre du projet
1.3. L’organigramme de L’INSIM Bejaia
Le découpage administratif de l’institut est effectué selon une hiérarchie
pyramidale selon l’organigramme présenté dans la figure I.16 ci-dessous :

FIGURE I.16 – L’organigramme de L’INSIM Bejaia.

6
Chapitre I : Présentation de l’organisme d’accueil et cadre du projet
1.4. Architecture réseaux de INSIM BEJAIA
Comme il est indiqué dans la figure I.17, le réseau de l’INSIM Bejaia est
alimenté principalement par une connexion ADSL haut débit, où tous les sites sont
connectés au switch central SW1.Le réseaux est protégé par un pare-feu (Sophos).
Son architecture se compose de :
• Deux hyperviseur de niveau 1 :

• Hyperviseur 1 (Esxi 1) : sur lequel on a installé Windows server

2012(Active Directory,DHCP,DNS et Serveur d’impression) ,Zimbra ,et


centreon .
• Hyperviseur 2 (Esxi 2) : sur lequel on a installé ERP (Entreprise res-source

planning).
• Deux salles machines Cisco 1 et Cisco 2 chaque salle comporte 14

ordinateur et une salle machine comporte 13 ordinateur y’a aucune


différence entre eux c’est juste question d’emplacement.

• Un sw-admin relié à 13 ordinateurs.

FIGURE I.17 – Architecture réseaux de l’INSIM Bejaia

7
Chapitre I : Présentation de l’organisme d’accueil et cadre du projet
1.5. Présentation de l’existant
A. Les ressources logicielles
Les ressources logicielles de l’INSIM Bejaia sont les suivantes :
• Des systèmes d’exploitation constitués de : Linux, Windows

• Des différents services installés sur les serveurs sont : la messagerie, le

DNS, les applications métiers, DHCP, Active Directory.

B. Les ressources matérielles


Les éléments qui composent les ressources matérielles de la structure se
présentent comme suit dans le tableau I.1 :

Désignation Tâche Nombre


Permettre aux utilisateurs d’accéder aux Non
ressources de l’entreprise. Renseigner
Poste de
travail
Permettre aux utilisateurs d’accéder aux Non
ressources de l’entreprise. Renseigner
Serveur Assure la disponibilité des services locaux. 3

Téléphoni Permettre de faire des appels au sein de Non


e IP l’intranet de l’entreprise. Renseigner
Imprimantes, Permettent l’impression, le scannage
scanner et et la photocopie de tout fichier format 14
photocopieuses numérique ou papier.
Switch, routeur, Permet l’interconnexion des différents 7 Switchs/ Non
hub, antennes équipements du parc informatique. Renseigner
Protection des équipements contre les
Onduleur microcoupures, les surtensions et les sous 10
tensions.

TABLE I.1 – Ressources matériel

Dans ce tableau I.2 ci-dessus on va détailler quelque caractéristique des


ordinateurs composant le réseau de l’INSIM Bejaia :

8
Chapitre I : Présentation de l’organisme d’accueil et cadre du projet

Nombre Désignation Caractéristiques


Dual Core, RAM
14 Ordinateur portable Dell
4GO, HDD 500GO

10 Ordinateur portable HP Peintium 4, RAM 2 GO, 500 GO

Dual core, RAM 4


6 Ordinateur portable HP
GO, HDD 500 GO
Powerdge t30Q
2 Ordinateur portable Dell INTEL Xeon,
RAM 8 GO, HDD 2TO
Optiplex 320,
20 Ordinateur portable Dell
RAM 4 GO, HDD 500 GO

TABLE I.2 – Caractéristiques des ordinateurs

9
Chapitre II : Les concepts des réseaux informatiques
Chapitre II : Les concepts des réseaux informatiques
2. DEFINITION D’UN RESEAU
Un réseau est ensemble d’équipements (équipement d’interconnexion, équipement
terminaux) reliés par des supports de communication afin de faire circuler des informations.

3. Intérêt DES RESEAUX INFORMATIQUES


Les réseaux informatiques permettent la facilitation de bon nombre d’opérations tels que :
 Pour les entreprises et organisations;
 Partage des ressources (programme, équipement, données);
 Réduction des couts;
 Outil de communication (email, travail collaboratif);
 Commande des fournitures en temps réel;
 Commerce électronique;
 Pour les particuliers;
 Accès à l’information repartie (www);
 Communication (Email, messagerie, instantanée, forum, blogs, sites sociaux,
Jeux en ligne.

4. CLASSIFICATION DES RESEAUX


3.1. Les réseaux locaux (LAN)
Ce sont des réseaux de petites tailles qui permettent de connecter des éléments
comme ordinateurs, périphériques ...

Distant de quelques mètres à quelques centaines de mètres et peut recenser jusqu’à


plusieurs centaines de machines de par son étendue géographique, les réseaux LAN ont une
portée de moins de 10 km avec une variation de débit de communication qui varie à peine
de 100 mbp/s.

3.2. Les réseaux métropolitains (MAN)


Un réseau dont l’étendue est de plusieurs de dizaines de kilomètres et considéré
comme un réseau à l’échelle d’une ville entière, permet d’interconnecter plusieurs réseaux
LAN par l’intermédiaire d’une liaison à très haut débit grâce à la fibre optique. C’est ce
qu’on appelle par dorsale de haute capacité (backbone).

10
Chapitre II : Les concepts des réseaux informatiques
3.3. Les réseaux distants (WAN)
Les WAN (Wide Area Network) correspond à un réseau étendu à l’échelle d’un pays
ou d’un continent puisqu’il peut couvrir des centaines ou des milliers de kilomètres. Les
communications s’appuient sur la fibre optique et des liaisons satellites mais aussi des
câbles sous-marines afin de relier les continents. La plupart de ces types de réseaux sont
publics et le taux d’erreurs de communication est plus élevé que celui des MAN.

3.4. Le réseau personnel (PAN)


Egalement appelé réseau domestique, le PAN correspond à un réseau à l’échelle
d’une personne et on parle aussi de WPAN lorsqu’il s’agit de connexion sans fil. Cela veut
dire une interconnexion d’objets informatiques dans espace de quelques mètres tels que :
souris ; smartphone ; paitre d’écouteurs ; Bluetooth ...

5. CARACTERISTIQUES DES RESEAUX LOCAUX (LAN)


5.1. Media de transmission et mode de transmission
En réseau informatique, il est nécessaire de transmettre des informations d’un point
quelconque à un autre par des canaux qui serviront de support de transmission avec le moins
possible de déperditions, dispersions et distorsions tels que :
 Les câbles coaxiaux
 Les liaisons infrarouges
 Les liaisons hertziennes
 Les câbles à fibre optique
 Les câbles à paires torsadées

5.2. Les topologies d’un réseau


5.2.1. La topologie en bus
Les machines sont dans une configuration dans laquelle chaque ordinateur et
périphériques sont reliés à un câble coaxial ou à un réseau fédérateur pour les connecter
ensemble selon les types de cartes de réseaux ,il est raccordé par l’intermédiaire de
connecteur BNC ( Bayonet Neill-Concelman ) ou chaque ordinateur doit être muni d’un T
qui par la suite les extrémités doivent contenir un bouchon de terminaison supprimant la
réverbération des signaux transmis .En revanche elle est extrêmement vulnérable étant

11
Chapitre II : Les concepts des réseaux informatiques
donné que si l’une des connexions est défectueuse ,l’ensemble du réseau en est affecté car la
connexion est constituée d’une ligne de communication qui relie l’ensemble des
ordinateurs .En outre il peut être difficile de dépanner ces types de systèmes et des et des
problèmes tels que la perte de signal peuvent survenir avec un câble linéaire plus long et il
est très fréquent par son faible cout .

5.2.2. La topologie en Etoile


Dans cette topologie ,les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur pour assurer le rôle de la communication entre les différentes
jonctions .les stations émettent vers ce concentrateur qui renvoie les données vers tous les
autres réseaux ,la communication entre deux points ne peut prendre par un seul chemin
possible .Les réseaux à topologies en étoile sont très couramment utilisés dans les LAN
domestiques ou de petites entreprises si le hub ( concentrateur ) tombe en panne ,le réseaux
est indisponible par contre on peut retirer une station que le te réseau entier ne tombe

5.2.3. La topologie en anneau


La topologie en anneau fait référence à un type de réseau spécifique de configuration
réseau dans laquelle les appareils sont connectés en boucle tout en transmettant le flux de
l’information les uns les autres en fonction de leur proximité adjacente dans la
structure .Pour plus d’éclaircissement ,cette architecture utilise la méthode d’accès jeton

12
Chapitre II : Les concepts des réseaux informatiques
( token ring ) les données circulent de station en station en suivant l’anneau qui a tout
moment génèrent de nouveau signal .Le jeton circule en boucle et permet à chaque à chaque
station de prendre le relai à son tour ,la station qui a le jeton transmet les données qui font le
tour de l’anneau .Lorsque les données reviennent ,la station qui les a envoyé les élimine du
réseau et passe le droit d’émettre à son voisin et ainsi suite .

5.2.4. La topologie en maillage


La représentation d’une topologie en maillée est internet (sur le réseau étendu
WAN). L’architecture du réseau en maillage repose sur de nombreuses machines connectées
utilisant plusieurs chemins de transfert entre les différents nœuds car c’est une structure
hybride qui remet en action un câblage en étoile en cas de nœud.

5.3. L’interconnexion d’un réseau local


Un réseau local sert à interconnecter les ordinateurs d’une organisation, toutefois une
organisation comporte généralement plusieurs réseaux, il est donc parfois indispensable de
les retirer entre eux. Dans ce cas, des équipements spécifiques sont nécessaire et lorsque
qu’il s’agit de deux réseau de même types il suffit de faire passer les trames de l’un sur
l’autre.

13
Chapitre II : Les concepts des réseaux informatiques
5.3.1. REPETEUR
Il sert à raccorder deux segments de câbles ou deux réseaux identiques qui
constitueront alors un seul réseau logique

5.3.2. PONT
Un pont de relier les réseaux locaux de même de type

5.3.3. PASSERELLE
Elle permet de joindre de nombreux réseaux locaux de types différents

5.3.4. ROUTEUR
Un routeur a pour rôle de relier des réseaux locaux de telle façon à permettre la
circulation des données d’un réseau à un autre d’une manière optimale.

14
Chapitre II : Les concepts des réseaux informatiques
5.3.5. CONCENTRATEUR
Il permet de connecter entre eux plusieurs hôtes.

5.3.6. COMMUTATEUR
C’est un appareil qui connecte divers éléments tout en segmentant le réseau.

5.4. Architecture des réseaux informatiques


Ces vingt dernières années ont-vus une évolution majeure des systèmes
d’information, à savoir le passage d'une architecture centralisée à travers de grosses
machines (des Mainframe) vers une architecture distribuée basée sur l'utilisation de serveurs
et de postes clients grâce à l'utilisation des PC et des réseaux.
Cette évolution a été possible essentiellement grâce à 2 facteurs qui sont :
La baisse des prix de l'informatique personnelle
 Le développement des réseaux.

5.4.1. L’ARCHITECTURE « SERVEUR – CLIENT »


Elle désigne un mode de communication en plusieurs ordinateurs d’un réseau qui
distingue un ou plusieurs postes clients du serveur, chaque logiciel client peut envoyer des
requêtes à un serveur. Un serveur peut être spécialisé en serveur d’applications, de fichiers,
de terminaux ou encore de messagerie électronique.
L’élément important dans cette architecture est l'utilisation de mécanismes de
communication entre les deux applications.

15
Chapitre II : Les concepts des réseaux informatiques
5.4.2. L’ARCHITECTURE A DEUX NIVEAUX
Dans une architecture deux tiers, encore appelée client-serveur de première génération
ou client-serveur de données, le poste client se contente de déléguer la gestion des données à
un service spécialisé.

Le cas typique de cette architecture est une application de gestion fonctionnant sous
Windows ou Linux et exploitant un SGBD (système de gestion de base de données)
centralisé.
Ce type d'application permet de tirer parti de la puissance des ordinateurs déployés en
réseau pour fournir à l'utilisateur une interface riche, tout en garantissant la cohérence des
données, qui restent gérées de façon centralisée.
La gestion des données est prise en charge par un SGBD (système de gestions de
données) centralisé, s’exécutant le plus souvent sur un serveur dédié.
Ce dernier est interrogé en utilisant un langage de requête qui, plus souvent, est SQL.
Le dialogue entre client et serveur se résume donc à l'envoi de requêtes et au retour des
données correspondant aux requêtes
Dans une architecture deux tiers, encore appelée client-serveur de première génération
ou client-serveur de données, le poste client se contente de déléguer la gestion des données à
un service spécialisé.
Le cas typique de cette architecture est une application de gestion fonctionnant sous
Windows ou Linux et exploitant un SGBD centralisé.
Ce type d'application permet de tirer parti de la puissance des ordinateurs déployés en
réseau pour fournir à l'utilisateur une interface riche, tout en garantissant la cohérence des
données, qui restent gérées de façon centralisée.

16
Chapitre II : Les concepts des réseaux informatiques
La gestion des données est prise en charge par un SGBD centralisé, s’exécutant le plus
souvent sur un serveur dédié.
Ce dernier est interrogé en utilisant un langage de requête qui, plus souvent, est SQL.
Le dialogue entre client et serveur se résume donc à l'envoi de requêtes et au retour des
données correspondant aux requêtes. Cet échange de messages transite à travers le réseau
reliant les deux machines. Il met en œuvre des mécanismes complexes qui sont pris en
charge par un middleware.
L'expérience a démontré qu'il était coûteux et contraignant de vouloir faire porter
l'ensemble des traitements applicatifs par le poste client. On en arrive aujourd'hui à ce que
l'on appelle le client lourd, avec un certain nombre d'inconvénients :
 On ne peut pas soulager la charge du poste client, qui supporte la grande majorité des
traitements applicatifs,
 Le poste client est fortement sollicité, il devient de plus en plus complexe et doit être
mis à jour régulièrement pour répondre aux besoins des utilisateurs,
 Les applications se prêtent assez mal aux fortes montées en charge car il est difficile
de modifier l'architecture initiale,
 La relation étroite qui existe entre le programme client et l’organisation de la partie
serveur complique les évolutions de cette dernière,
 Ce type d’architecture est grandement rigidifié par les coûts et la complexité de sa
maintenance.

Malgré tout, l’architecture à deux niveaux présente des avantages lui permettant
d’avoir un bilan positif :
 Elle permet l'utilisation d'une interface utilisateur riche,
 Elle a permis l'appropriation des applications par l'utilisateur,
 Elle a introduit la notion d'interopérabilité.

Pour résoudre les limitations du client-serveur deux tiers tout en conservant ses
avantages, on a cherché une architecture plus évoluée, facilitant les forts déploiements à
moindre coût. La réponse est apportée par les architectures distribuées.

17
Chapitre II : Les concepts des réseaux informatiques
5.4.3. L’ARCHITECTURE CLIENT-SERVEUR A TROIS NIVEAUX
Un client - serveur à trois niveaux est un type d'architecture informatique à plusieurs
niveaux dans lequel une application entière est répartie sur trois couches ou niveaux
informatiques différents. Il divise la présentation, la logique d'application et les couches de
traitement des données entre les périphériques client et serveur.
Un client - serveur à trois niveaux ajoute une couche supplémentaire aux modèles à
deux niveaux basés sur le client - serveur. Cette couche supplémentaire est un niveau
serveur qui agit comme un intermédiaire ou un middleware. Dans un scénario
d'implémentation typique, le client ou le premier niveau conserve la présentation / l'interface
de l'application et diffuse toutes les demandes spécifiques à l'application au serveur de
niveau middleware. Le middleware ou deuxième niveau appelle le serveur logique
d'application ou le troisième niveau pour la logique d'application. La distribution de
l'ensemble de la logique d'application sur trois niveaux permet d'optimiser l'accès global aux
applications ainsi que le développement et la gestion au niveau des couches / niveaux.

5.4.4. L’ARCHITECTURE POSTE A POSTE


Le réseau post à post appelé Peer to Peer ou point à point ou égal à égal est un réseau
ou chaque poste gère ses propres ressources, chaque utilisateur est administrateur de sa
propre machine. Avec cette architecture, chaque poste est à la fois serveur et client. Il n’y a
pas d’hiérarchie entre les machines ni de statut privilégié pour certains utilisateurs.
L’avantage du réseau poste à poste est qu’il est facile à mettre en place avec un coût faible.
Les inconvénients sont qu’il ne supporte pas plusieurs machines, qu’il peut devenir difficile
à administrer et qu’il n’est pas aussi sécurisé.
Cette architecture est beaucoup plus efficace aux petites structures où la sécurité n’est
pas nécessaire et ne dépassant plus d’une dizaine d’ordinateurs.

18
Chapitre II : Les concepts des réseaux informatiques
5.5. Le modèle de référence OSI
Le modèle OSI est un cadre référentiel qui permet de comprendre comment circulent
les informations dans un réseau. En d’autres termes, c’est aussi un modèle de concept pour
la architectural de réseau qui facilite théoriquement la compréhension de la mise en marche
des réseaux. Constitué de sept couches, chacune d’elle à des fonctions précises dans un
réseau et nous entrerons plus en détails dans les sections suivantes.
Les bases théoriques sur lesquelles les réseaux et leurs protocoles reposent Sept
couches du modèle OSI
Il sied de rappeler que la première version du modèle OSI a été développée en 1978
par l’ingénieur français Hubert Zimmermann et une seconde apparait en 1984 avec une
intégration dans la quasi-totalité des cartes réseaux et des protocoles .Pour tout individu
ayant un rapport avec des activités réseaux devraient connaitre les principes de base de ce
modèle car c’est dans ces principes que reposent l’appellation des composants .Le modèle
OSI se reparti en sept couches ou niveaux et chaque couche tache ,un protocole ou un
composant matériel reposant sur les couches sous-jacentes et communique avec les autres
couches.
La communication entre les couches s’effectue à travers des interfaces bien
définies. Seule deux couches peuvent communiquer dans la mesure où la famille des
protocoles utilisés les exploite car il n’est pas possible de sauter une couche.

19
Chapitre II : Les concepts des réseaux informatiques
5.5.1. PRINCIPES DU MODELE OSI
Une couche doit être créée lorsqu’une abstraction est nécessaire
 Chaque couche doit remplir une couche bien définie
 La fonction de chaque couche doit être choisie en vue de définir des protocoles
normalisés au niveau international
 Les limites des couches doivent être choisies de manière à minimiser le flux
d’informations les interfaces
 Le nombre de couches doit être suffisamment important pour que des fonctions
distinctes ne soient pas regroupées dans une même couche par nécessité, et
suffisamment réduit pour que l’architecture ne devienne pas trop lourde.

5.5.2. ROLE DES DIFFERENTES COUCHES


 La couche physique
La couche physique décrit les caractéristiques électriques, logiques et physiques du
système sur un média de communication

20
Chapitre II : Les concepts des réseaux informatiques
 La couche de liaison de données
Elle assure le partage nœud à nœud du média de transmission et définit l’interface
avec la carte réseau

 La couche réseau
Cette couche est responsable de la transmission des paquets, y compris le routage par
des différents routeurs tout en gérant l’adressage.

 La couche transport
Elle est chargée de gérer la coordination du transfert de données entre les systèmes
finaux et les hôtes

 La couche session
Elle définit l’ouverture et la destruction des sessions de communications entre les
machines du réseau.

21
Chapitre II : Les concepts des réseaux informatiques
 La couche présentation
Elle décrit une zone de représentativité indépendante des données manipulées par le
niveau applicatif

 La couche application
C’est l’interface entre l’utilisateur et le réseau et prise en compte directement par les
logiciels tels que les courriers électronique, transfert de fichiers, affichage page web.

22
Chapitre II : Les concepts des réseaux informatiques
5.6. LE MODELE TCP/IP
5.6.1. Présentation du modèle TCP/IP
Le modèle TCP/IP fait référence à une architecture réseau, mais cet acronyme
désigne deux protocoles qui sont étroitement liés ; un protocole de
transport, TCP (Transmission Control Protocol) qu’on utilise par-dessus un protocole
réseau, IP (Internet Protocol). Ce qu’on entend par « modèle TCP/IP », c’est une
architecture réseau composé de 4 couches dans laquelle les protocoles TCP et IP jouent un
rôle prédominant, car ils en constituent l’implémentation la plus courante. Par abus de
langage, TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de deux
protocoles TCP et IP.
Le modèle TCP/IP, comme nous le verrons dans les lignes qui suivent, s’est
progressivement imposé comme modèle de référence en lieu et place du modèle OSI. Cela
tient tout simplement à son histoire. En effet, contrairement au modèle OSI, le modèle
TCP/IP est né d’une implémentation ; la normalisation est venue ensuite. Cet historique fait
toute la particularité de ce modèle, ses avantages et ses inconvénients.
L’origine du modèle TCP/IP remonte au réseau ARPANET. ARPANET est un
réseau de télécommunication conçu par l’ARPA (Advanced Research Projects Agency),
l’agence de recherche du ministère américain de la défense (le DOD : Department of
Defense). Outre la possibilité de connecter des réseaux hétérogènes, ce réseau devait résister
à une éventuelle guerre nucléaire, contrairement au réseau téléphonique habituellement
utilisé pour les télécommunications mais considéré trop vulnérable. Il a alors été convenu
qu’ARPANET utiliserait la technologie de commutation par paquet (mode datagramme),
une technologie émergeante promettant.
C’est donc dans cet objectif et ce choix technique que les protocoles TCP et IP furent
inventés en 1974. L’ARPA signa alors plusieurs contrats avec les constructeurs (BBN
principalement) et l’université de Berkeley qui développait un Unix pour imposer ce
standard, ce qui fut fait.

23
Chapitre II : Les concepts des réseaux informatiques
5.6.2. DESCRIPTION DES COUCHES TCP/IP
 La couche hôte réseau
Composée de couches Physique et Liaison ; la couche physique décrit les
caractéristiques physiques de la connexion : câbles, ondes… La couche liaison désigne le
moyen utilisé pour acheminer les données sur la couche physique : câble Ethernet, wifi

 La couche internet
Il a le rôle de permettre l’injection de paquets dans n’importe quel réseau et
l’acheminement de ces paquets indépendamment les uns des autres jusqu’à destination.
Comme aucune connexion n’est établie au préalable, les paquets peuvent arriver dans le
désordre et le contrôle de l’ordre de remise est éventuellement la tâche des couches
supérieures

 La couche transport
Avec un rôle similaire à celui de la couche transport du modèle OSI. Les protocoles utilisés
à ce niveau sont TCP et UDP. TCP est fiable, acheminant sans erreur les paquets à
destination, utilisant des services d’acquittement, de gestion du temps d’attente… UDP est
non fiable mais plus rapide. Il est utilisé dans les liaisons voix IP, où l’on préfère perdre
quelques données qu’attendre.

 La couche d’application
Cette couche regroupe tous les protocoles de haut niveau (FTP, SMTP, HTTP,
DNS…)

5.7. TOPOLOGIE DES PROTOCOLES DE COMMUNICATIONS


5.7.1. Le protocole UDP
UDP est un protocole sans connexion qui a été défini en 1980 dans la RFC (Request
for comments) 768 qui utilise la transmission rapide de paquets de données dans le réseau IP
et est présenté comme une solution plus simple et plus rapide au protocole standard. Il
intervient au niveau de la couche transport et joue ainsi le rôle d’intermédiaire entre la
couche réseau et la couche application, les domaines typiques d’application du protocole
UDP sont donc les connexions VPN, les requêtes DNS et les vidéos

24
Chapitre II : Les concepts des réseaux informatiques

Source: https://isrdoc.wordpress.com/2010/11/19/protocole-tcp-udp/

5.7.2. Le protocole BOOTP


En collaboration avec une équipe du fabricant de systèmes informatiques Sun
Microsystems en septembre 1985 ,le Sandford University Network Group avait publié dans
le RFC951 la toute première version du protocole BOOTP ,un protocole qui a permis aux
postes de travail et aux terminaux qui n’ont pas de disque dur d’obtenir de l’adresse IP des
informations comme le registre de fichier de démarrage et de l’adresse du serveur de
démarrage qui est nécessaire au chargement du système d’exploitation .A en savoir ,selon le
modèle du client-serveur le protocole BOOTP fait partie d’une suite de protocoles internet
dont la communication de messages en vue de la transmission de l’information réseau qui
s’effectue entre un client BOOTP et le serveur BOOTP
BOOTP a été largement remplacé par le protocole DHCP (Dynamic Host
Configuration Protocol), plus efficace, qui offre plus d'options et de flexibilité. Cependant, il
a trouvé un nouvel utilitaire dans les PC Media Center sans disque.

Source:https://networklessons.com/cisco/ccie-routing-switching-written/bootp-bootstrap-protocol

25
Chapitre II : Les concepts des réseaux informatiques
5.7.3. Le protocole DHCP
Dynamic Host Configuration Protocol est un protocole qui permet à un hôte qui se
connecte sur un réseau local d’obtenir dynamiquement et automatiquement sa configuration
IP c’est-à-dire sans intervention particulière. Le but principal étant la simplification de
l’administration d’un réseau. Le protocole DHCP se distingue comme distribuant des
adresses IP, même si au départ il a été conçu comme complément au protocole BOOTP
(Bootstrap Protocol) qui est utilisé par exemple lorsque l’on installe une machine à travers
un réseau (on peut effectivement installer complètement un ordinateur, et c’est beaucoup
plus rapide que de le faire en à la main). Cette dernière possibilité est très intéressante pour
la maintenance de gros parcs machines. Les versions actuelles des serveurs DHCP
fonctionnent pour IPv4 (adresse IP sur 4 octets). Une spécification pour IPv6 (adresse IP sur
16 octets) est en cours de développement par l’IETF (Internet Engineering Task Force)1

Il a pour mécanisme de fonctionnement la base de communication du protocole


BOOTP avec une trame UDP et lorsqu’une machine est lancée, cette dernière n’a aucune
information sur sa configuration et l’utilisateur doit fournir aucun effort pour trouver une
adresse IP .Le plus souvent pour y parvenir on utilise le broadcast comme technique , pour
communiquer avec le serveur DHCP la machine doit simplement envoyer un paquet spécial
de broadcast sur 255.255.255.255 en combinant avec d’autres informations comme les ports
de connexion ,le type de requête .

Source: https://openspacecourse.com/le-protocole-dhcp/
1
Internet Engineering TaskForce, un groupe informel et international, ouvert à tout individu et participant à l’élaboration de
standards Internet.

26
Chapitre II : Les concepts des réseaux informatiques

5.7.4. Le protocole http


Avec comme signification HyperText Transfer Protocol en anglait et en français
protocole de transfert hypertexte, ce protocole est conçu dans les années 1990 par Tim
Berners-Lee au CERN (Suisse) et, avec le langage HTML et les adresses web l’une des trois
fondations qui permettent au World Wide Web tel qu’on le connait aujourd’hui d’exister.

Alors que le HTML (HyperText Mark up Langage) définit comment un site Internet
est construit, le HTTP détermine comment la page est transmise du serveur au client.
Transfert Hypertexte est un protocole de communication permettant de récupérer et
d’envoyer des ressources hypermédia. Au départ, HTTP a été créé pour permettre le
transfert de documents HTML uniquement puis ils ont rapidement étendus pour permettre
de transférer d’autres types de ressources comme des images, des vidéos ou d’autres types
de fichiers. Dans un contexte réseau, un protocole est un ensemble de règles qui régissent
les échanges de données

HTTP est également un protocole sans état, c'est-à-dire qu'il ne stocke aucune
information sur les connexions précédentes. Or, le développement d'applications Web doit
souvent maintenir l'état. Pour ce faire, on utilise des cookies, qui sont des informations
qu'un serveur peut stocker sur le système du client. Cela permet aux applications Web de
suivre les utilisateurs et leur activité en ligne, car les cookies peuvent être stockés sur le
client pendant une période indéfinie.

Source: https://d-krypton.fr/index.php/site_content/item/610-protocole-http

27
Chapitre II : Les concepts des réseaux informatiques

5.8. GESTION DE COMMUNICATION


5.8.1. Sens de transmission
La transmission se fait sur une voie de communication entre deux machines qui peut
s'effectuer de différentes manières telle que :
 Le sens des échanges
 Le mode de transmission qui parle du nombre de bits envoyés simultanément
 La synchronisation qui déduit la synchronisation entre émetteur et récepteur

Source: https://slideplayer.fr/slide/3698103/
Selon le sens des échanges, on distingue trois modes de transmission :
5.8.1.1. Le mode simplex
Définie une liaison dans laquelle les données sont véhiculés dans un seul sens, c'est-
à-dire de l'émetteur vers le récepteur et ils fonctionnent sur la même fréquence. Quand ils
existent deux stations qui s’envoient entre eux alternativement et non simultanément des
signaux sur la même fréquence, le mode est semi-duplex comme simplex pour les
opérateurs radio

28
Chapitre II : Les concepts des réseaux informatiques
Source: https://waytolearnx.com/2019/06/les-modes-de-transmission.html
5.8.1.2. Le mode semi –duplex
De par le terme duplex qui nous renvoie à la capacité d’envoyer et de recevoir les
données, le mode semi-duplex caractérise tout simplement une connexion dont la mesure
des données se transmettent dans un seul sens ou de l’autre mais pas les deux en même
temps et permet d’avoir une liaison bidirectionnelle utilisant la totalité de la ligne

5.8.1.3. Le mode full-duplex


Caractérise la communication entre l’émetteur et le récepteur simultanément et
bidirectionnelle ce qui revient à dire que la transmission peut se faire dans les deux sens en
même temps. La bande passante est divisée par deux pour chaque sens d’émission des
données si un même support de transmission est utilisé pour les deux transmissions, par
exemple lors d’une conversation téléphonique les communiquant sont totalement libre de
parler et d’écouter au même temps

5.8.2. LES TYPES DE TRANSMISSION


5.8.2.1. Le type synchrone
La transmission synchrone permet de transmettre des données sous forme de bloc de
trame dans laquelle l’émetteur et le récepteur sont dans un rythme d’une même horloge
assurant une constance de temps pour chaque bit envoyé. Il faut rappeler la nécessité que

29
Chapitre II : Les concepts des réseaux informatiques
l’émetteur et le récepteur soient d’une cadence cohérente à la même vitesse. Lors d'une
transmission synchrone, les bits sont envoyés de manière successive sans être séparé entre
chaque caractère d’où la nécessité d’introduire des éléments de synchronisation
Le principal inconvénient de la transmission synchrone est la reconnaissance des
informations au niveau du récepteur, car il peut exister des différences entre les horloges de
l'émetteur et du récepteur. C’est pourquoi chaque envoi de données doit se faire sur une
période assez longue pour que le récepteur la distingue. Ainsi, la vitesse de transmission ne
peut pas être très élevée dans une liaison synchrone.

5.8.2.2. Le type asynchrone


Désigne la transmission dans laquelle des bits sont utilisés du début et de fin pour
signaler les bits de début et de fin, il ne nécessite pas d’horloge pour la synchronisation car
il utilise plutôt les bits de parité pour indiquer au récepteur comment interpréter les données.
C’est simple, rapide, économique et ne nécessite pas de communication
bidirectionnelle, tel que les lettres, courriels, forums, télévisions et radios sont des exemples
de transmission asynchrone.

30
Chapitre II : Les concepts des réseaux informatiques
5.8.3. LES METHODES D’ACCES AU SUPPORT
La transmission des données se fait sur le principe de la DIFFUSION. Pour émettre,
une station doit accéder au support qui est partagé. Le principal problème sera donc la
gestion des COLLISIONS. Il existe plusieurs méthodes d’accès.

Source : https://slideplayer.fr/slide/4362429/

5.8.3.1. La contention
C’est une méthode d’accès de la priorité de la demande c’est à dire elle implique
deux machines qui peuvent se retrouver en situation de rivaliser pour obtenir le droit de
communiquer, cependant cette méthode d’accès permet une configuration ou bien certains
types de données définis à l’avance et ont la priorité sur d’autres. Donc la priorité de
certains types de données facilite la résolution des conflits et quand deux demandes d’accès
ont la même priorité, elles sont traitées en alternance

5.8.3.2. Le polling
Le polling fait référence à un processus par lequel le périphérique de contrôle attend
qu’un périphérique externe contrôle son état. Souvent utilisé aussi en termes d’entrée/sortie

31
Chapitre II : Les concepts des réseaux informatiques
5.8.3.3. Le passage jeton
Le passage de jetons est une méthode de transmission de messages entre les
ordinateurs d'un réseau utilisant une configuration de réseau avec une topographie en
anneau ou en bus. Les réseaux qui utilisent le passage de jetons maintiennent un
approvisionnement constant des trames de jetons qui traversent le réseau. Lorsqu'un
message doit être envoyé, un ordinateur du réseau place l'adresse de destination et autant de
message que possible dans un jeton vide. Le jeton parcourt ensuite le réseau, passant par
chaque ordinateur entre l'expéditeur et le destinataire. Lorsque le jeton atteint l'adresse de
destination, il est vidé et le message est reçu. Le jeton vide parcourt ensuite le réseau jusqu'à
ce qu'il soit à nouveau utilisé.

Conclusion
En somme la généralité sur les réseaux informatiques est d’une grande importance
pour toutes les personnes qui veulent évoluer dans le domaine car, elle permet de
comprendre quel type de matériels, logiciels et éléments à utiliser afin de s’acclimater avec
le langage ou les codes informatiques. A cela s’ajoute les taches et difficultés rencontrées
lors d’un travail quelconque

32
Chapitre II : Les concepts des réseaux informatiques
Chapitre III : Réseaux Locaux Virtuels « VLAN »
1. INTRODUCTION AUX RESEAUX LOCAUX VIRTUELS

Le temps présent oblige chaque entreprise créée ou en voie de création à posséder un


système de réseau informatique interne qui aura pour but, la mise en communication de
données informatiques avec un matériel de pointe bien précis à savoir les routeurs, les
commutateurs les ordinateurs etc... Qui seront par la suite interconnectés pour former un
réseau bien défini. Pour cela nous nous aborderons primo le rappel sur la commutation et
plus loin sur les réseaux virtuels que nous donnerons les différents types ainsi que les
raisons de leur utilisation.

- Rappels sur la communication


Disposant de plusieurs ports Ethernet, un commutateur est un équipement reliant
plusieurs câbles dans un réseau informatique tout en déterminant le port sur lequel la trame
sera envoyée en fonction de l’adresse de destination. Il utilise les adresses MAC pour éviter
la diffusion du trafic inutile sur les segments des autres machines. Lorsqu'il reçoit une
trame destinée à une adresse présente dans cette table, le commutateur renvoie la trame
sur le port correspondant. Si le port de destination est le même que celui de l'émetteur,
la trame n'est pas transmise. Si l'adresse du destinataire est inconnue dans la table, alors
la trame est traitée comme un broadcast, c'est à dire qu'elle est transmise à tous les ports
du commutateur à l'exception du port de réception.

- Spanning-Tree
Le protocole Spanning-Tree est un protocole de liaison de données 2 défini dans
le document IEEE 802.1D qui empêche la formation de boucles des commutateurs
interconnectés sur plusieurs chemins. Spanning-Tree envoie régulièrement des annonces
BPDU avec d’autres commutateurs pour détecter la boucle.

- Domaine de collision
Un domaine de collision est une zone où il peut avoir collision de paquets sur un
média de communication. Et on parle d’une collision lorsque deux périphériques envoient
un paquet simultanément sur le segment de réseau partagé, plus il y a de stations connectés
via un appareil qui fonctionne au niveau 1 du modèle OSI, plus le risque de collision y est.

33
Chapitre II : Les concepts des réseaux informatiques

- Domaine de diffusion
L'expression " domaine mac de diffusion" désigne la région de diffusion sur la
couche 2.
Cette zone comprend tous les périphériques du réseau local qui reçoivent d’un hôte
des transmissions destinées à tous les autres ordinateurs du réseau local.
Gardez également à l'esprit qu'un domaine de diffusion englobe de nombreux domaines de
collision. Lorsque l’on parle de l'industrie de la diffusion, l’hypothèse est que l'entité d'envoi
veut diffuser son message à tout le monde
Que vous utilisiez un concentrateur ou un commutateur dans le LAN, les
informations seront transmises sur tous les ports car un concentrateur ne prend pas en
charge la communication de niveau 2 ; par conséquent, il transmet les informations sur tous
ses ports.
Un Switch lit également le niveau 2 et reconnaît que l’adresse donnée (destination
MAC = ffff.ffff.ffff) est destinée à tout le monde, il transmet donc l’information donnée à
tous ses ports. Afin de maximiser la bande passante de chaque domaine de collision, il est
nécessaire de réduire le domaine de diffusion. Pour ce faire, nous devons utiliser une
fonctionnalité disponible sur le Switch qui nous permet de "découpler" le domaine de
diffusion en plusieurs domaines de diffusion plus petits. Nous ne parlons plus.

IMAGE

34
Chapitre III : Réseaux Locaux Virtuels « VLAN »
2. Généralités sur les réseaux virtuels
Le concept fondamental du VLAN est de scinder un réseau local unique en réseaux
logiques totalement indépendants, ce qui équivaut à un ensemble d’infrastructures
cohérentes de niveau 2, c'est comme s'il y avait plusieurs réseaux VLAN physiquement
séparés. Ces réseaux partagent une infrastructure commune
Nous nous situons actuellement au niveau de la couche de liaison du modèle OSI,
soit au niveau des voies (Ethernet, token-ring, pour en citer quelques technologies). On
pourrait dire que chaque VLAN concerne un domaine de diffusion distinct des autres dans
des termes plus proches de la technologie Ethernet.
L’administrateur réseau peut créer des VLAN en fonction de divers critères
techniques grâce à un équipement moderne. Nous expliquerons en quelques paragraphes
comment les trois sont liés les uns aux autres.

Source : https://sti2d.ecolelamache.org/x_gestion_de_vlans_rseaux_virtuels.html

3. Intérêt d’avoir des VLAN

Le VLAN présente de nombreux avantage dans un réseau ; voici quelques exemples


d’exigences nécessitant l’utilisation de réseaux privés virtuels en matière de ;

 Sécurité : Les groupes qui contiennent des données sensibles sont séparés du reste.

 Réduction des coûts : Des économies sont réalisées en utilisant plus efficacement la
bande passante disponible du réseau et les connexions ascendantes, ce qui réduit le risque
de violation de la confidentialité.

35
Chapitre III : Réseaux Locaux Virtuels « VLAN »
 Performances améliorées : La partition linéaire du réseau à la couche 2 réduit le trafic
de données en plusieurs groupes de travail logique, ce qui améliore les performances du
réseau.

 Atténuation des vents de diffusion : En divisant un réseau en plusieurs réseaux


VLAN, le nombre de périphériques pouvant participé à une tempête de diffusion est
réduit.

 Augmentation de la productivité du personnel informatique : Etant donné que les


utilisateurs ayant des besoins de réseau similaires partagent un VLAN, les VLAN
facilitent la gestion des réseaux.

 La gestion de projet ou d'application simplifiée : L'utilisation d'une application ou la


gestion d'un projet est facilitée par la séparation des fonctions.

4. Les différents types de VLAN


Différents types de VLAN sont définis en fonction du critère de commutation et du
niveau auquel il se produit.

Source : https://triofppttri.blogspot.com/2020/11/tmsir-2-les-vlan.html?m=1

36
Chapitre III : Réseaux Locaux Virtuels « VLAN »
4.1. Les VLAN par port :
L’administrateur réseau configure chaque port physique du commutateur pour qu'il
appartienne à un VLAN spécifique, et toute machine (ou groupe de machines) connectée à
ce port deviendra membre de ce VLAN. C’est le mode de fonctionnement le plus simple et
le plus clair, ce qui signifie que c'est celui où les erreurs logiciels potentiels sont les plus
improbables. Ce type de réseaux virtuels n'est pas particulièrement innovant. Lorsque
l’équipement réseau était abordable et fiable, la création de réseaux physiquement distincts
avec leur propre câblage et équipement actifs permettait la création de VLAN port par port.
La ramification physique sur le port d’un concentrateur, par opposition au port d’un autre
concentrateur, était ce qui déterminait l'appartenance à un réseau.

4.2. Les VLAN par adresse Mac :


Selon ce modèle, l'adresse MAC d’une station détermine à quel VLAN elle
appartient. Comme les adresses MAC sont physiquement connectées aux stations, ce
modèle permet de préserver la segmentation VLAN même après le mouvement d'une gare.
Contrairement au modèle VLAN basé sur le port, plusieurs stations appartenant à différents
VLAN peuvent être connectées au même port d’un commutateur. Théoriquement, une
station pourrait participer à divers VLAN.
Le principal inconvénient de cette conception est la lenteur de la mise à jour des
correspondances entre les adresses MAC et les VLAN dans les réseaux à grande échelle.

4.3. Le VLAN par protocole


L'association d'un réseau virtuel par le type de protocole rencontré sur le réseau
donne un VLAN de niveau 3, ou VLAN par protocole. Ainsi, on peut créer un réseau virtuel
pour les stations utilisant le protocole TCP/IP, un réseau virtuel pour les stations utilisant le
protocole IPX. Dans ce type de VLAN, la configuration du VLAN est automatiquement
prise en charge par les commutateurs. Cependant, du fait que les commutateurs doivent
analyser des informations de niveau 3 pour fonctionner, elle est un peu moins efficace.
Particulièrement intéressants sont les VLAN par protocole dans des environnements
multi protocoles hétérogènes (tels que Novell Netware avec IPX, Unix avec TCP/IP,
Macintosh avec Appletalk, etc.). Cependant, la généralisation de TCP/IP leur a fait perdre
un certain intérêt.

37
Chapitre III : Réseaux Locaux Virtuels « VLAN »
5. Les protocoles de transport des VLAN
Quelques protocoles ont été implémentés pour assurer le transport des VLAN tels que :
5.1. La norme 802.1q
L’idée est de permettre à certains ports de commutation d’être affectés à plusieurs
VLAN, ce qui permet d'économiser de l’espace sur les câbles et les ports de commutation'
idée est d’inclure un marqueur d'identification VLAN dans la face d'extrémité du câble
Ethernet. Il existe quelques méthodes propriétaires pour y parvenir, mais le système s'est
avéré si intrigant qu'une norme a été établie. Cette norme est connue sous le nom de 802.1q.
- Description de la norme
Le tableau ci-dessous montre comment la norme 802.1q modifie le câble Ethernet et
ajoute un champ tous les quatre octets :
 Identificateur de protocole pour balise (TPID)
Cette partie établit le protocole de balise utilisé. Dans le cas du 802.1Q, les éléments
suivants seront considérés comme une valeur (en notation hexadécimale) (0x8100)
 Informations de contrôle des balises (TCI)
Section est divisée en trois sections :
o Priorité utilisateur : 3 bits sont utilisés pour coder 8 niveaux de priorité (allant de
0 à 7). Ces huit niveaux sont utilisés pour déterminer la priorité des flux de trafic
d’un VLAN par rapport à d'autres exemples d’utilisation. Par exemple, un VLAN
où la visioconférence est utilisée est privilégié par rapport à un VLAN où seules la
transmission et la réception d’e-mails ont lieu.
o CFI (Identifiant de format canonique) : Ce champ d'un bit assure
l'interopérabilité entre les adresses MAC Ethernet et Token Ring. Ce routeur
Ethernet est fixe.
o VLAN ID (VID) : C'est le champ utilisé pour identifier le VLAN auquel
appartient la trame. A l'aide de ce champ de 12 bits, on peut coder 4094 VLAN
(Les valeurs 0 et FFF) sont réservées et la valeur par défaut est 1.

38
Chapitre III : Réseaux Locaux Virtuels « VLAN »
5.2. Le Protocol ISL (Inter Switch Link Protocol)
Afin d’étendre les réseaux virtuels au-delà d'un simple switch, Cisco a lancé son
propre protocole ISL. Ce protocole extrait les informations appartenant aux réseaux virtuels.
ISL fonctionne en fait comme une ligne de tramway et un protocole qui, en plus de fournir
des informations aux réseaux virtuels, permet à ces réseaux d’échanger des lignes de trame

- Présentation générale
ISL utilise un mécanisme de marquage de paquet explicite pour identifier les réseaux
virtuels. Un commutateur utilisant ce balisage encapsule la trame reçue dans un paquet avec
le routeur et les commutateurs appropriés identifiés par l’adresse MAC du paquet et un
champ indiquant l’affiliation VLAN du paquet. Lorsqu’elle atteint sa destination sur le
réseau, le casque est éteint et le trame est avancé jusqu'à l’équipement récepteur.

- Structure des trames ISL


Il y a trois domaines principaux dans les pistes ISL :
 Un en-tête à chambres multiples
 Une trame encapsulée d’une longueur comprise entre 1 et 24 575 octets.
 L’intégrité du package est en jeu avec l’ajout du champ CRC à la fin du package ISL.

- La notion des trunks


On use des trunks pour distribuer le réseau virtuel local ,en réalité un tronc est la
connexion physique sur laquelle circule le trafic de plusieurs VLAN .Afin de se rendre au
bon port , ces tramways sont identifiés par le VID .Une jonction peut être placée entre deux
commutateurs, entre un commutateur et un hôte qui prend en charge la jonction, et enfin
entre un commutateur et un routeur pour effectuer un routage inter-VLAN .Il est important
de se rappeler que les VLAN partageant une jonction utilisent la même bande passante.
Raison laquelle il est conseillé d’utiliser des connexions fortes, comme l'Ethernet
Gigabit ou, dans le meilleur des cas, la fibre optique.

Quelques protocoles d'administration et de gestion des VLANs


Le protocole 802.1q peut être configuré manuellement pour activer le transport
VLAN. Pour ce faire, chaque port qui se déplace d’un port étiqueté VLAN à un autre doit

39
Chapitre III : Réseaux Locaux Virtuels « VLAN »
être configuré. Il est nécessaire de répéter la procédure pour chaque lien établi. Il est
compréhensible que la procédure semble longue et fastidieuse. Par conséquent, la norme
fournit des mécanismes pour baliser automatiquement les ports et pour une administration
VLAN plus basique, concise et embryonnaire. Pour cela, un certain nombre de protocoles,
dont le VTP, le GVRP et le DTP, ont été définis.
Dans ce qui suit, nous n'aborderons que le protocole VTP appartenant à Cisco, que
nous utiliserons plus tard dans le chapitre sur la mise en œuvre.

5.3. Le protocole VTP (VLAN Trunking Protocol)


Cisco a développé un protocole permettant un héritage de VLAN entre commutateurs
afin d’éviter d’avoir à redéfinir tous les VLAN actuellement utilisés sur chaque
commutateur individuel. C’est le protocole VTP. Ce protocole utilise une architecture
client-serveur avec la possibilité de lancer plusieurs serveurs et est basé sur la norme 802.1q

- Comprendre le VTP (VLAN Trunking Protocol)


Un commutateur doit donc être déclaré sur un serveur et se voir attribuer un nom de
domaine VTP. Tout nouveau VLAN doit être défini, modifié ou supprimé sur ce
commutateur. Par conséquent, chaque client de commutateur présent dans le domaine
héritera automatiquement de tout nouveau VLAN créé sur le serveur de commutateur.
L’implémentation d’un domaine VTP permet la centralisation de la gestion des
VLAN, ce qui peut sembler plus approprié dans un environnement fortement resauté avec
de nombreux VLAN.
Les trois modes de fonctionnement configurables pour les équipements VTP sont les
suivants :
. Mode serveur où les commutateurs du domaine VTP reçoivent la configuration du
commutateur
. Mode transparent où le commutateur ne fait que distribuer, sans tenir compte de la
configuration du domaine VTP auquel il appartient.

40
Chapitre III : Réseaux Locaux Virtuels « VLAN »

Conclusion
Tout au long de ce chapitre nous avons vu que le fondement de la technologie VLAN
repose sur des idées clés et fondamentales telles que la restriction des domaines de
diffusion, la mobilité des utilisateurs et la sécurité, qui est un élément clé de notre objectif.

En effet, à l'aide de cette technologie, on peut mieux utiliser la technique du


pendulaire pour donner plus de flexibilité aux réseaux locaux tout en maintenant un niveau
de sécurité interne fiable et moins onéreux. Toutes ces raisons nous ont amenés à proposer
d'utiliser des VLAN pour sécuriser le réseau LAN de l’INSIM, mais il faut d'abord étudier
l'architecture actuelle du réseau pour comprendre comment organiser tous les services en
réseaux virtuels, et tout le reste.

En effet, grâce à cette technologie, on peut utiliser la commutation pour augmenter la


flexibilité des réseaux locaux tout en maintenant une sécurité plus fiable et moins lourde au
sein de l’entreprise.

41
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Chapitre IV : La sécurité des réseaux
Section 1 : Système Sécurité
1.1. Définition de la sécurité des réseaux
La sécurité des réseaux se réfère à l'ensemble des mesures techniques et
organisationnelles mises en place pour protéger les systèmes informatiques, les réseaux et
les données contre les attaques malveillantes, les intrusions, les vols d'informations et autres
menaces potentielles. La sécurité des réseaux implique généralement l'utilisation de diverses
techniques de cryptographie, de pare-feu, d'authentification, de contrôle d'accès, de
surveillance et de détection d'intrusion pour protéger les données et les systèmes contre les
attaques internes et externes. La sécurité des réseaux est un domaine crucial pour la
protection de la confidentialité, de l'intégrité et de la disponibilité des données et des
systèmes informatiques.

1.2. Attaques réseaux


Les attaques réseau sont des tentatives malveillantes visant à compromettre la
sécurité et l'intégrité d'un réseau informatique. Ces attaques peuvent prendre différentes
formes et avoir différents objectifs, tels que :
L'attaque par déni de service (DDoS) : Cette attaque consiste à saturer le réseau ou les
serveurs cibles avec une quantité massive de trafic, en empêchant ainsi les utilisateurs
légitimes d'accéder aux ressources.

L'attaque par force brute : Cette attaque consiste à utiliser des programmes automatisés pour
tenter de deviner les mots de passe ou les clés d'authentification d'un système.

L'attaque de phishing : Cette attaque vise à tromper les utilisateurs pour qu'ils divulguent
leurs informations personnelles ou leurs identifiants de connexion en leur faisant croire
qu'ils communiquent avec une entité légitime.

L'attaque de l'homme du milieu (MITM) : Cette attaque consiste à intercepter et à modifier


les communications entre deux parties pour obtenir des informations sensibles.

L'attaque de l'injection SQL : Cette attaque consiste à insérer du code SQL malveillant dans
une requête pour obtenir un accès non autorisé à la base de données.

42
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Il existe de nombreuses autres formes d'attaques réseau, et les mesures de sécurité
nécessaires pour les contrer également en fonction du type d'attaque. Il est important pour
les organisations de mettre en place des politiques de sécurité solides pour protéger leurs
réseaux et leurs systèmes contre les attaques potentielles.

1.3. Techniques des attaques réseaux


Il existe de nombreuses techniques d'attaques de réseaux, voici quelques-unes des
plus courantes :

L'attaque par déni de service (DoS) : L'objectif de cette attaque est de rendre un service
ou un site web inaccessible en surchargeant les serveurs avec des demandes de connexion.

L'attaque par force brute : Cette attaque consiste à essayer toutes les combinaisons
possibles de mots de passe jusqu'à ce que le bon soit trouvé.

L'attaque par phishing : Cette technique consiste à envoyer des e-mails ou des messages
frauduleux qui imitent des sites Web ou des entreprises légitimes pour tromper les
utilisateurs et les inciter à fournir des informations personnelles, telles que des noms
d'utilisateur et des mots de passe.

L'attaque de l'homme du milieu (MitM) : Dans cette attaque, l'attaquant intercepte la


communication entre deux parties et peut lire, modifier ou injecter des informations dans la
communication.

L'attaque de l'injection de code : Cette technique consiste à injecter du code malveillant


dans des applications ou des sites Web pour obtenir un accès non autorisé ou voler des
données.

L'attaque par les ports ouverts : Cette technique consiste à scanner les ports d'un
ordinateur pour trouver des ports ouverts et vulnérables.

L'attaque par le réseau sans fil : Cette technique consiste à intercepter le trafic des
réseaux Wi-Fi non sécurisés ou mal configurés pour voler des données sensibles.

43
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Il existe de nombreuses autres techniques d'attaques de réseaux, et les professionnels
de la sécurité informatique doivent toujours être à jour sur les nouvelles méthodes et
techniques utilisées par les pirates informatiques.

1.4. Politique de la sécurité réseaux


La politique de sécurité des réseaux est un ensemble de règles et de procédures qui
définissent les mesures de sécurité à mettre en place pour protéger les réseaux informatiques
d'une organisation contre les attaques, les intrusions et les violations de la confidentialité des
données. Cette politique établit les normes et les directives pour la gestion de la sécurité des
réseaux, y compris les procédures de surveillance, de détection et de réponse aux incidents
de sécurité.
Voici quelques éléments clés que peut contenir une politique de sécurité des réseaux :
- Des règles d'utilisation des équipements et des logiciels de sécurité pour garantir leur
bon fonctionnement et leur mise à jour régulière.
- Des procédures pour la gestion des identités et des accès, y compris l'authentification
des utilisateurs et la gestion des mots de passe.
- Des politiques de sauvegarde et de récupération de données pour éviter la perte ou la
corruption des données en cas de problème.
- Des procédures pour la détection, l'analyse et la réponse aux incidents de sécurité.
- Des règles pour la gestion des périphériques mobiles, tels que les ordinateurs portables,
les smartphones et les tablettes.
- Des protocoles pour la gestion des vulnérabilités, y compris la réalisation de tests de
sécurité réguliers.
- Des procédures pour la surveillance du trafic réseau et la prévention des attaques par
déni de service (DDoS).
- Des directives pour la gestion des partenaires et des fournisseurs externes ayant accès au
réseau de l’organisation.
- Des mesures pour assurer la confidentialité et la sécurité des données sensibles stockées
sur le réseau.
- Des procédures pour la formation et la sensibilisation des utilisateurs aux règles de
sécurité et aux risques associés.

44
Chapitre III : Réseaux Locaux Virtuels « VLAN »
- Une politique de sécurité des réseaux doit être régulièrement mise à jour pour tenir
compte de l'évolution des menaces et des nouvelles technologies. Elle doit être
communiquée clairement à tous les utilisateurs et doit être mise en œuvre de manière
cohérente à tous les niveaux de l'organisation.

1.5. Solution de la sécurité réseaux


La sécurité des réseaux est un domaine complexe qui nécessite une approche
holistique pour garantir la protection de l'ensemble du système. Voici quelques étapes clés
pour renforcer la sécurité des réseaux :
Mise à jour régulière des logiciels : les mises à jour des logiciels fournissent des correctifs
de sécurité pour les vulnérabilités connues. Assurez-vous de maintenir vos logiciels, y
compris les systèmes d'exploitation, les navigateurs Web, les pare-feu et l’antivirus, à jour
avec les dernières versions.
Utilisation de pare-feu : les pare-feu sont des outils de sécurité qui bloquent le trafic non
autorisé entre les réseaux. Ils peuvent être déployés à l'extérieur de votre réseau (pare-feu de
périmètre) ou à l'intérieur (pare-feu de réseau local) pour empêcher les attaques externes et
internes.
Utilisation de VPN : Les réseaux privés virtuels (VPN) créent une connexion sécurisée entre
les ordinateurs distants sur Internet. Ils chiffrent les données en transit, empêchant les tiers
d'accéder aux informations sensibles.
Sécurisation du Wi-Fi : Si vous utilisez le Wi-Fi dans votre entreprise, assurez-vous de le
sécuriser avec un mot de passe fort, un cryptage WPA2 et la désactivation du SSID
broadcast (diffusion du nom du réseau).
Formation en sécurité : Les employés doivent être formés à la sécurité des réseaux pour
comprendre les menaces potentielles et comment les éviter. Des pratiques de sécurité
solides, telles que l'utilisation de mots de passe forts, la méfiance envers les e-mails non
sollicités et la désactivation des comptes inactifs, doivent être enseignées et appliquées.
Gestion des accès : Les contrôles d'accès doivent être en place pour empêcher les personnes
non autorisées d'accéder aux données sensibles. Cela peut inclure l'attribution de niveaux
d'accès en fonction du rôle et de la responsabilité de chaque employé, ainsi que la mise en
place de mesures de vérification d'identité telles que les mots de passe et l'authentification à
deux facteurs.

45
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Surveillance des activités du réseau : Les activités du réseau doivent être surveillées en
permanence pour détecter les activités suspectes ou malveillantes. Des outils de détection
des intrusions peuvent être utilisés pour alerter les administrateurs en cas d'activités
suspectes.
En fin de compte, la sécurité des réseaux est un processus continu qui doit être révisé
et mis à jour régulièrement pour rester efficace. En mettant en place des mesures de sécurité
solides et en restant vigilant face aux menaces potentielles, vous pouvez protéger votre
réseau contre les attaques malveillantes.

1.6. La menace des pirates en sécurité informatique


La menace des pirates informatiques est l'une des plus grandes préoccupations en
matière de sécurité informatique aujourd'hui. Les pirates informatiques sont des individus
malveillants qui utilisent des techniques sophistiquées pour accéder illégalement à des
systèmes informatiques, voler des informations confidentielles, perturber des opérations
critiques et causer d'autres dommages.
Les pirates informatiques utilisent plusieurs méthodes pour accéder à des systèmes
informatiques, y compris des attaques de phishing, des logiciels malveillants, des attaques
par déni de service (DDoS), des attaques par force brute, des vulnérabilités de logiciels et
des réseaux sans fil non sécurisés.
Pour se protéger contre les pirates informatiques, il est important de mettre en place
des mesures de sécurité solides, telles que l'utilisation de mots de passe forts, la mise à jour
régulière des logiciels et des systèmes d'exploitation, l'installation de logiciels antivirus et
pare-feu, l'utilisation de connexions sécurisées et la mise en place de politiques de sécurité
strictes.
En outre, les entreprises doivent former leur personnel sur les meilleures pratiques de
sécurité informatique, mettre en place des politiques de sécurité claires et régulières, et
effectuer régulièrement des audits de sécurité pour détecter les vulnérabilités potentielles.
Enfin, il est important de rester vigilant et de surveiller régulièrement les activités suspectes,
en utilisant des outils de détection et de prévention des menaces, afin de détecter rapidement
les intrusions et les attaques et d'y répondre de manière appropriée.

46
Chapitre III : Réseaux Locaux Virtuels « VLAN »
1.7. La sécurité informatique dans tous ces états
La sécurité informatique est un domaine vaste et complexe qui englobe plusieurs
aspects de la sécurité des systèmes informatiques et des données. Elle est essentielle dans
tous les secteurs de la société, qu'il s'agisse des entreprises, des gouvernements, des
organisations à but non lucratif, des institutions éducatives ou des particuliers.
En termes simples, la sécurité informatique vise à protéger les systèmes
informatiques, les réseaux et les données contre les attaques malveillantes, les intrusions, les
virus, les logiciels malveillants et autres menaces. Elle implique l'utilisation de mesures de
sécurité telles que la mise à jour régulière des logiciels, la mise en place de pare-feu, la
configuration de l'authentification à deux facteurs et l'installation de logiciels antivirus.
Dans le monde entier, les gouvernements et les entreprises prennent des mesures pour
renforcer leur sécurité informatique et protéger leurs données. Par exemple, de nombreuses
entreprises ont mis en place des programmes de sensibilisation à la sécurité informatique
pour aider à éduquer leurs employés sur les bonnes pratiques de sécurité.
Les gouvernements du monde entier ont également pris des mesures pour renforcer la
sécurité informatique. Par exemple, aux États-Unis, la Cyber Security and Infrastructure
Security Agency (CISA) est chargée de coordonner et de gérer la sécurité informatique à
l'échelle nationale. En Europe, la Commission européenne a mis en place des règles strictes
en matière de protection des données pour protéger les informations personnelles des
citoyens.
En fin de compte, la sécurité informatique est une préoccupation mondiale qui affecte
chacun d'entre nous. Il est important de prendre des mesures pour protéger nos systèmes
informatiques et nos données personnelles, que ce soit en utilisant des logiciels de sécurité,
en adoptant des bonnes pratiques de sécurité ou en travaillant avec des professionnels de la
sécurité informatique pour protéger nos systèmes et nos données contre les menaces
potentielles.

1.8. La meilleure façon de procéder en sécurité informatique


La sécurité informatique est une préoccupation importante pour les individus, les
entreprises et les gouvernements. Voici quelques étapes importantes à suivre pour protéger
vos données et votre vie privée :

47
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Utilisez des mots de passe forts et uniques pour chaque compte en ligne. Évitez
d'utiliser des mots de passe évidents, comme votre date de naissance ou le nom de votre
animal de compagnie. Utilisez plutôt des phrases complexes avec des chiffres, des lettres
majuscules et minuscules et des caractères spéciaux.
Installez des logiciels de sécurité sur vos appareils, tels que des antivirus, des pare-
feu et des programmes anti-malware. Assurez-vous également que ces logiciels sont
régulièrement mis à jour pour vous protéger contre les dernières menaces.
Ne cliquez pas sur les liens suspects ou les pièces jointes d'emails non sollicités. Les
cybercriminels utilisent souvent des techniques d'ingénierie sociale pour vous faire cliquer
sur des liens malveillants ou télécharger des fichiers infectés.
Utilisez une connexion sécurisée lorsque vous accédez à des sites Web sensibles, tels
que les sites bancaires ou les sites de commerce électronique. Vérifiez que l'URL commence
par "https://" plutôt que simplement "http://" et recherchez le symbole du cadenas dans la
barre d'adresse.
Sauvegardez régulièrement vos données importantes sur des supports externes et hors
ligne, tels que des disques durs externes ou des clés USB. Cela peut vous aider à récupérer
vos données en cas de perte ou de vol.
Soyez conscient des risques liés aux réseaux Wi-Fi publics. Évitez de saisir des
informations sensibles, telles que des identifiants de connexion, lors de l'utilisation de
réseaux Wi-Fi publics non sécurisés.
En suivant ces étapes, vous pouvez réduire considérablement les risques liés à la
sécurité informatique. N'oubliez pas que la sécurité informatique est un processus continu,
alors assurez-vous de rester vigilant et de mettre régulièrement à jour vos pratiques pour
rester protégé contre les dernières menaces.

1.9. Identification des informations à protéger en sécurité informatique


En sécurité informatique, il est important d'identifier les informations qui sont
critiques ou sensibles pour votre entreprise ou organisation, afin de les protéger
efficacement contre les menaces potentielles. Voici quelques exemples de types
d'informations qu'il peut être important de protéger :

48
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Informations personnelles identifiables (PII) : Les informations telles que les noms,
adresses, numéros de sécurité sociale, numéros de carte de crédit, numéros de permis de
conduire, etc. qui peuvent être utilisées pour identifier une personne.
Informations de santé : Les dossiers médicaux, les résultats de tests, les traitements et
autres informations de santé doivent être protégés conformément aux normes HIPAA pour
éviter les violations de confidentialité.
Informations financières : Les informations telles que les numéros de compte
bancaire, les numéros de carte de crédit, les codes de sécurité, les relevés de compte et les
informations fiscales doivent être protégées pour éviter le vol d'identité et la fraude.
Propriété intellectuelle : Les secrets commerciaux, les brevets, les marques de
commerce et les informations confidentielles de l'entreprise doivent être protégés pour éviter
les violations de propriété intellectuelle et les fuites d'informations.
Informations de sécurité nationale : Les informations classifiées et sensibles liées à la
sécurité nationale, telles que les plans de défense et les données de renseignement, doivent
être protégées conformément aux protocoles de sécurité appropriés pour éviter les fuites
d'informations.
Il est important de réaliser une évaluation des risques afin d'identifier les
informations sensibles et les actifs critiques de votre organisation, puis de mettre en place
des mesures de sécurité appropriées pour protéger ces informations

1.10. Recherche de la faille de sécurité avant les pirates


La recherche de failles de sécurité est un processus essentiel pour garantir la sécurité
des systèmes informatiques. Pour trouver des failles de sécurité avant que les pirates ne les
exploitent, il est important d'adopter une approche proactive. Voici quelques étapes clés à
suivre :
Effectuer une évaluation de la sécurité : Il est important de comprendre les vulnérabilités
potentielles d'un système avant de pouvoir les corriger. Une évaluation de la sécurité peut
être effectuée en utilisant des outils de numérisation de vulnérabilité automatisés ou en
faisant appel à des experts en sécurité pour effectuer des tests manuels.
Suivre les nouvelles vulnérabilités : Les chercheurs en sécurité et les fournisseurs de
sécurité publient régulièrement des informations sur les nouvelles vulnérabilités et les

49
Chapitre III : Réseaux Locaux Virtuels « VLAN »
correctifs correspondants. Il est important de suivre ces publications pour être au courant
des dernières menaces potentielles.
Mettre en place une politique de sécurité solide : Les politiques de sécurité doivent être
mises en place pour garantir que les systèmes sont correctement configurés et que les
utilisateurs ont des droits d'accès appropriés. Il est important de suivre ces politiques de
sécurité de manière cohérente et régulière.
Former les utilisateurs : Les utilisateurs peuvent être un point faible dans la sécurité des
systèmes. Il est important de former les utilisateurs pour qu'ils comprennent les risques de
sécurité et qu'ils sachent comment se protéger contre les attaques potentielles.
Effectuer des tests réguliers : Les tests de pénétration réguliers peuvent aider à identifier les
failles de sécurité avant que les pirates ne les exploitent. Les tests doivent être effectués de
manière cohérente pour garantir que les systèmes restent sécurisés au fil du temps.
En suivant ces étapes, il est possible de trouver des failles de sécurité avant que les
pirates ne les exploitent. Toutefois, il est important de comprendre que la sécurité absolue
n'existe pas et que les pirates peuvent toujours trouver des moyens de contourner les
mesures de sécurité mises en place

1.11. Suivie et gestion quotidien du système d'information


La gestion quotidienne du système d'information (SI) d'une entreprise est essentielle
pour assurer la continuité des opérations et la sécurité des données. Voici quelques étapes
clés pour suivre et gérer quotidiennement un SI :
Surveillance des performances : Surveillez régulièrement les performances du système
pour détecter les problèmes de manière proactive. Les outils de surveillance et de gestion
des performances peuvent aider à détecter les problèmes avant qu'ils ne deviennent
critiques.
Gestion des sauvegardes et de la récupération : Assurez-vous que les sauvegardes du
système sont effectuées régulièrement et que les procédures de récupération sont testées et
actualisées en permanence. Cela garantit que les données critiques sont protégées et
récupérables en cas de besoin.
Gestion des mises à jour et des correctifs : Maintenez les systèmes à jour en appliquant
régulièrement les correctifs de sécurité et les mises à jour logicielles. Les vulnérabilités non

50
Chapitre III : Réseaux Locaux Virtuels « VLAN »
corrigées peuvent être exploitées par des pirates pour accéder au système et voler des
données.
Gestion des utilisateurs : Assurez-vous que les droits d'accès des utilisateurs sont
correctement configurés pour limiter les accès non autorisés. Vérifiez régulièrement les
comptes inactifs et supprimez-les si nécessaire pour éviter les risques de sécurité.
Formation continue : Offrez une formation continue aux utilisateurs pour qu'ils
comprennent les politiques de sécurité et les bonnes pratiques. Les employés bien informés
sont moins susceptibles de commettre des erreurs qui pourraient compromettre la sécurité
du système.
En suivant ces étapes, vous pouvez aider à assurer la sécurité et la fiabilité du
système d'information de votre entreprise.

1.12. Intégration du facteur humain en sécurité informatique


L'intégration du facteur humain est essentielle en matière de sécurité informatique,
car la plupart des atteintes à la sécurité sont causées par des erreurs humaines. Les
utilisateurs finaux sont souvent la première ligne de défense contre les cyberattaques, mais
ils peuvent aussi être une source de vulnérabilité si leur comportement en ligne n'est pas
sécurisé.
Il est donc important de sensibiliser les utilisateurs aux bonnes pratiques en matière
de sécurité informatique, notamment en matière de mots de passe, de phishing, de réseaux
sociaux et de sécurité physique des dispositifs. Les entreprises peuvent mettre en place des
formations régulières et des rappels pour encourager les employés à adopter des pratiques de
sécurité solides.
De plus, les entreprises peuvent également mettre en place des politiques de sécurité
informatique claires et précises, en spécifiant les mesures de sécurité attendues des
employés. Les politiques devraient inclure des instructions sur la gestion des mots de passe,
l'utilisation des réseaux sociaux, la navigation sur le web et la sécurité physique des
dispositifs.
Enfin, il est important que les entreprises encouragent une culture de sécurité
informatique au sein de leur organisation. Les employés devraient être encouragés à signaler
toute activité suspecte ou tout comportement dangereux en ligne, sans crainte de
représailles. Les employeurs peuvent également reconnaître les employés qui font preuve de

51
Chapitre III : Réseaux Locaux Virtuels « VLAN »
comportements exemplaires en matière de sécurité informatique, par exemple en leur offrant
des avantages ou en les incluant dans des programmes de reconnaissance.
En résumé, l'intégration du facteur humain est essentielle en matière de sécurité
informatique, et les entreprises devraient investir dans la formation et la sensibilisation des
employés, la mise en place de politiques de sécurité informatique claires et la création d'une
culture de sécurité informatique

Section 2 : sécurisation des réseaux informatiques


Gestion des systèmes d’exploitation
2.1. Protection par mot de passe
La protection par mot de passe est une méthode courante utilisée pour sécuriser
l'accès à des données ou des informations sensibles. Elle implique de créer un mot de passe
unique et confidentiel qui doit être saisi pour accéder à ces données.
Voici quelques bonnes pratiques à suivre pour une protection par mot de passe efficace :
Utilisez des mots de passe forts : Un bon mot de passe doit être suffisamment long et
complexe pour ne pas être deviné facilement. Il est recommandé d'utiliser une combinaison
de lettres majuscules et minuscules, de chiffres et de symboles pour créer un mot de passe
fort.
Évitez d'utiliser des mots de passe courants : Les mots de passe courants, tels que
"123456" ou "motdepasse", sont très faciles à deviner et ne doivent pas être utilisés.
Utilisez un gestionnaire de mots de passe : Un gestionnaire de mots de passe est un outil
qui permet de stocker tous vos mots de passe de manière sécurisée. Il peut également
générer des mots de passe forts pour vous.
Ne partagez jamais vos mots de passe : Vos mots de passe doivent rester confidentiels. Ne
les partagez jamais avec qui que ce soit, sauf si cela est absolument nécessaire.
Changez régulièrement les mots de passe : Il est recommandé de changer régulièrement
les mots de passe pour éviter qu'ils ne soient compromis. En suivant ces bonnes pratiques, il
est possible d’améliorer considérablement la sécurité des données en utilisant la protection
par mot de passe.
2.2. Désactivation des services non exploités
La désactivation des services non exploités peut être une mesure efficace pour
améliorer les performances et la sécurité d'un système informatique. En effet, plus un

52
Chapitre III : Réseaux Locaux Virtuels « VLAN »
système a de services activés, plus il est exposé aux attaques potentielles et plus il
consomme de ressources.
Pour désactiver les services non exploités, il est recommandé de suivre les étapes
suivantes :
Identifier les services qui ne sont pas nécessaires en examinant la liste des services en
cours d'exécution sur le système.
Déterminer l'impact potentiel de la désactivation de chaque service en termes de
fonctionnalités et de compatibilité avec d'autres applications.
Désactiver les services non nécessaires en utilisant les outils de gestion des services
fournis par le système d'exploitation ou des outils tiers.
Vérifier que la désactivation des services n'a pas affecté négativement le
fonctionnement du système en testant les fonctionnalités clés.
Il est important de noter que la désactivation des services non exploités peut être une
opération délicate et qu'il est recommandé de la réaliser avec prudence. Il est également
conseillé de faire des sauvegardes régulières du système avant toute modification
importante.

2.3. L’antivirus
Les antivirus sont des programmes informatiques conçus pour détecter, prévenir et
éliminer les logiciels malveillants tels que les virus, les chevaux de Troie, les vers, les
rootkits et les spywares. Ils fonctionnent en examinant les fichiers et les processus en cours
d'exécution sur un ordinateur pour détecter les signatures de programmes malveillants
connus, ainsi que des comportements suspects.

Les antivirus peuvent être installés sur des ordinateurs personnels, des serveurs, des
appareils mobiles et des réseaux d'entreprise pour protéger les systèmes et les données
contre les attaques de logiciels malveillants. Les antivirus sont souvent proposés sous forme
de logiciels commerciaux ou gratuits, et peuvent être utilisés en complément d'autres outils
de sécurité tels que les pare-feu et les anti-spams.

Il est important de garder à l'esprit que bien que les antivirus puissent aider à prévenir
les attaques de logiciels malveillants, ils ne sont pas une solution de sécurité complète en

53
Chapitre III : Réseaux Locaux Virtuels « VLAN »
soi. Les utilisateurs doivent également prendre d'autres mesures pour sécuriser leurs
systèmes, telles que la mise à jour régulière des logiciels et du système d'exploitation,
l'utilisation de mots de passe forts, l'activation de la double authentification, et la
sensibilisation à la sécurité en ligne.

2.4. VISIBILITE DU RESEAU


2.4.1. Les proxys
Les proxys, également connus sous le nom de serveurs proxy, sont des serveurs
intermédiaires qui agissent comme des relais entre les ordinateurs clients et les serveurs de
destination. Les clients envoient des requêtes au serveur proxy, qui les transmet ensuite au
serveur de destination. De même, les réponses du serveur de destination sont renvoyées au
serveur proxy, qui les transmet ensuite au client.
Les proxys peuvent être utilisés pour plusieurs raisons, notamment pour :
Accéder à des sites Web bloqués : Les proxys peuvent être utilisés pour contourner les
restrictions de blocage de sites Web dans certains pays ou sur certains réseaux.
Améliorer les performances : En utilisant un serveur proxy, les clients peuvent réduire le
temps de latence en obtenant des copies en cache de pages Web populaires.
Masquer l'adresse IP d'un utilisateur : Les utilisateurs peuvent utiliser des proxys pour
cacher leur adresse IP réelle et protéger leur vie privée en ligne.
Sécuriser les connexions : Les proxys peuvent être utilisés pour sécuriser les connexions en
ligne en ajoutant une couche de chiffrement aux communications.
Il existe différents types de proxys, notamment les proxys HTTP, les proxys SOCKS,
les proxys transparents et les proxys inversés, chacun ayant des fonctionnalités et des
avantages différents.

2.4.2. Le SNAT
Le SNAT (Source Network Address Translation) est une technique de traduction
d'adresses IP utilisée dans les réseaux informatiques. Cette technique consiste à remplacer
l'adresse IP source d'un paquet de données par une autre adresse IP, afin de masquer
l'adresse IP réelle du réseau source.

54
Chapitre III : Réseaux Locaux Virtuels « VLAN »
Le SNAT est souvent utilisé dans les réseaux privés pour permettre aux ordinateurs
sur ces réseaux de se connecter à Internet. En utilisant le SNAT, le trafic sortant d'un réseau
privé est modifié pour apparaître comme provenant d'une adresse IP publique, ce qui permet
aux paquets de données de traverser le pare-feu et d'atteindre leur destination sur Internet.

Le SNAT est également utilisé pour équilibrer la charge sur les serveurs. En utilisant
le SNAT, les requêtes entrantes peuvent être réparties entre plusieurs serveurs, en utilisant
une adresse IP source virtuelle pour chaque requête.
Il existe différents types de SNAT, notamment le SNAT basé sur les sessions, qui
utilise une adresse IP source différente pour chaque session de communication, et le SNAT
basé sur les adresses IP, qui utilise une adresse IP source unique pour chaque machine
source.

2.4.3. Le DNAT
Le DNAT (Destination Network Address Translation) est une technique de
translation d'adresse IP utilisée pour modifier l'adresse IP de destination d'un paquet IP.
Cette technique est souvent utilisée dans les réseaux informatiques pour rediriger le trafic
vers une adresse IP différente de celle d'origine.

Lorsqu'un paquet IP arrive sur un routeur, le DNAT permet de remplacer l'adresse IP


de destination par une autre adresse IP. Cette technique peut être utilisée pour de
nombreuses raisons, telles que la redirection de trafic vers un serveur interne ou la mise en
place de pare-feu.

Le DNAT est souvent utilisé conjointement avec le SNAT (Source Network Address
Translation), qui permet de remplacer l'adresse IP source d'un paquet IP. Ensemble, ces
techniques permettent de rediriger le trafic vers des destinations et des sources différentes
pour des raisons de sécurité ou d'optimisation de la bande passante.

55

Vous aimerez peut-être aussi