Le monde informatique a connu une grande évolution ces dernières décennies, vu du développement de son réseau. Plus précisément, dans le domaine du réseau étendu, un réseau étendu est un réseau informatique qui se propage à une zone géographique très vaste. L’Internet est parmi ce réseau étendu et le plus reconnu au monde qui est ouvert à tous publics, Grâce à cette grande ouverture, tant de personnes l’utilisent et n’importe qui peuvent l’exploiter pour leur besoin. Donc il faut se méfier aux données qu’on partage et ou qu’on stock sur Internet. Parce que si ces données sont tombées sur une mauvaise main, sûrement, il va causer beaucoup de problèmes pour le propriétaire de ces données. Ces malfaiteurs sont connus sous le nom pirate informatique ou « hacker » en anglais. Ils exploitent la faille de l’informatique pour leur plaisir ou pour un acte criminel par exemple.
Avec l’évolution de l’informatique la cybercriminalité prend aussi sa place. Donc il faut prendre quelques cautions à la sécurité du réseau qu’on utilise pour éviter l’attaque des pirates informatiques. Non seulement on implémente la sécurisation du réseau mais il faut l’entretenir aussi : c’est avoir une stratégie de sécurité. Pour maintenir cette stratégie, il faut faire des vérifications à chaque fois qu’il est nécessaire. C’est la stratégie de sécurité sur un cycle de la sécurisation, la surveillance, le test, et l’amélioration qui se pose.
RESEAU ETENDU
Tout d’abord les entreprises ne nécessitent qu’un réseau local, mais face à leur développement, elles ont forcément passé aux réseaux étendus. C’est-à-dire d’avoir un réseau capable de couvrir une zone géographique vaste. Un réseau étendu est un réseau qui sert à interconnecter, où il peut partager ses ressources à deux ou plusieurs réseaux locaux (LAN). Certaines grandes sociétés assurent la maintenance de leurs propres réseaux étendus.
Nécessité
Pour avoir une vitesse plus rapide et de la rentabilité à la transmission des données, la technologie de réseau local est une solution fiable, mais cette technologie se limite sur une zone géographique de 1000 mètres. Tandis que les grandes entreprises ont besoin d’une communication des sites distants ou encore d’un travailleur mobile ou télétravailleur.
Voici quelques exemples de ce nouveau besoin :
Des personnes situées dans la succursale d’une organisation doivent avoir le pouvoir de se communiquer et partager des données avec le site central.
Des organisations souhaitent souvent partager des informations avec d’autres organisations très éloignées géographiquement. Ainsi, des éditeurs de logiciels transmettent fréquemment des informations sur leurs produits ou services à leurs distributeurs afin qu’ils vendent leurs produits à des utilisateurs finaux.
Des employés effectuant souvent des voyages d’affaires doivent avoir accès aux informations résidentes sur le réseau de leur entreprise.
Architecture
Un réseau informatique doit fournir une connectivité générale à un grand nombre d’ordinateurs dans des conditions de rentabilité et de performance. Cependant, les réseaux ne constituent pas une technologie figée, mais ils doivent évoluer pour prendre en compte les changements des technologies sur lesquels ils sont basés ainsi que les changements dans les demandes des applications. On parle de l’architecture réseau pour désigner l’ensemble des principes qui aident à la conception et à la mise en œuvre des réseaux. L’architecture d’un réseau décrit principalement les équipements de connexion, les ressources logicielles, les méthodes d’accès, les protocoles et les liaisons qu’elle utilise pour la transmission des données. On peut citer la connexion point à point, les services sans connexion, les services orientés connexion et les circuits virtuels.
Pour la connexion entre un réseau local et un réseau étendu, la connexion point à point est l’une des connexions la plus répandue. Cette connexion a le rôle de connecter le réseau local au réseau étendu et de connecter des segments du réseau local au sein d’un réseau d’entreprise.
Conception pour les connexions distantes
Les connexions distantes relient des utilisateurs isolés (itinérants ou télétravailleurs) et des succursales à un campus ou à l’Internet. Un site distant est généralement de petite taille, possède peu d’utilisateur, et ne requiert par conséquent qu’une liaison WAN (Wide Area Network) de faible étendue. Toutefois, les exigences d’un réseau en matière de communication distante impliquent habituellement un grand nombre d’utilisateurs isolés ou de sites distants, ce qui induit une augmentation de la charge WAN globale. Le nombre d’utilisateurs isolés ou de sites distants est tel que le coût total de la bande passante WAN est proportionnellement plus élevé sur les connexions distantes que sur les connexions WAN. Etant donné que pendant trois ans, le coût d’un réseau y compris les frais hors équipement, les frais de location du média WAN auprès d’un fournisseur de services représente la premier place de dépense d’un réseau distant. A la différence des connexions WAN, les petits sites ou les utilisateurs distants ont rarement besoin d’être connectés 24h/24.En conséquence, les concepteurs de réseaux choisissent habituellement entre la numérotation (dial-up) et les liaisons WAN dédiées comme solution de connexion à distance. Les connexions distantes fournissent généralement un débit de 128 Kbips ou inférieur. Un concepteur de réseau peut aussi utiliser des ponts sur un site distant pour leur facilité d’installation, leur topologie simple et leurs exigences de faible trafic.
Réseaux étendus et modèle OSI
Le réseau étendu suit les normes d’accès définies et gérées par plusieurs autorités reconnues, tel que l’Organisation internationale de normalisation (ISO), Télécommunication Industry Association (TIA) et Electronic Industries Alliance (EIA). La référence du modèle OSI (Open System Interconnection) indique que les réseaux étendus concernent principalement les couches 1 et 2. Les normes d’accès du réseau étendu définissent généralement les méthodes de livraison de la couche physique et les exigences de la couche liaison de donnée, notamment l’adressage physique, le contrôle de flux et l’encapsulation.
Couche physique
Sur la couche physique, les protocoles de cette couche ont pour but de fournir des connexions électriques, mécaniques, opérationnelles et fonctionnelles aux services offerts par un fournisseur de service de communication. C’est le moyen de connexion physique d’un site (exemple : un réseau d’entreprise) et du réseau de fournisseur de service.
|
Table des matières
INTRODUCTION GENERALE
CHAPITRE 1 RESEAU ETENDU
1.1. Introduction
1.2. Nécessité
1.3. Architecture
1.4. Conception pour les connexions distantes
1.4.1. Réseaux étendus et modèle OSI
1.4.2. Couche physique
1.4.2.1. Terminologie du réseau étendu
1.4.2.2. Périphérique du réseau étendu
1.4.2.3. Couche Liaison de donne
1.4.3. Protocole en mode Point à Point
1.4.3.1. High-level Data Link Control
1.4.3.2. Point-to-Point Protocol
1.4.4. Protocole en mode circuit virtuel de bout en bout
1.4.4.1. Frame-Relay
1.4.4.2. Asynchronous Transfer Mode
1.5. Conclusion
CHAPITRE 2 SECURITE DU RESEAU
2.1. Introduction
2.2. C’est quoi un hacker ?
2.3. Menace de la sécurité du réseau
2.3.1. Menace physique
2.3.1.1. Protéger contre l’intrusion physique
2.3.1.2. Protéger contre les événements environnementaux internes et externes
2.3.2. Menace envers réseau
2.3.2.1. Menace non organisée
2.3.2.2. Menace organisée
2.3.2.3. Menace externe
2.3.2.4. Menace interne
2.4. Type d’attaque réseau
2.4.1. Reconnaissance
2.4.1.1. Demande d’information internet
2.4.1.2. Balayage ping
2.4.1.3. Balayage du port
2.4.1.4. Analyseurs des paquets
2.4.2. Accès
2.4.2.1. Attaque par mot de passe
2.4.2.2. Redirection du port
2.4.2.3. Attaque homme au milieu
2.4.3. Attaques DoS
2.4.3.1. Inondation SYN
2.4.3.2. DDoS
2.4.3.3. Attaque smurf
2.4.4. Attaques de programmes malveillants
2.4.4.1. Vers
2.4.4.2. Virus
2.4.4.3. Cheval de Troie
2.5. Mécanismes de défense
2.5.1. Antivirus
2.5.2. Pare-feu
2.5.3. Liste des contrôles d’accès
2.5.3.1. Listes de contrôle d’accès standard
2.5.3.2. Listes des contrôles d’accès étendus
2.5.3.3. Liste des contrôles d’accès complexes
2.5.4. Détection d’intrusion
2.5.4.1. Approche comportementale
2.5.4.2. Approche par scénario
2.5.5. Journalisation (« logs »)
2.5.6. Analyse des vulnérabilités (« security audit »)
2.6. Stratégie de sécurité
2.6.1. Avantage de la stratégie de sécurité
2.6.2. Fonctions d’une stratégie de sécurité
2.7. Evolutivité et performance du réseau avec les types de sécurité fourni par CISCO
2.8. Conclusion
CHAPITRE 3 RESEAU PRIVE VIRTUEL
1.6. Introduction
1.7. Fonctionnement du VPN
1.7.1. LAN to LAN
1.7.2. RoadWarrior
1.7.3. Avantages et inconvénients
1.7.3.1. Avantages
1.7.3.2. Inconvénients
1.8. Protocole VPN
1.8.1. L2F et L2TP
1.8.2. PPTP/GRE
1.8.2.1. Opérations PPTP
1.8.2.2. Connexion PPTP
1.8.3. IPsec
1.8.3.1. Vue générale
1.8.3.2. Composantes d’IPSec
1.8.3.3. Echange des clés
1.8.3.4. Mode transport et mode tunnel
1.8.4. SSH
1.8.5. SSL et TLS
1.9. Mise en œuvre d’un VPN
1.10. Conclusion
CHAPITRE 4 SIMULATION DE LA SECURITE DU RESEAU ET DE LA SERVICE TELETRAVAILLEUR SOUS PACKET TRACERT
CONCLUSION GENERALE