Matériel, Réseaux Et Sécurité Informatique

Embed Size (px)

DESCRIPTION

réseau matériel etc

Citation preview

Matriel, Rseaux et Scurit informatique.

Chapitre 1 Lordinateur.

Un rseau informatique est dfinissable comme tel:

Cest un moyen de communication, un moyen daccs aux informations, un moyen de partage (des ressources, impression), il ncessite un ordinateur. Il peut tre compos dun Modem, dun routeur

Le micro-ordinateur est une machine de traitement de linformation qui peut recevoir des donnes,effectuer des calculs, et restituer des rsultats. Cet ordinateur est compos dune unit centrale et de priphriques.

I- Lunit centrale

Elle comporte une carte lectronique appele carte mre laquelle sont connectes les composants essentiels au fonctionnement du micro-ordinateur:

Le micro-processeur

Cest un composant qui excute les instructions. On exprime gnralement quand on parle de processeur, une certaine frquence, Gigahertz par seconde GHz/s et aussi par nombre de cur.

La mmoire

Il existe deux types de mmoire, la RAM et la ROM. La RAM tant la mmoire vive, et la ROM tant la mmoire morte.

La mmoire vive (RAM) est volatile ce qui veut dire qua lextinction de lordinateur, elle disparait.

La mmoire morte (ROM) nest pas volatile, elle contient les paramtres ncessaires au dmarrage de lordinateur, exemple, lment du BIOS (Basic Input Output System)II- priphriques dentres ou de sortie et priphriques de stockage

Les priphriques dentres permettent la saisie des donnes (souris, scanner, webcam, clavier)

Les priphriques de sortie permettent la restitution des donnes (lcran, imprimante)

Les priphriques de stockage permettent dchanger des donnes avec lextrieur ou de stocker des donnes (disque dur, cl usb)Il existe deux types de mmoire pour ce type de priphrique de stockage:

La mmoire mcanique: permet de proposer de grandes capacit, elle est utilis principalement pour les disques durs classiques

La mmoire flash (ou grande vitesse): utilise pour les cls USB, les disques durs externes, tlphone

III- Le langage binaire

Lordinateur utilise le langage binaire, il traite des impulsions lectriques qui se traduisent par 0 ou 1. Un caractre est appel Bit. Un octet est un regroupement de 8 Bit.

La conversion dun nombre binaire en dcimales se fait par la multiplication de chaque Bit par la puissance de 2. La conversion dun nombre dcimal en langage binaire sobtient en divisant le nombre par 2 successivement

Exemple

00011111 = 1*20+1*21+1*23+1*24

1 kilo octet = 1000 octets1 Mga octet = 1000 kilo octets1 Giga octet = 1000 Mga octets

Chapitre 2 Architecture et Rseaux.

Larchitecture en rseaux consiste les classer selon leur mode de fonctionnement.

Dans une architecture client-serveur, une application est divise en 2 parties ou plus, qui sont excutes par 2 ordinateurs diffrents ou plus (client et serveur).Lapplication cliente soumet une requte lapplication serveur, qui lui retourne la requte. Le client et le serveur assurent les fonctions de toute application:

Dialogue avec lutilisateur avec linterface Le traitement de linformation Accs aux donnes

I- Larchitecture client/serveur.

a) Le rseau poste poste.

Les rseaux poste poste sont constitus dordinateurs jouant le mme rle sans aucune hirarchie. Chaque ordinateur peut jouer alternativement le rle de serveur (mettant disposition des ressources) ou le rle de client accdant aux ressources mises disposition.

b) Larchitecture classique (ou architecture 2 tiers).

Les rseaux en client/serveur sont composs de postes ddis une ou plusieurs tches particulires (les serveurs).En mettant disposition des ressources, ils sont dispositions des autres postes du rseau appels clients. Linformation qui est centralise sur les serveurs est accessible depuis nimporte quel poste de travail par linterface simple.

c) larchitecture 3 tiers.

Larchitecture 3 tiers consiste rpartir les tches ralises par le serveur entre deux serveurs. Lun excutant le traitement (ex: serveur web) et lautre grant les donnes ncessaires au traitement. Ce type darchitecture est frquemment par les sites de ventes en ligne. Cette architecture amliore les performances et le niveau de scurit en sparant les donnes des traitements.

d) larchitecture N-tiers

Cest une volution de larchitecture 3-tiers. Elle consiste remplacer les clients devenus de plus en plus complexes suite lajout de nouvelles fonctionnalits par des clients lgers (des navigateurs web) en augmentant le nombre de serveur pour que chacun puissent se spcialiser dans une tche particulire.Cette architecture permet aisment dajouter de nouvelles fonctionnalits par ajout de nouveaux serveurs.Elle garantie un haut niveau de performance et de scurit.

II- Le rle des serveurs

Les serveurs apportent des services aux clients. Ils centralisent des ressources ou des informations et les mettent sur le rseau. Ils sont susceptibles de jouer plusieurs rles

Le serveur de fichier.

Ce serveur apporte un espace de stockage et de partage.

Le serveur dimpression.

Il partage une ou plusieurs imprimantes

Le serveur web (ou http).

Le serveur dauthentification.

serveur de base de donne

le serveur ftp

Il propose des tlchargements via le protocole ftp (file transfert protocole)

Le serveur DHCP

Dynamic host control protocole, il distribue des adresses IP de faon automatique aux ordinateurs`

Les architectures clients serveurs sont apparues avec lide de centraliser les donnes auparavant parpilles dans les rseaux poste poste.

III- Le cloud computing

Cela consiste externaliser les applications informatiques. Installs sur des serveurs lextrieur de lentreprise, elles sont accessibles via le web. Ce principe appel SaaS (Software as a Service) permet lentreprise de se concentrer sur son mtier de base et de ne plus se proccuper des tches relatives au logiciel. Ces tches (maintenance, installation) seront confies un prestataire de service (ASP) qui tous les droits.

Grce au Cloud computing, linformatique devient flexible et facilement adaptable au fonctionnement de lentreprise.

Chapitre 3 Les Protocoles

Linternet a considrablement volu depuis son apparition. Dun rseau connectant les universits, il sest transform en un rseau commercial (il sest rpandu) o schangent des fichiers de toutes sortes.Son architecture est base sur deux protocoles TCP (Transport Contrle Protocole et IP (Internet Protocole).

Un protocole est une norme. Cest un ensemble de rgles que les quipements informatiques doivent respecter pour permettre un change de donnes.

I- Le protocole IP

Cest lun des protocoles majeurs en terme de rseaux informatiques, mais cest un protocole qui nest pas fiable (dans la faon de transporter les informations), il a besoin dun protocole de transport dinformations pour rgler ses problmes de fiabilit (au niveau du transport dinformation).

II- Le protocole TCP

Il vient en complment du protocole IP sur les quipements, en apportant un service complmentaire. Il assure la fiabilit des changes, en contrlant lenvoi et la rception des paquets (un paquet est une information) en grant la perte des paquets (rcupration) et en grant lencombrement (priorit), en ajoutant le dbit lencombrement du rseau.Le protocole TCP est donc un protocole indispensable au protocole IP

III- Adressage IP

Une adresse IP est compose de 4 Octets 8 Bits, spars par des points (X.X.X.X), situ entre 0 et 255.Dans un rseau IP, chaque interface possde une adresse IP fixe par ladministrateur. Soit elle est statique (attribue de faon dfinitive par ladministrateur), soit elle est dynamique (elle change chaque redmarrage). Il est dconseill de donner la mme adresse IP deux machines diffrentes, sous peine de problme de collision.

Ladresse IP est une suite de 32 Bits not en gnral X.X.X.X, avec X entier compris entre 0 et 255.

Donner ladresse de dbut et ladresse de fin.

Une adresse ne commence jamais par 0.Donc ladresse de dbut est: 1.0.0.0

Ladresse de fin est 255.255.255.255

Chaque adresse IP appartient une classe bien dfinit.

ClasseDbutFinFormat de ladresse IPNombres de machineMASQUE de sous rseau

A1.0.0.0126.255.255.255R.M.M.M224 2255.0.0.0

B128.0.0.0191.255.255.254R.R.M.M216 2255.255.0.0

C192.0.0.0223.255.255.254R.R.R.M28 - 2255.255.255.0

R: ID du Rseau.M: ID Machine.

Ainsi, la machine 110.10.10.15

110: classe A, ID rseau10.10.15: ID machine

Donc la machine se trouve sur la rseau 110.

Aussi, a chaque X, (X X.X.X), correspond 28 possibilits, soit ici:

28*28*28, 224 2 machines.

Pourquoi -2?

Car on retire deux adresses IP: -

Celles se terminant par 0 Celles se terminant par 255

IV- Le masque de sous rseau

Il vient en complment des adresses IP pour prciser la taille du rseau. Le masque de sous rseau est une adresse IP, cod sur 4 Octets, et dont la valeur de chaque Octet, prend soit la valeur 0 ou la valeur 255. Tous les quipements dun mme rseau possdent le mme masque de sous-rseau, et la mme partie rseau de leur adresse IP.

Ladresse IP: 127.X.X.X est une adresse particulire appele ladresse de bouclage (lorsquil envoie un message, ce message lui renvient, utile pour les crateurs de jeux.)Cest une adresse particulire.

Ladresse X.X.X.255 est une adresse de diffusion.Ladresse X.X.X.0 est une adresse rseau.

Ladresse IP et le masque de sous-rseau sont deux lments indispensables la connectivit du rseau. Ils peuvent-tre attribus automatiquement (DHCP), ou de faon dfinitive. Pour que ladresse IP soit attribue automatiquement, il faut que le rseau, le serveur, soit dot dun service DHCP.

Exercice

AdresseClassePartie RseauPartie MachineNombre de machines

12.145.7.3A12.0.0.0145.7.3224-2

200.10.14.14C200.10.14.014216-2

172.0.0.8B172.0.0.00.8232-2

140.85.1.223B140.85.0.01.22328-2

193.275.1.224IMPOSSIBLEIMPOSSIBLEIMPOSSIBLE

- DEUXIEME FACON DE DETERMINER LADRESSE IP -

128.10.10.15

Cest une adresse de la classe B. On converti le premier Octet en binaire:

On met tous les Bits 1:

1 1 1 1 1 1 1 1

128 64 32 16 8 4 2 1

En valeur dcimale:

1 0 0 0 0 0 0 0

128(10) = 1 0 0 0 0 0 0 0(2)

Tout nombre binaire commenant par 0 est de classe A

Tout nombre binaire commenant par 1 0 est de classe B

Tout nombre binaire commenant par 1 1 0 est de classe C

Exemples

192(10)= 1 1 0 0 0 0 0 0(2), classe B.

100(10)= 0 1 1 0 0 1 0 0(2), classe A.

V- Le dcoupage en sous rseau

Cette opration consiste diviser un rseau local en plusieurs parties appeles sous-rseau. On met en place des sous-rseaux afin de diminuer la taille des domaines de collisions et de scuriser, doptimiser le rseau.

VI- LIPV 6

Le nombre dadresses sur 32 Bits, tant trop restreint, pour pallier ce problme, il existe une nouvelle version dIP (IPV6) qui elle est code sur 128 Bits. Pour des raisons de compatibilit, son dploiement est encore limit.

EXERCICES

Traduire en binaire

400000100 14810010100 25511111111

Traduire en dcimale

110113 0001010121 0010111046

AdressesClassesPartie RseauNetworkPartie machine

Masque de sous-rseau

12.145.7.3A12145.7.3255.0.0.0

200.10.14.14C200.10.1414255.255.255.0

172.0.0.8B172.00.8255.255.0.0

140.85.1.225B140.851.225255.255.0.0

VII- Service et organisation du rseau.

Un rseau informatique est ensemble de machines et dquipement dinterconnexion (cble, commutateur, routeur) permettant aux utilisateurs de communiquer, dchanger des ressources.

Il y a les rseaux: LAN(dimension dentreprise) MAN(dimension dune ville) WAN(dimension mondiale)

1) La topologie des rseaux locaux

La topologie dsigne la manire dont les quipements sont branchs et dsigne galement la circulation de linformation sur le rseau. Il existe 3 types de topologies:

BUS

Cest un cble. Linconvnient de cette technologie est que linformation ne part que dans un sens alors les machines ne sont pas desservies au mme moment, et que si le cble est sectionn, le rseau est plant. Le rseau est galement du systme de connexion.Lavantage est quil nest pas coteux.

ANNEAU

Cest un cble galement, donc si il est dfectueux, le rseau est plant. La lenteur de linformation persiste.

ETOILE

Linconvnient de cette architecture est que cest coteux. Lavantage est que si un cble est dfectueux ou autre, linformation circulera toujours. Cest la topologie la plus utilise actuellement.

2) Le cblage

Le cblage est un lment important dans la constitution des rseaux.Diffrents types de cblages peuvent-tre utiliss pour la ralisation des rseaux locaux:

Paire torsade (RJ45)

Cest le cble le plus utilis en raison de son faible cot mais aussi de sa facilit dutilisation. Son dbit peut atteindre 100 Mbit, ou 1Gbit par seconde (suivant la longueur et la solidit du cble).

La fibre optique

La transmission de donne est effectue par des impulsions lumineuses.Au contraire des cbles classiques qui eux fonctionnent par impulsions lectriques. Plusieurs Gbit/s.

Les rseaux locaux sans fil

Un rseau sans fil ressemble un rseau cbl mais il utilise un support diffrent (lair). Lordinateur mobile dispose dune carte rseau sans fil qui lui permet de communiquer avec un point daccs.Lavantage est que lon a plus faire par un rseau cbl.Linconvnient est que plus lon sloigne du point daccs et moins lon a de signal.

Le courant porteur en ligne (CPL)

La technologie CPL permet de crer un rseau informatique en utilisant le rseau lectrique. Elle ncessite le branchement dadaptateur CPL sur des prises lectrique et sont relies directement lquipement informatique laide dun cble paire torsade.

3) Les lments dinterconnexion

Ils assurent la communication entre les postes de travail et les serveurs dun mme rseau.

Le concentrateur (HUB)

Cest un rpteur qui diffuse les messages tous les ordinateurs.

Le commutateur (SWITCH)

Contrairement au HUB, il ne diffuse pas linformation tout le monde.

Le routeur

Il a plusieurs fonctions. Interconnecter des rseaux de classes diffrentes. Sortir dun rseau public

VIII- Service et organisation du rseau.

Un domaine est un regroupement sous le mme nom de tous les quipements dun rseau local. On dit que chaque quipement appartient au domaine. Lintrt principal est de faciliter ladministration du rseau.Lorsquun appareil est rattach au domaine, il hrite des mmes rgles que les autres membres. Tout ajouts ou modifications de rgles sappliquent tous les membres. Il devient plus ncessaire ladministrateur de se dplacer pour intervenir sur tous les postes. Ce qui est impossible sur un rseau de plus dune dizaine de postes.Toujours dans un soucis dadministration ou de scurit, il est parfois ncessaire de scinder son rseau en sous domaines bnficiant ainsi pour chacun de caractristiques et rgles propres.

APPLICATION 6 LES RESEAUX (poly)

1. Ces adresses IP appartiennent la classe C. On le remarque grce au premier Octet (192).

2. Il est possible de connecter 28-2, soit 254 machines ce rseau.

3. Le choix dun rseau se fait par diffrents critres que sont:

Le volume dinformation. La qualit de linstallation, du matriel. La scurit.

4. On peut remplacer les concentrateurs par des commutateurs. On peut ou alors brancher directement le HUB concentrateur de 100Mbits directement sur le serveur.

5. Il faut installer un service de messagerie sur le serveur (Outlook) sur le serveur, avec des clients messageries sur tous les postes.

Il y a deux types de serveur. Les serveur POP (courrier entrant), et SMTP (courrier sortant).

6. Il suffit de crer un dossier de partage en indiquant quelles sont les personnes qui ont accs ce dossier.

7. Les droits daccs sont composs de: Droits de lectures; modifications; suppression.

EXERCICE RESEAU

1. Cest une typologie en ETOILE.

2. Le poste P01 appartient la classe C.

3. 192.168.100.0

4. 192.168.100.255

5. lll

6. Trois formes de droit: lecture; modification; suppressionIci, il na que le droit de lecture. Cest pour a quil ne peut pas modifier le fichier.

7. Voir poly

Chapitre 4 La scurit informatique

I Les enjeux

Le premier enjeu est la protection des donnes sensibles dans le but dviter lespionnage industriel, et assurer la responsabilit juridique des donnes confies.Le deuxime enjeu est les cots. Les rparations, les interruptions de services et la fidlit des clients pendant le temps dindisponibilit.Le troisime enjeu est limage auprs des clients et des autres partenaires de lentreprise.

II Les risquesLe premier risque est le vol de donnes et intrusion. Un pirate qui sintroduit dans le systme pour voler ou dtruire des donnes.Le deuxime risque est le virus. Cest un programme malveillant qui se propage de faon autonome par courriels ou par copie partir de supports externes (cl usb) et qui gnre des dgts, comme la suppression de fichiers, le ralentissement, la dfaillance matrielleLe spyware (Espiogiciel) qui a pour objectif de collecter des informations et de les renvoyer un pirate.Le canular (hoax) ou arnaque diffuse par courriel, un courriel qui semble maner dun organisme connu partir dun lien il emmne sur un faux site o lon demande de saisir des donnes sensibles dont les pirates peuvent ensuite se servir.La saturation dun site. Gnration de trs nombreux accs un site qui se retrouve incapable de rpondre et devient indisponible.Vol de matriel.Destruction par un sinistre. Incendie, inondation.Problme lectrique ou de communication.Nous-mme. Sortir sans fermer la cession, noter le mot de passe sur un papier, mauvaise manipulation, effacement involontaire de donnes.

III Les procds de scurisation

1) Former et sensibiliser les utilisateurs

Le choix des mots de passeNe pas cliquer sur les pices jointes Ne pas laisser les cessions allumes.

2) Dfinition de profils et droit daccs

Sur un rseau, une personne est toujours rattache un profil. Pour chaque profil on dfinit des droits (lecture, modification, suppression). Pour chaque personne on demande un mot de passe, cela permet la traabilit des actions et restriction de laccs aux personnes autorises).

3) Les Antivirus

Logiciel qui vrifie le courriel, les supports extrieurs, et les risques internes pour dtecter les virus.

4) La scurit des navigateurs.

Faire rgulirement les mises jour, limiter les cookies (petit fichier avec les informations de connexions installs par les sites visits sur les ordinateurs des visiteurs).Vrifier que le protocole http soit bien activ (achat)

5) scurit du systme dexploitation

Utiliser des logiciels libres car ils sont moins sujets aux attaques.

6) Le pare-feu.

Il va bloquer les connexions depuis lextrieur, ainsi cela va permettre de bloquer les intrusions dans le rseau local. Le problme cest quil bloque aussi les accs des clients aux sites internet. Pour cela, il suffit dajouter un pare-feu (un qui protge le serveur web, mais qui laisse quand mme passer des accs, et le deuxime qui ne laisse rien passer pour protger le rseau local).

7) Londuleur

Cest un dispositif qui protge les serveurs des micros-coupures lectriques des surtensions lectriques et en cas de coupure il maintient lalimentation le temps que le serveur darrte correctement.

8) Les sauvegardes

Cest essentiel dans une entreprise. Cela permet de restaures les donnes en cas de perte. Il existe diffrents types de sauvegardes:

La sauvegarde en miroir: tout fichiers crits ou modifis sur un serveur, est crit ou modifi lidentique sur un deuxime serveur. Cest une sauvegarde permanente. On parle de systme RAID.

La sauvegarde rgulire sur un support externe. La sauvegarde totale (tout recopier), ou incrmentielle (incrmentale), o lon ne recopier seulement ce qui a t modifi depuis la dernire sauvegarde.

On peut avoir plusieurs systmes par exemple, des sauvegardes totales mensuelles. O des sauvegardes incrmentielles toutes les semaines.Les sauvegardes doivent tre stockes dans un endroit diffrent du serveur.

Le point de continuit de lactivit: Lorsque lactivit informatique est critique, alors linterruption doit tre la plus courte possible. Pour cela, il faut donc avoir un cycle de secoure. Il faut donc avoir un site de secoure (matriel + sauvegarde) pour pouvoir travailler ailleurs. Gnralement le site de secoure est externalis grce un contrat avec une socit qui va mettre disposition du matriel en contrepartie dun abonnement mensuel par exemple.

9) Rglementation sur lutilisation des donnes

I) Les licences

Suivant la lgislation sur la proprit intellectuelle, les droits dauteurs, un logiciel appartient son auteur. Un salari qui dveloppe un logiciel dans le cadre de son activit, ne bnficiera pas du droit dauteur. Il peut transmettre un droit dutilisateur dautres personnes par un contrat de licence que lon appel le LUF. Dans ce contrat figure les conditions dutilisations que le propritaire impose aux utilisateurs. Le fait de copier un logiciel sans en avoir le droit constitue un dlie.

II) Les logiciels libres

Un logiciel libre gnralement sous licence GPL (General public licence). Contrairement aux licences classiques qui protgent le copyright, les licences GPL donne un copyleft. a prserve la libert de lutilisateur dutiliser, de modifier et de diffuser le logiciel et ses versions drives.Ainsi, rien ninterdit de commercialiser un logiciel libre que lon a modifi.En revanche, il faudra maintenir le copyleft, cest dire de laisser laccs aux sources pour que les autres utilisateurs puissent leur tour ltudier ou le modifier.

III) La C.N.I.C (Commission Nationale Informatique et Libert)

LA loi du 6 Janvier 1978, dite loi informatique et libert: elle prvoit le droit pour chacun de protger sa vie prive des dangers lis aux fichiers informatiques nominatifs.Toute entreprise doit faire une dclaration auprs de la C.N.I.C de ses fichiers nominatifs. Elle en est dispense pour les fichiers standards. Par exemple, son fichier client pour sa comptabilit la condition de se limiter au strict ncessaire et de ne pas communiquer les infos des tiers. Tout propritaire de fichier doit garantir aux personnes qui y sont fichs le droit linformation et laccs.

Le droit linformation et laccs

Le droit dopposition

Pouvoir sopposer figurer dans un fichier o y faire supprimer ses donnes.

Le droit de rectification

Il existe diffrents niveaux de formalits auprs de la C.N.I.C:

Dispense de dclaration pour les fichiers obligatoires

Dclarations simplifies pour les fichiers de gestion courants

Dclaration normale pour les autres traitements (vido surveillance)

Autorisation pour les dispositifs biomtriques

Si lorganisation a nomm un C.I.L (Correspondant Informatique et Libert), elle est dispense de toute dclaration.

Application 2

Q1Dclaration la CNILRecueillir le consentement de la personne concern en matire de collecteObligation de vrification que les donnes traites son exactes, compltes et mise jour. Interdit de collecter des donnes sensiblesLes fichiers doivent tre protgs et ne doivent pas tre divulgu, seul les personnes autoriss doivent pouvoir accder aux donnes personnelles les concernant.

Q2Oui elle devra imprativement les respecter car elle traite et collecte des donnes personnelles.

Q3-Le droit linformation et laccs -Le droit dopposition -Le droit de rectification

Q4Il est impossible pour lui dacqurir le droit dauteur car fait pendant son temps de travail.

Le format dchange.

Un format de fichier correspond la faon dont sont encodes des donnes quil contient.

Il existe deux formats de fichiers:

Ouvert

Les spcifications du format sont publiques. Sans restriction de mise en uvre (html)

ferm ou propritaire

Les spcifications du format sont la proprit dun diteur de logiciel qui dcide du mode dutilisation du format (format .doc qui est la proprit de Microsoft).Certains propritaires peuvent dcider douvrir leurs spcifications pour accroitre la diffusion de leurs formats. (.pdf, cest la proprit dadobe mais pour favoriser son dveloppement adobe a ouvert ses spcifications ce qui permet que dautres diteurs pdf).

Les langages balises

Un document est compos de 3 dimensions (son contenu, sa structure et sa prsentation). Souvent, le format prend en charge les 3 dimensions. Cependant, il peut tre intressent de sparer le fond et la forme, la forme est le plus souvent la mise en forme par le langage HTML. Cette sparation entre le fond et la forme est faite par le langage balises: cest le format des documents permettant une navigation hypertexte grce aux liens.Il distingue le fond et la forme.

Le XML (langage balises tendues) est un format de description de donnes. Il est extensible