S'inscrire

Chapitre 1 : Introduction aux réseaux

 

Définition des réseaux informatiques

 

Un réseau informatique est un ensemble d’équipements interconnectés permettant l’échange de données. Il peut être composé d’ordinateurs, de serveurs, de périphériques et d’autres dispositifs communicants.

 

Histoire et évolution des réseaux

 

Les réseaux informatiques ont évolué depuis les premiers systèmes de communication militaires et universitaires jusqu’à l’Internet moderne. ARPANET, développé dans les années 1960, est souvent considéré comme le précurseur de l’Internet.

 

Les différents types de réseaux

 

Type de réseauDescription
LAN (Local Area Network)Réseau local couvrant une petite zone, comme un bureau ou une maison.
WAN (Wide Area Network)Réseau étendu reliant plusieurs sites distants, comme Internet.
MAN (Metropolitan Area Network)Réseau intermédiaire couvrant une ville ou une grande zone urbaine.
PAN (Personal Area Network)Réseau personnel utilisé pour connecter des appareils individuels (ex: Bluetooth).

 

Les composants d’un réseau

 

ComposantRôle
RouteurAppareil dirigeant le trafic entre réseaux différents.
SwitchDispositif connectant les appareils au sein d’un même réseau.
ServeurOrdinateur fournissant des services aux clients (hébergement, stockage, etc.).
ModemPermet la connexion à Internet via une ligne téléphonique ou fibre.

 

Les modèles de communication

 

ModèleDescription
Modèle OSIDéfini en 7 couches (physique, liaison de données, réseau, transport, session, présentation, application).
Modèle TCP/IPBasé sur 4 couches (accès réseau, internet, transport, application), il est le plus utilisé sur Internet.

Chapitre 2 : Les protocoles de communication

 

Présentation des protocoles

 

Un protocole de communication définit un ensemble de règles permettant l’échange de données entre équipements informatiques. Il garantit que les informations sont envoyées et reçues de manière compréhensible par toutes les parties impliquées.

 

TCP/IP et son fonctionnement

 

Le modèle TCP/IP (Transmission Control Protocol / Internet Protocol) est la base des communications sur Internet. Il est composé de quatre couches :

 

CoucheRôle
Accès réseauGère la transmission physique des données.
InternetAssure l’acheminement des paquets entre réseaux.
TransportGère la fiabilité des échanges (ex : TCP, UDP).
ApplicationFournit des services aux utilisateurs (ex : HTTP, FTP).

 

Différences entre TCP et UDP

 

ProtocoleCaractéristiques
TCPConnexion fiable, contrôle d’erreur, accusé de réception.
UDPConnexion rapide mais non fiable, pas d’accusé de réception.

 

Protocoles applicatifs

 

ProtocoleUtilisation
HTTP/HTTPSTransfert de pages web (HTTPS est sécurisé).
FTPTransfert de fichiers entre machines.
DNSConversion des noms de domaine en adresses IP.
DHCPAttribution dynamique d’adresses IP.

 

Protocole ICMP et son rôle

 

Le protocole ICMP (Internet Control Message Protocol) est utilisé pour envoyer des messages d’erreur et des informations sur l’état du réseau.

 

Il est notamment employé par les outils ping et traceroute pour diagnostiquer les problèmes de connectivité.

 

Chapitre 3 : L’adressage IP et le sous-réseautage

 

Adresses IPv4 et IPv6

 

Il existe deux types d’adresses IP utilisées sur les réseaux : IPv4 et IPv6.

 

TypeCaractéristiques
IPv4Adresse de 32 bits, exprimée sous forme de quatre octets séparés par des points (ex : 192.168.1.1).
IPv6Adresse de 128 bits, exprimée en notation hexadécimale (ex : 2001:db8::ff00:42:8329).

 

Classes d’adresses IP

 

Les adresses IPv4 sont réparties en différentes classes :

 

ClassePlage d’adressesUtilisation
A1.0.0.0 – 126.255.255.255Grandes organisations
B128.0.0.0 – 191.255.255.255Entreprises de taille moyenne
C192.0.0.0 – 223.255.255.255Petites entreprises et réseaux domestiques

 

Masques de sous-réseaux et calculs de sous-réseaux

 

Le masque de sous-réseau permet de diviser un réseau en plusieurs sous-réseaux pour une meilleure gestion des adresses IP.

 

Adressage privé vs public

 

Les adresses IP peuvent être classées en deux catégories :

 

TypePlage d’adressesUtilisation
Privées10.0.0.0 – 10.255.255.255 / 172.16.0.0 – 172.31.255.255 / 192.168.0.0 – 192.168.255.255Réseaux internes, non routables sur Internet.
PubliquesToutes les autres adressesUtilisées sur Internet.

 

NAT (Network Address Translation) et son importance

 

Le NAT est un mécanisme qui permet de convertir des adresses IP privées en adresses IP publiques afin d’assurer la communication avec Internet. Il est largement utilisé dans les routeurs domestiques et d’entreprise.

Chapitre 4 : La sécurité des réseaux

 

Principales menaces sur les réseaux

 

Les réseaux informatiques sont exposés à diverses menaces qui peuvent compromettre la confidentialité, l’intégrité et la disponibilité des données.

 

MenaceDescription
MalwaresLogiciels malveillants comme les virus, chevaux de Troie et ransomwares.
Attaques par déni de service (DDoS)Saturation des ressources réseau pour interrompre les services.
Interceptions de donnéesEspionnage des communications via le sniffing ou le man-in-the-middle.

 

Sécurisation des connexions

 

Pour protéger les communications réseau, différentes méthodes de sécurisation sont employées :

 

  • VPN (Virtual Private Network) : Permet de sécuriser les connexions en chiffrant le trafic.
  • Chiffrement : Utilisation d’algorithmes comme AES pour protéger les données.
  • TLS/SSL : Protocoles assurant la sécurité des communications web.

 

Firewall et filtrage de paquets

 

Un firewall contrôle le trafic réseau entrant et sortant selon des règles définies.

 

TypeFonctionnement
Firewall matérielDispositif physique protégeant un réseau entier.
Firewall logicielProgramme installé sur un appareil pour filtrer le trafic.

 

Intrusion Detection Systems (IDS) et Intrusion Prevention Systems (IPS)

 

Les systèmes IDS et IPS permettent de détecter et prévenir les intrusions sur un réseau :

 

SystèmeFonction
IDS (Intrusion Detection System)Analyse le trafic et alerte en cas de menace détectée.
IPS (Intrusion Prevention System)Détecte les intrusions et prend automatiquement des mesures pour les bloquer.

 

Bonnes pratiques en cybersécurité réseau

 

  • Mettre à jour régulièrement les logiciels et équipements réseau.
  • Utiliser des mots de passe robustes et l’authentification multi-facteurs.
  • Restreindre l’accès aux ressources critiques et surveiller le trafic.
  • Former les utilisateurs aux risques de cybersécurité.

Chapitre 5 : Les réseaux sans fil

 

Fonctionnement du Wi-Fi

 

Le Wi-Fi est une technologie de communication sans fil permettant la connexion des appareils à Internet via des ondes radio. Il fonctionne grâce à un routeur qui transmet les données aux périphériques connectés.

 

Sécurité des réseaux Wi-Fi

 

Pour protéger un réseau Wi-Fi, plusieurs protocoles de sécurité ont été développés :

 

ProtocoleCaractéristiques
WPA (Wi-Fi Protected Access)Introduit pour corriger les failles de WEP, mais moins sécurisé que WPA2 et WPA3.
WPA2Utilise le chiffrement AES pour une meilleure sécurité.
WPA3Améliore la robustesse contre les attaques par force brute et offre un chiffrement plus avancé.

 

Différences entre 2,4 GHz et 5 GHz

 

FréquenceAvantagesInconvénients
2,4 GHzMeilleure portée, traverse mieux les obstacles.Plus d’interférences, vitesse plus lente.
5 GHzVitesse plus élevée, moins d’interférences.Portée plus courte, traverse mal les obstacles.

 

Les attaques sur Wi-Fi et contre-mesures

 

Les réseaux Wi-Fi peuvent être vulnérables à plusieurs types d’attaques :

 

Type d’attaqueDescriptionContre-mesure
Attaque par force bruteEssai de plusieurs combinaisons de mots de passe.Utiliser un mot de passe complexe et WPA3.
Attaque de l’homme du milieu (MITM)Interception des communications entre deux appareils.Utiliser le chiffrement et éviter les réseaux Wi-Fi publics non sécurisés.
Dé-authentificationForcer la déconnexion des utilisateurs pour capturer leurs identifiants.Activer la protection contre les attaques de désauthentification sur le routeur.

Chapitre 6 : Les réseaux avancés et technologies émergentes

 

Réseaux SDN (Software-Defined Networking)

 

Les réseaux définis par logiciel (SDN) permettent de séparer le plan de contrôle du plan de données, offrant ainsi une gestion centralisée et une flexibilité accrue.

 

Virtualisation des réseaux (NFV, VLAN, VPN)

 

TechnologieDescription
NFV (Network Functions Virtualization)Permet de virtualiser les fonctions réseau pour une gestion plus efficace.
VLAN (Virtual Local Area Network)Sépare logiquement un réseau physique en plusieurs réseaux indépendants.
VPN (Virtual Private Network)Crée un tunnel sécurisé entre plusieurs réseaux via Internet.

 

Cloud Networking

 

Le Cloud Networking désigne l’utilisation d’infrastructures cloud pour la gestion et l’optimisation des réseaux, permettant une évolutivité et une accessibilité améliorées.

 

IoT et réseaux intelligents

 

Les réseaux intelligents connectent des milliards d’appareils IoT (Internet of Things), facilitant l’automatisation et l’échange de données en temps réel.

 

Introduction à la 5G et aux réseaux du futur

 

La 5G représente une avancée majeure en matière de connectivité, offrant des vitesses accrues, une latence réduite et une meilleure prise en charge des objets connectés.