Un Réseau est un ensemble d’ordinateurs (ou de périphériques) autonomes connectés entre eux et qui sont situés dans un certain domaine géographique.
Réseau informatique : ensemble d’ordinateurs et de terminaux interconnectés pour échanger des informations numériques.
Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies.
Formation M2i - Comprendre les neurosciences pour développer son leadership
Introduction aux réseaux informatiques
1.
2. Sommaire
1 Introduction aux réseaux informatiques .................................................................................................... 4
1.1 Définitions .............................................................................................................................................. 4
1.2 Apport des réseaux ................................................................................................................................. 4
1.3 Structure des réseaux.............................................................................................................................. 5
1.3.1 La structuration physique ............................................................................................................... 5
1.4 Les principaux équipements d’interconnexion ....................................................................................... 5
1.5 La carte réseau ........................................................................................................................................ 5
1.6 Le concentrateur; .................................................................................................................................... 6
1.7 Les répéteurs: ......................................................................................................................................... 6
1.8 Les ponts: ................................................................................................................................................ 6
1.9 Le commutateur:..................................................................................................................................... 7
1.10 La passerelle ........................................................................................................................................... 7
1.11 Le routeur ............................................................................................................................................... 7
1.12 Le modem ............................................................................................................................................... 8
1.13 Le MAU: .................................................................................................................................................. 8
2 Découpage fonctionnel et géographique ................................................................................................... 8
2.1 Découpage fonctionnel ........................................................................................................................... 8
2.2 Le réseau (Découpage fonctionnel) ......................................................................................................... 8
2.2.1 Découpage géographique ............................................................................................................ 10
3 Les classes des réseaux informatiques ..................................................................................................... 11
3.1 Le réseau personnel PAN (Personal Area Network) ............................................................................... 11
3.2 Le réseau local LAN (Local Area Network) .......................................................................................... 11
3.2.1 Le réseau local sans fil WLAN (Wirelss Local Area Network) ..................................................... 12
3.3 Le réseau métropolitain MAN (Metropolitan Area Network) ................................................................. 12
4 Classement des réseaux selon leurs découpages : ................................................................................... 13
5 Réseau de communication ....................................................................................................................... 14
5.1 Communication de Réseau local ou LAN ................................................................................................ 14
5.2 Topologies ............................................................................................................................................ 14
5.2.1 Topologie en bus .......................................................................................................................... 14
5.2.2 Topologie en étoile ...................................................................................................................... 14
5.2.3 Topologie en Anneau ................................................................................................................... 15
3. 5.3 Communication de Réseau WAN ........................................................................................................... 16
5.3.1 Réseaux étendus (WAN) ............................................................................................................... 16
5.4 Supports de connexion adaptés au Réseau WAN .................................................................................. 17
6 ADRESSAGE IP ......................................................................................................................................... 18
6.1 Représentation ..................................................................................................................................... 18
6.2 Les classes d'adresses............................................................................................................................ 18
6.3 Le masque ............................................................................................................................................. 18
6.4 L'adresse de diffusion (broadcast address) ............................................................................................ 19
6.5 Exercices d’adressage IP Avec La Solutions ............................................................................................ 20
6.6 Architecture des réseaux informatiques ................................................................................................ 21
6.6.1 Architecture à deux niveaux ......................................................................................................... 21
6.6.2 Architecture à trois niveaux ......................................................................................................... 21
6.6.3 Architecture Egal Egal : peer-to-peer ........................................................................................... 22
7 Sécurité informatique .............................................................................................................................. 23
7.1 Les menaces informatiques ................................................................................................................... 23
7.2 Les différents types de menaces ............................................................................................................ 24
7.2.1 Les VIRUS ..................................................................................................................................... 24
7.2.2 Les chevals de troie ...................................................................................................................... 24
7.2.3 LES MACRO-VIRUS : ...................................................................................................................... 25
7.2.4 Canular ou Hoax ........................................................................................................................... 25
7.2.5 Les vers ........................................................................................................................................ 25
7.2.6 Le piratage ................................................................................................................................... 26
7.2.7 Les espions (ou spywares) ............................................................................................................ 26
7.2.8 Le mail-bombing ou bombardement de messagerie ..................................................................... 26
7.2.9 Le cookie ...................................................................................................................................... 27
7.2.10 Le spam ....................................................................................................................................... 27
7.2.11 L’hameçonnage ou phishing ......................................................................................................... 27
7.2.12 Les virus attaquent les Téléphones mobiles .................................................................................. 28
7.3 Fonctionnement d'un antivirus.............................................................................................................. 28
7.4 pare-feu (firewall) ................................................................................................................................. 29
7.5 Antispam............................................................................................................................................... 29
4. 1 Introduction aux réseaux informatiques
1.1 Définitions
Un Réseau est un ensemble d’ordinateurs (ou de périphériques) autonomes connectés entre eux et qui
sont situés dans un certain domaine géographique.
Réseau informatique : ensemble d’ordinateurs et de terminaux interconnectés pour échanger des
informations numériques.
Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler
des éléments entre chacun de ces objets selon des règles bien définies.
Un réseau informatique permet à plusieurs machines (ordinateurs) de communiquer entre elles afin
d'assurer des échanges d'informations: du transfert de fichiers, du partage de ressources (imprimantes
et données), de la messagerie ou de l'exécution de programmes à distance.
Le défi consiste donc à 'interconnecter' ces différents matériels; de plus en plus, le protocole TCP/IP
s'impose comme langage de communication permettant de fédérer un environnement hétérogène.
1.2 Apport des réseaux
L'objectif des gestionnaires du réseau est de permettre l'interopérabilité des composants matériels et
logiciels (souvent hétérogènes) de communiquer entre eux au travers de protocoles normalisés de
façon à ce que l'usage du réseau soit le plus transparent possible à ses utilisateurs.
Les Réseaux permettent :
· De partager les fichiers.
· Le transfert de fichier.
· Le partage d’application : compilateur, système de gestion de base de donnée (SGBD).
· Partage d’imprimante.
· L’interaction avec les utilisateurs connectés : messagerie électronique, conférence électronique,
Talk, ... .
· Le transfert de donnée en générale (réseaux informatiques).
· Le transfert de la parole (réseaux téléphoniques).
· Le transfert de la parole, de la vidéo et des données (réseaux à intégration de services ou
multimédia).
5. 1.3 Structure des réseaux
1.3.1 La structuration physique
On distingue Trois types d’éléments :
· Les supports de communication (câbles, fibres, faisceaux, liaisons physiques, lignes de transmission,
médium, ...
· Les équipements d’interconnexion (noeuds, routeurs, ponts, passerelles, etc.)
· Les équipements terminaux (ordinateurs, stations de travail, serveurs, périphériques, etc.)
1.4 Les principaux équipements d’interconnexion
Plusieurs composants sont utilisés pour interconnecter les réseaux locaux. Chaque dispositif, relié à
chacun des réseaux, doit pouvoir accueillir les messages qui ne lui sont pas destinés, puis les
acheminer correctement. Si on utilise plusieurs réseaux interconnectés, cette gestion peut rapidement
devenir délicate : il est alors souvent nécessaire de faire transiter les messages par plusieurs réseaux
intermédiaires. Cette opération de routage sous-entend que les équipements connaissent
l’emplacement de chaque machine dans l’ensemble des réseaux.
Les différents matériels du réseau peuvent communiquer entre eux grâce à un certain nombre de matériels
d'interconnexion :
On distingue plusieurs types de composants d’interconnexion :
1.5 La carte réseau
Elle constitue l’interface physique entre l’ordinateur et le câble réseau. Les donnés transférés du
câble à la carte réseau sont regroupé en paquet composé d’une entête qui contient les informations
d’emplacement et des données d’utilisateurs. souvent la carte réseau est integrée dans la carte mère.
6. 1.6 Le concentrateur;
Le concentrateur (appelé Hub en anglais) est un élément matériel qui permet de relier plusieurs
ordinateurs entre eux. Son rôle c’est de prendre les données binaires parvenant d’un port est les
diffuser sur l’ensemble des ports.
1.7 Les répéteurs:
Le répéteur (en anglais repeater) est un équipement utilisé pour régénérer le signal entre deux noeuds
du réseau, afin d’étendre la distance du réseau. On peut l’utiliser pour relier deux câbles de types
différents.
1.8 Les ponts:
Le pont (bridge) est un dispositif matériel permettant de relier des réseaux travaillant avec le même
protocole. Il reçoit la trame et analyse l’adresse de l’émetteur et du destinataire et la dirige vers la
machine destinataire.
7. 1.9 Le commutateur:
Comme le concentrateur, le commutateur (en anglais Switch) est un élément matériel qui permet de
relier plusieurs ordinateurs entre eux. Sa seule différence avec le Hub, il est capable de connaître
l’adresse physique des machines qui lui sont connectés et d’analyser les trames reçues pour les diriger
vers la machine de destination.
1.10 La passerelle
La passerelle est un système matériel et logiciel permettant de relier deux réseaux, servant
d’interfaces entre deux protocoles différents. Lorsque un utilisateur distant contact un tel dispositif,
celui-ci examine sa requête, et si celle-ci correspond aux règles que l’administrateur réseaux a défini,
la passerelle crée un pont entre les deux réseaux. Les informations ne sont pas directement transmises
plutôt traduite pour assurer la transmission de deux protocoles. Ce système permet de relier deux
systèmes informatiques qui n’utilisent pas la même architecture.
1.11 Le routeur
Le routeur est un matériel de communication de réseau informatique qui permet de choisir le chemin
qu’un message va empruntés. Il est utilisé pour relier des réseaux locaux de technologie différente (par
exemple Ethernet et token ring).
Il intervient sur la couche réseau.
Voici une image d’un routeur WI-FI :
8. 1.12 Le modem
Le modem est un périphérique utilisé pour transmettre les informations via un support téléphonique.
Comme un ordinateur fonctionne avec des données numériques et qu’une ligne téléphonique véhicule
des informations analogiques, le modem sert à convertir les signaux analogiques venant de la ligne
téléphonique en signaux numériques utilisables par l’ordinateur et vice versa. Le modem utilise les
techniques de modulation et de démodulation.
1.13 Le MAU:
C’est l’équivalent de Hub utilisé en token ring. Sa seule différence avec le Hub, c’est sa capacité
d’isoler le circuit non utilisé. Il travail au niveau physique du model OSI.
2 Découpage fonctionnel et géographique
2.1 Découpage fonctionnel
Un réseau peut être classé en fonction de son utilisation et des services qu'il offre. Ce découpage
recoupe également la notion d'échelle. Ainsi, pour les réseaux utilisant les technologies Internet
(famille des protocoles TCP/IP).
2.2 Le réseau (Découpage fonctionnel)
Un réseau informatique est un groupe d'ordinateurs interconnectés.
Les réseaux informatiques sont classés selon trois catégories, en fonction de leur degré d'ouverture
d'accès :
L’intranet
· Il constitue le réseau local, interne à l'entreprise. Il utilise les technologies et les protocoles
d'Internet.
9. Schéma explicatif du fonctionnement d'Intranet
· L'intranet est un réseau privé. Il utilise toutes les technologies de l'internet mais il est sûr
et protégé derrière un pare-feu qui empêche le personnel non autorisé d'y accéder.
L’extranet
· Il représente l'extension du réseau de l'entreprise et de son système d'information auprès de
partenaires ou de clients. L'accès, depuis l'extérieur, est réglementé par des politiques de sécurité très
strictes.
L’Internet
· Il symbolise le réseau des réseaux interconnectés à l’échelle de la planète, ouvert à tous.
10. 2.2.1 Découpage géographique
On parle également d'étendue des réseaux. Les réseaux sont classés selon leur portée et selon leur
échelle au niveau de l'entreprise.
Les réseaux informatiques sont classés suivant leur portée :
Les systèmes et réseaux inter-connectés se subdivisent en réseaux locaux (LAN pour Local Area
Network), réseaux dits métropolitains (MAN pour Metropolitan Area Network) et réseaux étendus
(WAN pour Wide Area Network). Cette classification est essentiellement basée sur une notion de
distance physique.
Classe De Réseau Échelle Géographique Distance Physique
Réseau PAN 1 mètre carré 1 mètre
11. Réseau Local LAN
Une salle 10 mètres
Un immeuble 100 mètres
Un campus 1 kilomètre
Réseau MAN Une ville 10 kilomètres
Réseau WAN
Un pays 100 kilomètres
Un continent 1000 kilomètres
Internet Une planète 10 000 kilomètres
3 Les classes des réseaux informatiques
3.1 Le réseau personnel PAN (Personal Area Network)
Un réseau personnel désigne un type de réseau informatique restreint en terme d'équipements,
généralement mis en oeuvre dans un espace d'une dizaine de mètres. D'autres appellations pour ce type
de réseau sont: réseau domestique ou réseau individuel.
3.2 Le réseau local LAN (Local Area Network)
Un réseau local est un groupe d'ordinateurs connectés entre eux et situés dans un domaine
géographique restreint.
12. 3.2.1 Le réseau local sans fil WLAN (Wirelss Local Area Network)
C’est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée
d'environ une centaine de mètres. Il permet de relier entre eux les terminaux présents dans la zone de
couverture en utilisant les ondes radio.
3.3 Le réseau métropolitain MAN (Metropolitan Area Network)
Le réseau métropolitain est réseau qui regroupe les réseaux locaux situés dans une même zone urbaine
exemple une ville.
13. Le réseau étendu WAN (Wide Area Network)
· C’est un réseau informatique couvrant une grande zone géographique, typiquement à
l'échelle d'un pays, d'un continent voire de la planète entière. Le plus grand WAN est le
réseau Internet.
4 Classement des réseaux selon leurs découpages :
Découpage géographique Découpage fonctionnel
PAN
LAN
MAN
WAN
Intranet
Extranet
Internet
14. 5 Réseau de communication
Les réseaux peuvent être classes selon leurs tailles, leurs modes de communication, leurs
fonctionnements ou leurs débits.
5.1 Communication de Réseau local ou LAN
Un réseau local ou LAN (Local Area Network) se caractérise essentiellement par la zone
géographique de couverture spécifiquement à l'intérieur d'une entreprise (RLE: réseau Local
d'Entreprise).
Les réseaux LAN, permettent d’avoir un débit plus élevé, mais sur une distance plus courte, par
exemple un immeuble ou un campus. Leur débit peut aller de 4 Megabit/seconde à 2 Gigabit/seconde,
avec des temps de réponse pouvant varier entre quelques dixièmes de milliseconde à environ 10
millisecondes.
5.2 Topologies
La topologie d’un réseau définit l’organisation logique du réseau, c’est à dire la répartition du câblage
et des unités. Parmi les diverses topologies, citons: le Bus, l’Étoile, et l’Anneau.
L'arrangement physique, et la configuration spatiale du réseau est appelé topologie physique. On
distingue généralement les topologies suivantes :
5.2.1 Topologie en bus
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une topologie en bus
tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble,
généralement coaxial.
5.2.2 Topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central appelé
concentrateur (en anglais Hub) ou (en anglais Switch) commutateur. Il s'agit d'une boîte comprenant
un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance
des ordinateurs.
15. Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en
étoile sont beaucoup moins fragiles car une des connexions peut être débranchée sans paralyser le reste
du réseau.
C'est la topologie réseau la plus courante, notamment avec les réseaux Ethernet RJ45. Toutes les
stations sont reliées à un unique composant central : le concentrateur. Quand une station émet vers le
concentrateur, celui-ci peut envoyer les données à toute les machines (c'est le cas du HUB) ou
uniquement au destinataire (c'est le cas avec le SWITCH).
5.2.3 Topologie en Anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et
communiquent chacun à leur tour.
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un
répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les
ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.
16. Topologie Avantages Inconvénient
Bus
Economise la longueur de câble.
Support peu coûteux.
Simple et fiable.
Facile à étendre.
Ralentissement possible du réseau lorsque le trafic est important.
Problèmes difficiles à isoler.
La coupure du câble peut affecter de nombreuses stations.
Anneau
Accès égal pour tous les ordinateurs.
Performances régulières même si les
utilisateurs sont nombreux.
La panne d’un seul ordinateur peut affecter le reste du réseau.
Problèmes difficiles à isoler.
Etoile
Il est facile d’ajouter de nouveaux
ordinateurs et de procéder à des
modifications.
Contrôle et administration centralisés.
La panne d’un seul ordinateur n’a pas
d’incidence sur le reste du réseau.
La reconfiguration du réseau interrompt le fonctionnement de celui-ci.
Si le point central tombe en panne, le réseau est mis hors service.
Chapitre II : Architectures des réseaux informatiques
5.3 Communication de Réseau WAN
Les réseaux WAN peuvent permettre à deux ordinateurs très éloignés de communiquer entre eux, par
exemple un ordinateur situé à Rabat peut communiquer sans problème avec un autre à Riyad, pouvant
traverser les continents, les océans et l’espace (grâce aux sattelites). Ce type de réseau peut transporter
des données d’un débit allant de 300 bits/seconde à 155 Megabit/seconde, ainsi que ses temps de
réponse peuvent varier de quelques millisecondes à plusieurs secondes.
5.3.1 Réseaux étendus (WAN)
Le WAN (Wide Area Network) représente l'interconnexion de réseaux au niveau national et mondial.
Un WAN peut ainsi intégrer une multitude de technologies et topologies de réseaux.
La communication des ordinateurs géographiquement distants, est passée par des réseaux publics
accessibles à partir d’un routeur.
Chaque routeur contient une table de routage (carte du réseau) qui permet de choisir la prochaine
destination.
17. 5.4 Supports de connexion adaptés au Réseau WAN
Les supports réseaux permettent à des systèmes de communiquer entre eux.
Il existe différents types de supports adaptés au Réseau WAN.
Technologies utilisées : Câble, fibre optique, satellite, technologie sans fil 3G. ondes hertziennes
(WiMax)
5.4.1.1 La fibre optique
La fibre optique est constituée d’un fil en verre ou en plastique ayant la propriété de conduire la
lumière. Elle offre un débit de transfert de données nettement supérieur à celui des câbles coaxiaux et
peut donc être utilisée tout à la fois pour les liaisons téléphoniques.
Les fibres optiques sont largement déployées ; les progrès de cette technologie sont suffisants pour
qu’elles restent pertinentes.
5.4.1.2 Le Wi-Fi
Le Wi-Fi, est une technologie complémentaire, qui se substituera à terme aux réseaux filaires.
Certaines zones rurales non couvertes par l’ADSL le sont en Wi-Fi, généralement par de petits
opérateurs locaux et pour desservir une zone de quelques kilomètres carrés. Ces réseaux utilisent des
points de collecte en haut débit, puis une série d’émetteurs/récepteurs jusqu’aux équipements des
usagers.
Plusieurs types de réseaux publics sont accessibles à partir d’un routeur. Pour y accéder il faut prendre
un abonnement auprès d’un opérateur ou d’un fournisseur d’accès s’il s’agit d’une connexion internet.
5.4.1.3 Le Wimax
Le wimax est une technologie de transmission sans fil à haut débit et à large portée (70
Mbit/s sur une distance de 50 km, en théorie).
18. 6 ADRESSAGE IP
Une adresse IP (Internet Protocol) permet d'identifier chaque machine connectée sur un réseau
informatique utilisant le protocole IP version 4.
6.1 Représentation
Une adresse IP est codée sur 4 octets. Cette adresse se présente sous la forme N. N. N. N où N est
nombre en décimal situé entre 0 et 255. Les numéros se rallongent entre 0.0.0.0 à 255.255.255.255.
Par exemple, 194.153.205.26 est une adresse IP donnée sous une forme technique.
6.2 Les classes d'adresses
Les adresses IP sont divisées en classes. Le rôle de ces classes est essentiellement de diviser l'adresse
en deux parties: une partie dédiée au réseau, et une partie dédiée aux hôtes (équipements).
L'augmentation du nombre d'hôtes se fait au détriment du nombre de réseaux et inversement.
On distingue cinq classes des adresses IP :
Dans la classe A nous avons seulement 127 réseaux possibles mais sur chacun de ces réseaux nous
pouvons avoir jusqu'à 224 soit 16 777 216 hôtes possibles.
Dans la classe B nous avons 16 384 réseaux possibles et sur chacun de ces réseaux nous pouvons avoir
jusqu'à 216 soit 65 536 hôtes possibles.
Dans la classe C nous avons 2 097 152 réseaux possibles mais nous n'avons plus que 256 hôtes
possibles sur ces réseaux.
Tableau 2. Espace d'adressage
Classe Adresses Réseaux
A 0.0.0.0 - 127.255.255.255 Réseaux de grande envergure
B 128.0.0.0 - 191.255.255.255 Réseaux moyens
C 192.0.0.0 - 223.255.255.255 Petits réseaux
D 224.0.0.0 - 239.255.255.255 Adressage multidestinataire
E 240.0.0.0 - 255.255.255.255 Réservé pour utilisation future
6.3 Le masque
L'adresse IP est constituée de deux parties: un identificateur de réseau et un identificateur de la
machine (hôte).
19. ID réseau ID hôte
32 bits
Le masque de sous-réseau permet de savoir quelle partie d'une adresse IP correspond à la partie ID
réseau et laquelle correspond à la partie ID hôte.
Classe Masque réseau
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
D 240.0.0.0
E non défini
6.4 L'adresse de diffusion (broadcast address)
Adresse courante utilisée pour diffuser un message vers tous les systèmes sur un réseau. L'adresse de
diffusion se présente sous la forme N. N. N. 255 où N est nombre en décimal situé entre 0 et 255.
Exemple d’une adresse IP:
Adresse complète 192.168. 1. 32
Masque de réseau 255.255.255. 0
Partie réseau 192.168. 1.
Partie hôte 32
Adresse Réseau 192.168. 1. 32
Adresse de diffusion 192.168. 1.255
Exemple
20. 6.5 Exercices d’adressage IP Avec La Solutions
A quelle classe appartiennent les adresses suivantes
Masque de réseau
Adresse de diffusion
Réseau Classe Masque de réseau Adresse de diffusion
143.25.67.89 Classe B 255.255. 0.0 143.25.67.255
172.12.56.78 Classe B 255.255. 0.0 172.12.56. 255
12.15.5.45 Classe A 255.0.0.0 12.15.5. 255
192.23.67.123 Classe C 255.255.255.0 192.23.67. 255
221.45.67.123 Classe C 255.255.255.0 221.45.67. 255
123.56.78.23 Classe A 255.0.0.0 123.56.78. 255
126.9.76.23 Classe A 255.0.0.0 126.9.76. 255
Configuration d’un réseau:
L’adresse réseau est 193.110.1.0
L’adresse de diffusion est : 193.110.1.255
Le masque est : 225.255.255.0 car L’adresse IP est de classe C
193.110.1.4
193.110.1.8 193.110.1.7 193.110.1.6 193.110.1.5
193.110.1.1
193.110.1.3 193.110.1.2
21. 6.6 Architecture des réseaux informatiques
6.6.1 Architecture à deux niveaux
L’architecture à deux niveaux est appelée architecture client/serveur
L’architecture s’appuyant sur la communication entre un serveur et des machines clientes.
Le serveur envoie des données aux machines clientes et les fournit des services.
Ces machines clientes contiennent des programmes clients, utilisés pour accéder au serveur.
6.6.2 Architecture à trois niveaux
L’architecture à trois niveaux, nommée également architecture trois tiers, est une architecture dont la
communication se fait suivant trois niveaux
Client : homme-machine.
Serveur d’application : serveur responsable des applications et de traitement des données.
Serveur de base de données : C’est le troisième niveau, il permet l’accès aux données.
22. 6.6.3 Architecture Egal Egal : peer-to-peer
chaque station de travail peut partager ses ressources
la sécurité est de la responsabilité de chaque station
23. 7 Sécurité informatique
La sécurité informatique est l'ensemble des techniques qui assurent que les ressources du système
d'information (matérielles ou logicielles) d'une organisation sont utilisées uniquement dans le cadre
prévu.
Tout ordinateur connecté à un réseau informatique est potentiellement susceptible à une attaque.
Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation,
logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant.
7.1 Les menaces informatiques
Les motivations des attaques peuvent être de différentes sortes :
Obtenir un accès au système
Voler des informations, tels que des secrets industriels ou des propriétés intellectuelles
Capter des informations personnelles sur un utilisateur
Récupérer des données bancaires ;
S'informer sur l'organisation (entreprise de l'utilisateur, etc.)
Troubler le bon fonctionnement d'un service
24. 7.2 Les différents types de menaces
On peut classer les différents types de menaces dans les catégories suivantes :
7.2.1 Les VIRUS
Un virus informatique est un programme qui effectue certaines actions, en général, cherche à se
reproduire. Il peut perturber plus ou moins le fonctionnement de l'ordinateur infecté.
Les virus peuvent contaminer :
Vos fichiers ou programmes normaux.
Le contenu du secteur de démarrage de votre disque dur.
Les commandes d'une application (macro incluse dans un document).
Les effets possibles des virus :
Ralentissement de votre ordinateur.
Prise de contrôle à distance.
Pertes ou détournement de vos données.
Destruction du materiel.
7.2.2 Les chevals de troie
Un cheval de Troie (Trojan, Troyen) est un programme qui se cache derrière une application utile va
infecter discrètement un système et pourra permettre d'en prendre le contrôle à distance.
Les effets d'un cheval de Troie :
Récupération de mots de passe ou toute autre donnée confidentielle sur le poste infecté.
Utilisation de la machine infectée comme serveur de données piratées (jeux, films ...).
25. 7.2.3 LES MACRO-VIRUS :
LES MACRO-VIRUS attaquent que les documents Microsoft-Office. Il est possible en ce cas de
transmettre un virus d’un ordinateur à un autre par le simple fait d’échanger un simple courrier Word.
7.2.4 Canular ou Hoax
Canular peut être défini comme une fausse information. C'est une forme particulière de spam
puisqu'il se base sur le courrier électronique.
C’est un courrier électronique propageant une fausse information et poussant le destinataire à diffuser
la fausse nouvelle à tous ses contacts.
Les conséquences de ces canulars
L’accumulation des réseaux en provoquant une masse de données circulant dans les infrastructures
réseaux.
L'encombrement des boîtes aux lettres électroniques déjà chargées ;
7.2.5 Les vers
Un ver (worm en anglais) est un programme autonome capable de se dupliquer sans intervention
humaine, d'ordinateur en ordinateur.
Les vers se répandent dans le courrier électronique. Dès qu'ils ont infecté un ordinateur, ils s'envoient
eux mêmes dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues.
Les effets des vers :
Surcharge de l'ordinateur infecté et du réseau auquel il est connecté d'où le ralentissement de la
connexion internet.
26. Modification du comportement normal de votre ordinateur.
7.2.6 Le piratage
Un cracker est une personne qui cherche par tous les moyens à percer les systèmes de sécurité d'un
logiciel ou d'un réseau.
7.2.7 Les espions (ou spywares)
Un spyware est un logiciel espions. Il s’installe sur un ordinateur dans le but de collecter le maximum
d’informations sur le contenu de celui-ci ainsi que sur son utilisation.
Ce type de logiciel s'installe dans un ordinateur dans le but de collecter et de transférer des
informations personnelles. Ils sont présents sur beaucoup de site internet.
Principal usage : Profilage des utilisateurs pour leur soumettre des publicités ciblées.
7.2.8 Le mail-bombing ou bombardement de messagerie
Le mail-bombing est une technique d'attaque visant à saturer une boîte aux lettres électronique par
l'envoi en masse de messages quelconques par un programme automatisé.
27. 7.2.9 Le cookie
En informatique, un cookie est défini comme étant une suite d'informations envoyée par un serveur
HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP
sous certaines conditions.
7.2.10 Le spam
Le spam (Courriel indésirable ou pourriel) est une communication électronique non sollicitée, en
premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des
fins publicitaires.
7.2.11 L’hameçonnage ou phishing
Le phishing (la pêche) est une technique qui consiste à envoyer un courriel en passant par
une organisation avec laquelle vous êtes en relation (une banque, une administration, etc.)
Dans ce courriel, il vous est demandé de fournir des renseignements personnels qu'une
personne malveillante pourra exploiter ultérieurement pour, par exemple, pirater votre
compte bancaire.
28. 7.2.12 Les virus attaquent les Téléphones mobiles
Un virus s'attaquant aux téléphones mobiles utilisant le système d'exploitation Android, qui
permet d'accéder à des données personnelles.
Fonctionnement d’un un antivirus
Un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants.
Les antivirus gratuits n’assurent pas une protection complète comme les payants.
7.3 Fonctionnement d'un antivirus
L'antivirus analyse les fichiers entrants (fichiers téléchargés ou courriers électroniques), la mémoire
vive de l'ordinateur et les périphériques de stockage.
La détection d'un logiciel malveillant peut reposer sur trois méthodes :
Reconnaissance d'un code déjà connu (appelé signature) et mémorisé dans une base de
données ;
Analyse du comportement d'un logiciel (méthode heuristique) ;
Reconnaissance d'un code typique d'un virus.
Principales techniques de recherche de virus
Les quatre techniques, principalement utilisées par les antivirus pour localiser les virus :
Scanning : le scanneur recherche dans tous les fichiers, ou, en RAM, un code spécifique qui
est censé indiquer la présence d'un virus,
Moniteur de comportement : surveille les actions habituellement menées par les virus.
29. Contrôleur d'intégrité : signalent les changements intervenus dans les fichiers,
Recherche heuristique : recherche des instructions généralement utilisées par les virus.
7.4 pare-feu (firewall)
Un pare-feu est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des
interventions provenant d'un réseau différent (notamment internet).
Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau
7.5 Antispam
Un logiciel anti-spam efficace permet de filtrer vos courriers électroniques et de séparer les SPAM
des véritables courriels .