Chapitre 4 : Les Réseaux et la Sécurité

Notion de réseau informatique

Un réseau informatique est un ensemble d'équipements interconnectés qui partagent des ressources et des informations. Il permet la communication entre différents dispositifs, tels que des ordinateurs, des serveurs, des imprimantes et des smartphones. Les réseaux peuvent être locaux (LAN) au sein d'une organisation, ou étendus (WAN) couvrant de vastes zones géographiques[1].

Pourquoi mettre en réseau ?

La mise en réseau offre de nombreux avantages pour les entreprises et les utilisateurs :

Le serveur

Un serveur est un ordinateur ou un système informatique qui fournit des services, des ressources ou des données à d'autres ordinateurs appelés clients. Il est généralement plus puissant qu'un ordinateur standard et est conçu pour fonctionner en continu. Les serveurs peuvent héberger des sites web, stocker des fichiers, gérer des bases de données ou exécuter des applications spécifiques.

L'environnement client-serveur

Dans un environnement client-serveur, les tâches sont réparties entre les fournisseurs de ressources ou de services (serveurs) et les demandeurs (clients). Les clients envoient des requêtes au serveur, qui les traite et renvoie les résultats. Cette architecture permet une gestion centralisée des ressources et une meilleure sécurité, mais peut créer un point unique de défaillance si le serveur tombe en panne.

L'environnement pair à pair

Dans un réseau pair à pair (P2P), chaque ordinateur agit à la fois comme client et serveur. Les utilisateurs partagent directement leurs ressources sans passer par un serveur central. Cette approche offre une grande flexibilité et une meilleure résilience, mais peut être plus difficile à sécuriser et à gérer dans un environnement professionnel.

Les différents rôles des serveurs

Les serveurs peuvent remplir diverses fonctions selon les besoins de l'organisation :

Les transmissions sans fil

Les transmissions sans fil permettent la communication entre appareils sans utiliser de câbles physiques. Elles utilisent des ondes radio pour transmettre les données. Cette technologie offre une grande mobilité et flexibilité, mais peut être sujette aux interférences et aux problèmes de sécurité si elle n'est pas correctement configurée.

Le Wi-Fi (avantages et inconvénients)

Le Wi-Fi est une technologie de réseau sans fil largement utilisée :

Avantages :

Inconvénients :

Transmission par câble (câble, fibre, CPL avantages et inconvénients)

Les transmissions par câble offrent différentes options :

Câble Ethernet :

Fibre optique :

CPL (Courants Porteurs en Ligne) :

La carte réseau

La carte réseau est un composant matériel qui permet à un ordinateur de se connecter à un réseau. Elle peut être intégrée à la carte mère ou ajoutée sous forme de carte d'extension. La carte réseau gère l'envoi et la réception des données sur le réseau, en convertissant les signaux numériques en signaux adaptés au support de transmission (câble ou sans fil).

Le switch

Un switch (commutateur) est un équipement réseau qui relie plusieurs appareils au sein d'un réseau local (LAN). Il dirige intelligemment le trafic en envoyant les données uniquement vers le destinataire prévu, ce qui améliore les performances et la sécurité du réseau. Les switches modernes peuvent également gérer des VLAN et offrir des fonctionnalités de gestion avancées.

Les OS (les OS et les OS Serveurs)

Les systèmes d'exploitation (OS) gèrent les ressources matérielles et logicielles d'un ordinateur. Les OS pour postes de travail (Windows, macOS, Linux) sont conçus pour une utilisation individuelle, tandis que les OS Serveurs (Windows Server, Linux Server) sont optimisés pour gérer plusieurs connexions simultanées, offrir des services réseau et assurer une haute disponibilité. Les OS Serveurs incluent des fonctionnalités avancées de gestion, de sécurité et de virtualisation.

Les logiciels collaboratifs

Les logiciels collaboratifs, ou groupware, permettent à plusieurs utilisateurs de travailler ensemble sur des projets communs, quelle que soit leur localisation. Ils incluent des outils de communication (messagerie instantanée, visioconférence), de partage de documents, de gestion de projet et de planification. Ces logiciels favorisent la productivité et la cohésion des équipes en facilitant l'échange d'informations et la coordination des tâches.

Les droits d'accès aux données

La gestion des droits d'accès aux données est cruciale pour la sécurité de l'information. Elle définit qui peut accéder à quelles données et avec quels privilèges (lecture, écriture, exécution). Les administrateurs configurent ces droits en fonction des rôles et responsabilités des utilisateurs, en appliquant le principe du moindre privilège. Cette approche limite les risques de fuite ou de modification non autorisée des données sensibles.

Les droits d'accès aux applications

Les droits d'accès aux applications déterminent quels utilisateurs peuvent utiliser quels logiciels et avec quelles fonctionnalités. Cette gestion permet de contrôler l'utilisation des ressources, de respecter les licences logicielles et de protéger les systèmes contre les utilisations non autorisées. Les droits peuvent être attribués individuellement ou par groupes d'utilisateurs, souvent via un système d'authentification centralisé.

Les services de sécurité des réseaux

Les services de sécurité des réseaux visent à protéger l'infrastructure, les données et les utilisateurs contre les menaces. Ils comprennent :

Le pare-feu

Un pare-feu est un système de sécurité qui contrôle et filtre le trafic réseau entrant et sortant selon des règles prédéfinies. Il agit comme une barrière entre un réseau interne sécurisé et des réseaux externes potentiellement dangereux, comme Internet. Les pare-feu peuvent être matériels ou logiciels et offrent une protection essentielle contre les accès non autorisés et les cyberattaques.

Le proxy

Un serveur proxy agit comme intermédiaire entre les utilisateurs d'un réseau et Internet. Il peut améliorer la sécurité en filtrant le contenu, masquer les adresses IP des utilisateurs pour préserver leur anonymat, et mettre en cache les données fréquemment consultées pour améliorer les performances. Les proxys sont souvent utilisés dans les entreprises pour contrôler et surveiller l'utilisation d'Internet.

Le VPN

Un réseau privé virtuel (VPN) crée une connexion sécurisée et chiffrée à travers un réseau public, comme Internet. Il permet aux utilisateurs distants d'accéder en toute sécurité aux ressources d'un réseau privé. Les VPN sont largement utilisés pour le télétravail, la protection de la vie privée en ligne et le contournement des restrictions géographiques. Ils assurent la confidentialité et l'intégrité des données transmises.

Le VLAN

Un réseau local virtuel (VLAN) permet de créer des sous-réseaux logiques au sein d'un même réseau physique. Cette segmentation améliore la sécurité en isolant les groupes d'utilisateurs ou de services, optimise les performances en réduisant le trafic inutile, et facilite la gestion du réseau. Les VLAN sont configurés au niveau des switches et peuvent s'étendre sur plusieurs équipements physiques.

Le chiffrement

Le chiffrement est un processus qui convertit les données en un format illisible pour quiconque ne possède pas la clé de déchiffrement. C'est une composante essentielle de la sécurité des réseaux, protégeant la confidentialité des informations sensibles lors de leur stockage ou de leur transmission. Les protocoles de chiffrement courants incluent SSL/TLS pour les communications web sécurisées et AES pour le chiffrement des données stockées.