Aller au contenu principal

Sécurite des communications

La sécurite des communications numériques

Notions théoriques

Qu'est-ce qu'un protocole ?

En informatique, un protocole est un ensemble de règles et de procédures qui définissent comment les données doivent être formatées, adressées, transmises et reçues sur un réseau. Les protocoles sont essentiels pour que les ordinateurs puissent communiquer entre eux.

Protocoles de sécurisation des communications

Il existe plusieurs protocoles qui ont été développés pour sécuriser les communications. En voici quelques-uns :

  1. 802.1x : C'est un protocole d'authentification qui permet de contrôler l'accès au réseau. Il est souvent utilisé dans les réseaux Wi-Fi pour s'assurer que seuls les utilisateurs autorisés peuvent se connecter.

  2. EAP (Extensible Authentication Protocol) : C'est un protocole d'authentification qui est souvent utilisé en conjonction avec 802.1x pour fournir une authentification plus robuste.

  3. SSH (Secure Shell) : C'est un protocole qui permet de se connecter à distance à un autre ordinateur de manière sécurisée. Il est souvent utilisé pour administrer des serveurs.

Segmentation et restrictions des réseaux

La segmentation du réseau est une technique de sécurité qui consiste à diviser un réseau en plusieurs segments ou sous-réseaux.

Chaque segment peut avoir ses propres règles et politiques de sécurité, ce qui permet de limiter la propagation des attaques sur le réseau.

La segmentation de réseau est une stratégie importante dans la sécurité informatique.

Tous les avantage de la segmentation d'un réseau pour améliorer la sécurité
  1. Isolation des problèmes de réseau : Si un segment de réseau rencontre un problème, comme une attaque de déni de service (DoS), cela n'affectera pas les autres segments. Cela signifie qu'un problème sur un segment ne causera pas une panne de tout le réseau.

  2. Contrôle d'accès amélioré : Avec la segmentation, vous pouvez contrôler qui a accès à quoi sur votre réseau. Par exemple, vous pouvez créer un segment pour le département des ressources humaines qui est isolé du reste du réseau, de sorte que seules les personnes autorisées peuvent accéder aux informations sensibles.

  3. Réduction du trafic réseau : En divisant votre réseau en segments, vous pouvez réduire la quantité de trafic sur chaque segment. Cela peut améliorer les performances du réseau et rendre plus difficile pour un attaquant de saturer le réseau avec du trafic malveillant.

  4. Prévention de la propagation des menaces : Si un appareil sur un segment est compromis, la menace est moins susceptible de se propager à d'autres segments. Par exemple, si un ordinateur est infecté par un ver, le ver peut ne pas être capable de se propager au-delà du segment sur lequel l'ordinateur est situé.

  5. Politiques de sécurité spécifiques au segment : Avec la segmentation, vous pouvez appliquer différentes politiques de sécurité à différents segments en fonction de leurs besoins spécifiques. Par exemple, vous pourriez avoir des politiques de sécurité plus strictes pour un segment qui contient des informations sensibles.


Types de segmentation d'un réseau

Il existe 2 types de segmentation :

  1. Segmentation logique :

    C'est lorsque le réseau est divisé en VLANs (Virtual Local Area Networks).

    Chaque VLAN est un réseau distinct au niveau logique, même s'ils partagent la même infrastructure physique.

  2. Segmentation physique :

    C'est lorsque le réseau est divisé à l'aide de switchs (aussi appelés commutateurs) ou de routeurs.

    Chaque segment est un réseau distinct au niveau physique.

RAPPEL - Différences entre un switch et un routeur

Switch

Un switch (aussi appelé commutateur) est un dispositif de réseau qui opère au niveau de la couche 2 (couche de liaison de données) du modèle OSI.

Il est principalement utilisé pour connecter des appareils sur un réseau local (LAN) comme des ordinateurs, des imprimantes, des serveurs, etc.

Le switch utilise des adresses MAC (Media Access Control) pour identifier les appareils connectés à lui.

Lorsqu'il reçoit un paquet de données, il examine l'adresse MAC de destination et dirige le paquet vers le port approprié.

Cela permet de réduire le trafic sur le réseau, car le switch n'envoie les paquets que vers l'appareil de destination spécifique, plutôt que de les diffuser à tous les appareils connectés comme le ferait un hub.

Routeur

Un routeur opère à un niveau plus élevé, à la couche 3 (couche réseau) du modèle OSI.

Il est utilisé pour connecter différents réseaux entre eux, par exemple, pour connecter un réseau local (LAN) à Internet (qui est en fait un réseau de réseaux).

Le routeur utilise des adresses IP pour identifier les appareils et les réseaux. Il examine l'adresse IP de destination d'un paquet de données et détermine le meilleur chemin pour le paquet à travers le réseau, en utilisant une table de routage. Le routeur peut également effectuer d'autres fonctions, comme le filtrage de paquets (une forme de pare-feu), le partage de la connexion Internet (NAT), et la gestion du trafic (QoS).

Comparaison

Fonctions principales : Le switch connecte des appareils sur un réseau local, tandis que le routeur connecte différents réseaux entre eux.

Adresses utilisées : Le switch utilise des adresses MAC, tandis que le routeur utilise des adresses IP.

Gestion du trafic : Le switch dirige les paquets de données vers un appareil spécifique sur le réseau, tandis que le routeur détermine le meilleur chemin pour les paquets à travers le réseau.

Fonctions supplémentaires : Le routeur peut effectuer des fonctions supplémentaires comme le filtrage de paquets, le partage de la connexion Internet, et la gestion du trafic.

Test de mémorisation/compréhension


Qu'est-ce qu'un protocole en informatique ?


Qu'est-ce que le protocole 802.1x ?


Qu'est-ce que la segmentation d'un réseau ?


Qu'est-ce que la segmentation logique d'un réseau ?


Qu'est-ce que la segmentation physique d'un réseau ?


Quel protocole est souvent utilisé en conjonction avec 802.1x pour fournir une authentification plus robuste ?


Quel dispositif de réseau opère au niveau de la couche 2 (couche de liaison de données) du modèle OSI ?


Quelle forme de segmentation de réseau utilise des VLANs ?