Réseaux informatiques - Notions fondamentales (6ième édition) (Protocoles, Architectures, Réseaux sans fil, Virtualisation, Sécurité, IP v6...



Documents pareils
2. DIFFÉRENTS TYPES DE RÉSEAUX

Groupe Eyrolles, 2000, 2004, ISBN :

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

NOTIONS DE RESEAUX INFORMATIQUES

Tout sur les Réseaux et Internet

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

DIFF AVANCÉE. Samy.

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Catalogue & Programme des formations 2015

Introduction aux Technologies de l Internet

Réseaux et protocoles Damien Nouvel

Introduction. Adresses

Présentation du modèle OSI(Open Systems Interconnection)

Plan. Programmation Internet Cours 3. Organismes de standardisation

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Informatique Générale Les réseaux

Les Réseaux Informatiques

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Services Réseaux - Couche Application. TODARO Cédric

Les réseaux informatiques

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Technicien Supérieur de Support en Informatique

Plan de cours. Fabien Soucy Bureau C3513

L3 informatique Réseaux : Configuration d une interface réseau

Spécialiste Systèmes et Réseaux

Comprendre le Wi Fi. Patrick VINCENT

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Administration des ressources informatiques

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Table des matières. Préface Jean-Jacques DAMLAMIAN. Introduction... 17

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Cours des réseaux Informatiques ( )

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Pare-feu VPN sans fil N Cisco RV120W

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

LES RESEAUX INFORMATIQUES

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

PROGRAMME «INFORMATICIEN MICRO»

LES RÉSEAUX À HAUTS DÉBITS

Ingénierie des réseaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Les Réseaux Les transferts de données

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

1.Introduction - Modèle en couches - OSI TCP/IP

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Introduction. Multi Média sur les Réseaux MMIP. Ver

Routeur VPN Wireless-N Cisco RV215W

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Cours n 12. Technologies WAN 2nd partie

Chapitre 1: Introduction générale

Pare-feu VPN sans fil N Cisco RV110W

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Cisco Certified Network Associate

Discussion autour d un réseau local

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Administration de Réseaux d Entreprises

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Description des UE s du M2

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

Configuration de l'accès distant

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Présentation du ResEl

Gamme d appliances de sécurité gérées dans le cloud

Réseaux CPL par la pratique

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Figure 1a. Réseau intranet avec pare feu et NAT.

Voix et Téléphonie sur IP : Architectures et plateformes

Rappels réseaux TCP/IP

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Devoir Surveillé de Sécurité des Réseaux

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

1. Définition : 2. Historique de l internet :

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Clément Prudhomme, Emilie Lenel

Transcription:

Présentation des concepts réseau 1. Historique 19 1.1 Débuts de l'informatique réseau 19 1.1.1 L'informatique centralisée 19 1.1.2 Le premier réseau informatique à grande échelle 20 1.1.3 Le développement d'une norme de fait : TCP/IP 22 1.1.4 L'informatique répartie 23 1.2 Réseaux hétérogènes 24 1.3 Réseaux informatiques actuels 25 2. Principaux éléments d'un réseau 26 2.1 Point de vue logiciel 26 2.1.1 Principes 26 2.1.2 Définitions 27 2.1.3 Le système d'exploitation réseau 29 2.2 Point de vue matériel 35 2.2.1 L'interconnexion 35 2.2.2 Les protocoles de communication 35 3. Technologie des réseaux 36 3.1 Définition d'un réseau informatique 36 3.2 Topologies de réseaux informatiques 36 3.2.1 Le réseau personnel 37 3.2.2 Le réseau local 37 3.2.3 Le réseau métropolitain 37 3.2.4 Le réseau étendu 37 3.3 Partage des ressources 37 3.3.1 Les services de fichiers 38 3.3.2 Les services de gestion électronique de documents 42 3.3.3 Les services de base de données 43 3.3.4 Les services d'impression 43 3.3.5 Les services de messagerie et de travail collaboratif 44 3.3.6 Les services d'application 46 1/16

3.3.7 Les services de stockage 47 3.3.8 Les services de sauvegarde 56 3.3.9 Les protocoles de réplication entre baies 60 3.3.10 WAAS et compression de flux 62 3.4 Virtualisation 64 3.4.1 Introduction 64 3.4.2 Quelques notions de virtualisation 65 3.4.3 Solutions de virtualisation types 68 3.4.4 Synthèse des technologies de virtualisation 71 3.5 Cloud computing 74 4. Plan de continuité d'activité 77 4.1 Disponibilité 77 4.1.1 La fiabilisation lors du stockage 77 4.1.2 La fiabilisation des échanges 80 4.2 Confidentialité 81 4.2.1 La sécurisation du système de fichiers 81 4.2.2 La sécurisation des échanges 82 4.3 Redondance des données 84 4.3.1 La tolérance de panne 84 4.3.2 Le miroir de disques 86 4.3.3 Le miroir de contrôleurs et de disques 86 4.3.4 Les agrégats par bandes avec parité 88 4.3.5 La neutralisation des secteurs défectueux 91 4.4 Solutions de redondance serveur 91 4.4.1 La tolérance de panne 91 4.4.2 La répartition de charge réseau 93 4.5 Stratégie de sauvegardes 95 4.5.1 La sauvegarde complète 95 4.5.2 La sauvegarde incrémentale 96 4.5.3 La sauvegarde différentielle 96 4.6 Continuité et reprise d'activité en cas de sinistre 97 4.6.1 Les principes 97 4.6.2 Le plan de continuité d'activité (PCA) 98 4.6.3 Le plan de reprise d'activité (PRA) 99 2/16

Normalisation des protocoles 1. Modèle OSI 101 1.1 Principes 102 1.2 Communication entre couches 103 1.3 Encapsulation et modèle OSI 104 1.4 Protocoles 108 1.5 Rôle des différentes couches 109 1.5.1 La couche Physique 109 1.5.2 La couche Liaison (ou Liaison de données) 109 1.5.3 La couche Réseau 110 1.5.4 La couche Transport 111 1.5.5 La couche Session 111 1.5.6 La couche Présentation 111 1.5.7 La couche Application 112 2. Approche pragmatique du modèle en couches 112 2.1 Niveau 1 - couche Physique 113 2.2 Niveau 2 - couche Liaison de données 113 2.3 Niveau 3 - couche Réseau 117 2.3.1 Les principes 117 2.3.2 L'adressage logique 117 2.3.3 La sortie du réseau logique 119 2.3.4 La transmission du datagramme sur l'inter-réseau 121 2.3.5 L'aiguillage du datagramme sur le routeur 124 2.4 Niveau 4 - couche Transport 126 2.4.1 Le mode connecté TCP 126 2.4.2 Le mode non connecté UDP 128 2.5 Niveau 5 et supérieurs 128 3. Normes et organismes 129 3.1 Types de normes 129 3.2 Quelques organismes de normalisation pour le réseau 129 3.2.1 American National Standards Institute (ANSI) 129 3.2.2 Union internationale des télécommunications (UIT) 131 3/16

3.2.3 Electronic Industries Alliance (EIA) 132 3.2.4 Institute of Electrical and Electronics Engineers (IEEE) 132 3.2.5 ISO 134 3.2.6 Internet Engineering Task Force (IETF) 134 Transmission des données couche Physique 1. Rôle d'une interface réseau 135 1.1 Principes 135 1.2 Préparation des données 136 2. Options et paramètres de configuration 136 2.1 Adresse physique 136 2.2 Interruption 139 2.3 Adresse d'entrée/sortie 140 2.4 Adresse de mémoire de base 140 2.5 Canal DMA (Direct Memory Access) 140 2.6 Bus 140 2.6.1 Le bus PCI (Peripheral Component Interconnect) 141 2.6.2 Le bus PC Card 142 2.6.3 Le bus USB 143 2.6.4 Le bus IEEE 1394 147 2.7 Connecteurs de câble réseau 149 2.7.1 Le connecteur RJ45 149 2.7.2 Le connecteur BNC 150 2.7.3 Les connecteurs fibre optique 150 2.8 Débits 152 2.9 Autres interfaces réseau 153 3. Amorçage à partir du réseau 154 3.1 Principes 154 3.2 Protocoles 155 3.2.1 La liaison entre adresse physique et logique 155 3.2.2 Le protocole BOOTP 155 4/16

3.2.3 Le protocole DHCP 156 3.2.4 PXE 156 4. Codage des données 157 4.1 Types de données et signaux 157 4.1.1 Le signal analogique 157 4.1.2 Le signal numérique 158 4.1.3 Les utilisations 158 4.2 Codage des données 159 4.2.1 Le codage des données numériques en signaux analogiques 159 4.2.2 Le codage des données numériques en signaux numériques 160 4.2.3 Les codages en ligne 161 4.2.4 Les codages complets 162 4.3 Multiplexage de signaux 162 4.3.1 Le système bande de base 162 4.3.2 Le système large bande 163 4.3.3 Le multiplexage 163 5. Conversion des signaux 165 5.1 Définitions 165 5.2 Modem 166 5.3 Codec 167 6. Supports de transmission 168 6.1 Supports limités 168 6.1.1 La paire torsadée 169 6.1.2 Le câble coaxial 175 6.1.3 La fibre optique 177 6.1.4 Les critères de choix des différents médias 180 6.2 Supports non limités 181 6.2.1 L'infrarouge 182 6.2.2 Le laser 182 6.2.3 Les ondes radio terrestres 182 6.2.4 Les ondes radio par satellites 183 5/16

Éléments logiciels de communication 1. Configuration de la carte réseau 185 1.1 Configuration matérielle 185 1.2 Configuration logicielle 186 1.3 Spécifications NDIS et ODI 189 2. Installation et configuration du pilote de carte réseau 190 2.1 Principes 190 2.2 Utilisation d'un outil fourni par le constructeur 191 2.3 Utilisation du système d'exploitation 192 2.3.1 Sous Windows 8.1 ou Windows Server 2012 R2 192 2.3.2 Sous Linux Red Hat 195 2.3.3 Sous Mac OS X 198 2.3.4 Sur un smartphone Android 201 3. Pile de protocoles 208 4. Détection d'un problème réseau 209 4.1 Connectique physique réseau 209 4.1.1 Le type de câble 209 4.1.2 Le type de composants 211 4.2 Configuration logicielle réseau 211 Architecture réseau et interconnexion 1. Topologies 213 1.1 Principes 213 1.2 Topologies standards 213 1.2.1 Le bus 213 1.2.2 L'étoile 214 1.2.3 L'anneau 215 1.2.4 L'arbre 216 6/16

1.2.5 Les topologies dérivées 216 1.2.6 Le cas des réseaux sans fil 218 2. Choix de la topologie réseau adaptée 219 3. Gestion de la communication 219 3.1 Sens de communication 219 3.1.1 Le mode simplex 219 3.1.2 Le mode half-duplex 220 3.1.3 Le mode full-duplex 220 3.2 Types de transmission 220 3.3 Méthodes d'accès au support 221 3.3.1 La contention 221 3.3.2 L'interrogation (polling) 223 3.3.3 Le jeton passant 223 3.4 Techniques de commutation 224 3.4.1 La commutation de circuits 224 3.4.2 La commutation de messages 225 3.4.3 La commutation de paquets 225 4. Interconnexion de réseaux 227 4.1 Principes 227 4.2 Composants d'interconnexion et modèle OSI 228 4.3 Description fonctionnelle des composants 229 4.3.1 Le répéteur 229 4.3.2 Le pont 230 4.3.3 Le commutateur 239 4.3.4 Le routeur 247 4.3.5 La passerelle 261 4.4 Choix des matériels de connexion appropriés 262 4.4.1 Le répéteur 262 4.4.2 Le pont 263 4.4.3 Le commutateur 263 4.4.4 Le routeur 263 4.4.5 La passerelle 264 7/16

Couches basses des réseaux locaux 1. Couches basses et IEEE 265 1.1 Différenciation des couches 265 1.2 IEEE 802.1 266 1.3 IEEE 802.2 267 1.3.1 Les principes de Logical Link Control (LLC) 267 1.3.2 Les types de service 267 2. Ethernet et IEEE 802.3 268 2.1 Généralités 268 2.2 Caractéristiques de couche Physique 268 2.2.1 Les spécificités d'ethernet 269 2.2.2 Les spécificités de Fast Ethernet 276 2.2.3 Le gigabit Ethernet 277 2.2.4 Le 10 gigabit Ethernet 279 2.2.5 Le 100 gigabit Ethernet 280 2.2.6 Récapitulatif 281 2.3 En-tête de trame Ethernet 282 3. Token Ring et IEEE 802.5 283 3.1 Configuration du réseau 283 3.2 Autoreconfiguration de l'anneau 287 4. Wi-Fi et IEEE 802.11 288 4.1 Présentation 288 4.2 Normes de couche Physique 289 4.2.1 802.11b 289 4.2.2 802.11a 290 4.2.3 802.11g 290 4.2.4 802.11n 290 4.2.5 802.11ac 291 4.3 Matériels 292 4.3.1 La carte réseau 292 8/16

4.3.2 L'équipement d'infrastructure 293 4.3.3 Les périphériques Wi-Fi 294 4.4 Architecture 295 4.5 Sécurisation 295 4.5.1 WPA 295 4.5.2 WPA2 297 4.6 Usages 298 4.7 En-tête de trame Wi-Fi 299 5. Bluetooth et IEEE 802.15 300 5.1 Historique 300 5.2 Standardisation 301 5.3 Réseau Bluetooth 302 5.4 Classes d'équipement 304 6. Autres technologies 305 6.1 Autres standards de l'ieee 305 6.1.1 802.16 306 6.1.2 802.17 306 6.1.3 802.18 306 6.1.4 802.19 306 6.1.5 802.21 307 6.1.6 802.22 307 6.1.7 802.24 307 6.2 Infrared Data Association (IrDA) 308 6.2.1 Le protocole IrDA DATA 308 6.2.2 Le protocole IrDA CONTROL 310 6.3 Courant porteur en ligne (CPL) 311 6.3.1 Les principes 311 6.3.2 Le fonctionnement 312 Protocoles des réseaux MAN et WAN 1. Interconnexion du réseau local 315 9/16

1.1 Usages du réseau téléphonique 315 1.2 Réseau numérique à intégration de services (RNIS) 317 1.2.1 Les principes 317 1.2.2 Le rapport au modèle OSI 318 1.2.3 Les types d'accès disponibles 319 1.3 Ligne spécialisée (LS) 320 1.3.1 Les principes 320 1.3.2 Les débits 320 1.4 Techniques xdsl 321 1.4.1 Les principes 321 1.4.2 Les différents services 321 1.4.3 Les offres "quadruple play" 324 1.5 Câble public 325 1.6 WiMAX 326 1.6.1 La boucle locale radio 326 1.6.2 La solution WiMAX 327 1.7 Réseaux cellulaires 328 1.7.1 Les principes 328 1.7.2 Les débuts 330 1.7.3 L'évolution vers le transport de données 331 1.7.4 Les nouvelles générations de téléphonie cellulaire 332 1.8 Fiber Distributed Data Interface (FDDI) 335 1.8.1 Les principes 336 1.8.2 La topologie 336 1.8.3 Le fonctionnement 337 1.9 Asynchronous Transfer Mode (ATM) 338 1.9.1 Les principes 338 1.9.2 Le relais de cellule 339 1.9.3 La régulation du trafic 339 1.9.4 Les types de services 340 1.9.5 La topologie et les débits 341 1.10 Synchronous Optical Network (SONET) et Synchronous Digital Hierarchy (SDH) 342 1.10.1 L'historique 342 1.10.2 Les caractéristiques de SDH 343 1.10.3 Les débits 343 1.11 X.25 344 10/16

1.12 Relais de trame 346 1.13 MPLS 347 1.13.1 Origine 347 1.13.2 Les principes 348 1.13.3 Le circuit virtuel et l'étiquetage 349 1.13.4 Le routage 349 2. Accès distant et réseaux privés virtuels 350 2.1 Utilisation et évolution 350 2.2 Protocole d'accès distant 350 2.3 Réseau privé virtuel 351 2.3.1 L'établissement de la connexion 351 2.3.2 L'authentification 352 2.3.3 Le chiffrement 352 2.4 Les clients légers et l'accès distant 353 Protocoles des couches moyennes et hautes 1. Principales familles de protocoles 355 1.1 IPX/SPX 355 1.1.1 L'historique 355 1.1.2 Les protocoles 356 1.2 NetBIOS 357 1.2.1 L'historique 357 1.2.2 Les principes 357 1.2.3 Les noms NetBIOS 358 1.3 TCP/IP 361 1.3.1 L'historique 361 1.3.2 La suite de protocoles 362 1.3.3 Le rapport au modèle OSI 363 1.3.4 L'adoption en entreprise 363 2. Protocole IP version 4 364 2.1 Principes 364 11/16

2.2 Adressage 364 2.2.1 L'adresse IPv4 364 2.2.2 Le masque 365 2.2.3 Les classes d'adresses 366 2.2.4 Les adresses privées 368 2.2.5 Les adresses APIPA 369 2.3 L'adressage sans classe 369 2.3.1 Les principes 369 2.3.2 La notation CIDR 370 2.3.3 Le rôle du masque en réseau 371 2.3.4 La décomposition en sous-réseaux 377 2.3.5 La factorisation des tables de routage 384 3. Protocole IP version 6 386 3.1 Introduction 386 3.2 Principes 387 3.3 Structure d'une adresse IP 388 3.3.1 Catégories d'adresses 388 3.3.2 Portée d'une adresse 389 3.3.3 Adresse unicast 390 3.3.4 Formalisme 391 3.3.5 Identifiant EUI-64 393 3.3.6 Adresses réservées 395 3.3.7 Décomposition des plages par l'ietf 397 3.3.8 Découpage des catégories 400 3.3.9 Autoconfiguration des adresses IPv6 405 3.4 Tunnels 408 3.4.1 Introduction 408 3.4.2 Types de tunnels 409 3.5 Organismes d'attribution d'adresses 414 3.6 En-tête IPv6 416 4. Autres protocoles de couche Internet 417 4.1 Internet Control Message Protocol (ICMP) 417 4.2 Internet Group Management Protocol (IGMP) 420 12/16

4.3 Address Resolution Protocol (ARP) et Reverse Address Resolution Protocol (RARP) 421 4.4 Internet Protocol Security (IPsec) 422 4.5 Liste des numéros de protocoles de couche Internet 423 5. Voix sur IP (VoIP) 423 5.1 Principes 423 5.2 Quelques définitions importantes 424 5.3 Avantages 426 5.4 Fonctionnement 428 5.4.1 Le protocole H323 428 5.4.2 Les éléments terminaux 428 5.4.3 Les applications 429 6. Protocoles de transport TCP et UDP 430 6.1 Transmission Control Protocol (TCP) 430 6.2 User Datagram Protocol (UDP) 431 7. Couche applicative TCP/IP 431 7.1 Services de messagerie 431 7.1.1 Simple Mail Transfer Protocol (SMTP) 431 7.1.2 Post Office Protocol 3 (POP3) 433 7.1.3 Internet Message Access Protocol (IMAP) 434 7.2 Services de transfert de fichier 435 7.2.1 HyperText Transfer Protocol (HTTP) 435 7.2.2 File Transfer Protocol (FTP) et Trivial FTP (TFTP) 438 7.2.3 Network File System (NFS) 441 7.3 Services d'administration et de gestion réseau 443 7.3.1 Domain Name System (DNS) 443 7.3.2 Dynamic Host Configuration Protocol v.4 (DHCPv4) 454 7.3.3 Telnet 466 7.3.4 Network Time Protocol (NTP) 467 7.3.5 Simple Network Management Protocol (SNMP) 470 Principes de sécurisation d'un réseau 13/16

1. Compréhension du besoin en sécurité 479 1.1 Garanties exigées 479 1.2 Dangers encourus 480 1.2.1 La circulation des données 480 1.2.2 Les protocoles Réseau et Transport 481 1.2.3 Les protocoles applicatifs standards 481 1.2.4 Les protocoles de couches basses 482 1.2.5 Le risque au niveau logiciel 482 2. Outils et types d'attaques 483 2.1 Ingénierie sociale 483 2.2 Écoute réseau 484 2.3 Analyse des ports 485 2.4 Codes malveillants 487 2.5 Programmes furtifs 488 3. Notions de sécurisation sur le réseau local 490 3.1 Services de la sécurité 490 3.1.1 Le contrôle d'accès au système 490 3.1.2 La gestion des habilitations 491 3.1.3 L'intégrité 491 3.1.4 La non-répudiation 492 3.2 Authentification 492 3.2.1 L'identification 493 3.2.2 L'authentification par mot de passe 496 3.2.3 L'authentification avec support physique 497 3.2.4 L'authentification par caractéristique humaine 498 3.3 Confidentialité 499 3.3.1 Le chiffrement à clés symétriques 500 3.3.2 Le chiffrement à clés asymétriques 501 3.4 Protection des données utilisateur 503 3.4.1 Protection de l'amorçage du disque 505 3.4.2 Chiffrement des disques locaux 509 3.4.3 Chiffrement des disques USB 512 14/16

4. Sécurisation de l'interconnexion de réseaux 514 4.1 Routeur filtrant 514 4.2 Translateur d'adresse 515 4.3 Pare-feu 516 4.4 Proxy 517 4.5 Zone démilitarisée 518 Dépannage du réseau 1. Méthode d'approche 521 2. Exemples de diagnostic de couches basses 522 2.1 Matériels 523 2.1.1 Le testeur de câbles 523 2.1.2 Le réflectomètre 524 2.1.3 Le voltmètre 525 2.2 Analyse de trames 525 2.3 Autres problèmes avec Ethernet 526 2.3.1 L'unicité d'adresse MAC 527 2.3.2 La configuration physique de la carte réseau 527 2.3.3 Les paramètres de communication 527 2.4 IPX et Ethernet 528 2.5 Autres problèmes avec Token Ring 528 2.5.1 Le conflit de configuration 528 2.5.2 La configuration de la carte Token Ring 529 2.5.3 La connexion aux équipements 530 2.6 Autres problèmes avec FDDI 530 3. Utilisation des outils TCP/IP adaptés 531 3.1 Principes 531 3.2 Exemples d'utilisation des outils 531 3.2.1 arp 531 3.2.2 ping 533 15/16

3.2.3 tracert/traceroute 535 3.2.4 ipconfig/ifconfig 535 3.2.5 netstat 538 3.2.6 nbtstat 541 3.2.7 nslookup 543 4. Outils d'analyse des couches hautes 546 4.1 Analyse de requêtes applicatives 546 4.2 Analyse de requêtes web 547 Annexes 1. Conversion du décimal (base 10) vers le binaire (base 2) 551 1.1 Vocabulaire utilisé 551 1.2 Conversion à partir de la base 10 552 2. Conversion du binaire (base 2) vers le décimal (base 10) 553 3. Conversion de l'hexadécimal (base 16) vers le décimal (base 10) 555 4. Conversion de l'hexadécimal (base 16) vers le binaire (base 2) 556 5. Glossaire 558 Index 579 16/16