Sûreté et sécurité informatique Technologies Cisco

Les réseaux aujourd’hui

Cette pages vous permettra de comprendre les différents réseaux utilisés dans la vie quotidienne, les topologies et les équipements utilisés dans un réseau de PME et les caractéristiques de base d’un réseau prenant en charge la communication dans une PME

Les réseaux que nous avons connus et ceux de notre vie quotidienne

  • Informatique Fixe (vous allez vers les périphérique)
  • Mobilité /BYOD (Bring Your Own Device) – Le périphérique vous suit
  • Internet des objets (âges des périphériques)
  • Internet or everything (personnes, processus, données et objets)

L’impact des réseaux dans la vie quotidienne

  • Les réseaux facilitent l’apprentissage
  • Les réseaux facilitent la communication
  • Les réseaux facilitent notre travail
  • Les réseaux facilitent le divertissement

Réseaux de tailles diverses

  • Petits réseau domestiques
  • Réseaux de petits bureaux/bureau à domicile
  • Moyens et grand réseaux
  • Réseau mondiaux

Peer-to-Peer (P2P)

Avantages du réseau peer-to-peer

  • Facile à configurer
  • Moins complexe
  • Coût inférieur étant donné que les périphériques réseau et les serveurs dédiés peuvent ne pas être nécessaires
  • Peut être utilisé pour des tâches simples telles que le transfert de fichiers et le partage des imprimantes

Inconvénients du réseau peer-to-peer

  • Pas d’administration centralisée
  • Peu sécurisé
  • Non évolutif
  • Tous les périphériques peuvent servir à la fois de client et de serveur, ce qui peut ralentir les performances

Composants d’un réseau

Les composants d’un réseau se classent en trois catégories:

  • Les périphériques
  • Les supports de transmission
  • Les services

Les périphériques finaux

Voici quelques exemples de périphériques finaux:

  • Ordinateurs (stations de travail, ordinateurs portables, serveurs de fichiers, serveurs Web)
  • Imprimantes réseau
  • Téléphones VoIP Terminal TelePresence
  • Caméras de surveillance
  • Appareils portatifs (smartphones, tablettes, PDA, lecteurs de carte sans fil et lecteurs de codes à barres)

Équipements de l’infrastructure réseau

Parmi ces périphériques réseau intermédiaires, citons:

  • Les périphériques d’accès réseau (commutateurs et points d’accès sans fil)
  • Les périphériques inter réseau (routeurs)
  • Les dispositifs de sécurité (pare-feu)

Supports de transmission

  • Cuivre
  • Fibre Optique
  • Sans fil

Représentations graphiques des réseaux

Périphériques finaux

  • Ordinateur de bureau
  • Ordinateur portable
  • Imprimante
  • Téléphone IP
  • Tablette sans fil
  • Terminal Telepresence

Périphériques intermédiaires

  • Routeur sans fil
  • Commutateur Lan
  • Routeur
  • Commutateur multicouche
  • Pare-Feu

Support réseau

  • Supports sans fil
  • Supports Lan
  • Supports Wan

Schémas de topologie

  • Topologie Physique

  • Topologie logique

Types de réseau

Les deux types d’infrastructures réseau les plus répandus sont:

  • Le réseau local (LAN) (Le réseau d’une maison individuelle, d’un bâtiment ou d’un campus)
  • Le réseau étendu (WAN) (Les réseaux locaux séparés géographiquement)

Autres types de réseau:

  • Le réseau métropolitain (MAN)
  • Le réseau local sans fil (WLAN)
  • Le réseau de stockage (SAN)

Intranet et Extranet

 

Les options de connexion

  • Dsl
  • Lignes louées spécialisées
  • Metro Ethernet
  • Câble
  • Cellulaire
  • Satellite
  • Ligne commutée

Architecture prenant en charge le réseau

Alors que les réseaux évoluent, nous découvrons que les architectures sous-adjacentes doivent prendre en considération quatre caractéristiques de base si elles veulent répondre aux attentes des utilisateurs:

  • Tolérance aux pannes
  • Évolutivité
  • Qualité de service (QS)
  • Sécurité

Qualité de service (QS)

Dans une entreprise, il faut établir des priorités. Par exemple:

  • Les communications pour lesquelles la vitesse est importante (augmenter la priorité des services tels que la téléphonie ou la distribution vidéo)
  • Les communications pour lesquelles la vitesse n’est pas importante (réduire la priorité du téléchargement des pages Web ou des e-mails)
  • Les communications revêtant une grande importance pour l’entreprise (augmenter la priorité des données de contrôle de la production ou de transactions commerciales)
  • Les communications indésirables telles que le partage de fichiers en peer-to-peer ou la transmission multimédia en continu: réduire leur priorité ou bloquer les activités indésirable

Cloud computing

Il existe quatre types principaux de cloud:

  • Clouds publics
  • Clouds privés
  • Clouds personnalisés
  • Clouds hybrides

Data centers

Un data center héberge des systèmes informatiques et les composants associés:

  • Connexions de communication de données redondantes
  • Serveurs virtuels haut débit (parfois appelés batteries de serveurs ou clusters de serveurs)
  • Systèmes de stockage redondants (généralement, technologie SAN)
  • Alimentations redondantes ou de secours
  • Systèmes de contrôle de l’environnement (par exemple, climatisation, système d’extinction des incendies)
  • Dispositifs de sécurité

Menaces pour la sécurité

Les menaces externes les plus courantes pour les réseaux sont les suivantes:

  • Virus, vers et chevaux de Troie
  • Logiciels espions et logiciels publicitaires
  • Attaques zero-day (également appelées attaques zero-hour)
  • Piratage informatique
  • Attaques par déni de service
  • Interception et vol de données
  • Usurpation d’identité

Solutions de sécurité

La sécurité du réseau repose souvent sur les éléments suivants:

  • Antivirus et logiciel anti-espion
  • Filtrage au niveau du pare-feu
  • Systèmes de pare-feu dédiés
  • Listes de contrôle d’accès (ACL)
  • Systèmes de protection contre les intrusions
  • VPN