Sûreté et sécurité informatique Technologies Cisco

Les réseaux informatiques

De nos jours les réseaux informatiques ont  beaucoup évolués et ont permis de faciliter l’apprentissage, la communication, le travail et le divertissement.    Il existe plusieurs type d’infrastructures réseau, les plus répandus sont le réseau Local (LAN) et le réseau étendu (WAN).  D’autre types de réseaux sont aussi disponible comme le réseau métropolitain (MAN), le réseau local sans fil (WLAN) et le réseau de stockage (SAN).

Le réseau informatique est utilisé à partir de la maternel pour encouragé l’apprentissage.  Une étude démontre que les enseignants Canadien pensent que l’utilisation d’un réseau informatique a des effets positifs et facilitent l’apprentissage des étudiants.  Les réseaux informatiques permettent l’interactivité et  permettent aux enseignants d’adapter plus facilement  l’enseignement aux différents styles d’apprentissage.  L’étude a distance est un des avantage donnant  la possibilité de palier famille et étude en éliminant les frontières géographiques.

Source : https://www.ctf-fce.ca/Research-Library/jcmbiii_apprentissage_connecte.pdf

 

Composants d’un réseau

Les périphériques 

  • Ordinateurs (stations de travail, ordinateurs portables,
    serveurs de fichiers, serveurs Web)
  • Imprimantes réseau
  • Téléphones VoIP
  • Terminal TelePresence
  • Caméras de surveillance
  • Appareils portatifs (smartphones, tablettes, PDA, lecteurs de
    carte sans fil et lecteurs de codes à barres)
  • Les périphériques d’accès réseau (commutateurs et points
    d’accès sans fil)
  • Les périphériques interréseau (routeurs)
  • Les dispositifs de sécurité (pare-feu)

Les supports de transmission

  • Cuivre
  • Fibre Optique
  • Sans Fil

Les services

  • Lignes louées spécialisées
  • Métro Ethernet
  • DSL
  • Satellite

Architecture de réseau

Alors que les réseaux évoluent,  nous devons prendre en considération 4 caractéristiques fondamentales afin de fournir un système stable  :

  • Tolérance aux pannes
  • Évolutivité
  • Qualité de service (QS)
  • Sécurité

 

 

4 types de Clouds

Public (IaaS):

Les Avantages :

  • Moins coûteux  a déployer
  • S’ajuste rapidement au besoin

Les désavantages:

  • Plus vous l’utilisez plus il est dispendieux, donc peux devenir très onéreux;
  • N’est pas toujours adapté a vos besoins et certains logiciels spécifiques peuvent ne pas être disponible ou offert.
  • Niveau de sécurité plus faible

Privés (Interne ou Externe) :

Les Avantages :

  • Adapté sur mesure au besoin
  • Aucun frais supplémentaire d’utilisation ou de transfert de données

Les désavantages:

  • Très onéreux à déployer
  • Demande beaucoup de ressource
  • En cas de croissance majeur, pourrait devenir difficile et chère.

Hybrides :

Les Avantages :

  • Les mêmes avantages que l’ont retrouve sur le Public et le privé

Les désavantages:

  • Risque d’interception des donnés lors de transfert ou de synchronisation
  • Niveau de sécurité plus faible

 

Communautaire :

Les Avantages :

  • Moins dispendieux

Les désavantages:

  • Sécurité plus faible

Centres de données

Le centre de donné est l’emplacement ou se retrouve les serveurs et les composants tel ques :

  • Connexions de communication de données redondantes
  • Serveurs virtuels haut débit (batteries de serveurs ou clusters de serveurs)
  • Systèmes de stockage redondants (technologie SAN)
  • Alimentations redondantes ou de secours
  • Systèmes de contrôle de l’environnement (climatisation, système d’extinction des incendies)
  • Dispositifs de sécurité

Sécurité

La sécurité du réseau se fait grâce à plusieurs éléments tel ques :

  • Antivirus et logiciel anti-espion comme Malwarebyte
  • Filtrage au niveau du pare-feu
  • Systèmes de pare-feu dédiés
  • Listes de contrôle d’accès (ACL)
  • Systèmes de protection contre les intrusions
  • VPN

Les menaces

Les hackers développent de plus en plus de nouvelle technique pour contourner nos systèmes de sécurités.

  • Virus, vers et chevaux de Troie
  • Logiciels espions et logiciels publicitaires
  • Attaques zero-day (également appelées attaques zero-hour)
  • Piratage informatique
  • Attaques par déni de service
  • Interception et vol de données
  • Usurpation d’identité

Source : audain.net