Beruflich Dokumente
Kultur Dokumente
B.P 401
LUBUMBASHI
0. INTRODUCTION
a. L’Envergure
b. L’ouverture
Les Intranets
Les Extranets
L’Internet
c. Le mode de communication :
Physiquement,
Les réseaux en anneau sont constitués d'un seul câble qui forme une
boucle logique. Les réseaux en anneau sont des réseaux qui gèrent
particulièrement le trafic. Le droit de parler sur le réseau est matérialisé par
un jeton qui passe de poste en poste. Chaque poste reçoit le jeton chacun
son tour, et chaque station ne peut conserver le jeton qu'un certain temps,
ainsi le temps de communication est équilibré entre toutes les stations. Le
trafic est ainsi très réglementé, il n'y a pas de collisions de « paquets », le
signal électrique circule seul sur le câble, depuis la station émettrice jusqu'à
la station réceptrice, et cette dernière renvoi un accusé de réception.
0.3.1. Définition
La télématique est l‘ensemble des services qui combinent les moyens
de télécommunications (téléphonie) avec ceux de l'informatique (ordinateur).
Elle est donc un ensemble des services de nature ou d‘origine informatique
pouvant être fournis à travers un réseau de télécommunications.
- La géolocalisation ;
- La vidéosurveillance ;
- etc.
Pour les paires UTP, nettement moins onéreuses que les paires STP,
plusieurs catégories sont définies (de 1 à 6). Les catégories 1 et 2
correspondent à une utilisation en bande étroite, les catégories 3 à 6 (la
meilleure).
Par rapport à la paire torsadée, le câble coaxial possède une immunité plus
importante au bruit et permet d'obtenir des débits plus importants. Une
version du câble coaxial, le CATV, est utilisé pour la télévision par câble.
Laser modulé
1.2.1. Principe
Antenne omnidirectionnelle :
Se dit d‘une antenne qui rayonne sur autour d‘elle sur tous les 360 dégrés.
Antennes sectorielles :
Réflecteur 120°
Antenne directionnelle :
Se dit d‘une antenne qui rayonne de façon directionnelle, c‘est à dire suivant
une direction précise. La direction des ondes est fonction de la direction de
l‘antenne elle-même. C‘est le cas des antennes paraboliques
Les orbites moyennes (MEO) entre 10 000 et 15 000 km. Elles sont à
défilement, cependant le satellite reste visible au-dessus d'un point pendant
quelques heures. Leurs utilisations sont du même ordre que pour les
satellites en orbite basse (LEO).
On constate donc qu‘il n‘existe pas d‘orbite idéale pour les systèmes de
communication par satellites : le choix diffère selon les caractéristiques
recherchées.
La parabole
Le VSAT est un système qui repose sur le principe d'un site principal (le hub)
et d'une multitude de points distants (les stations VSAT).
Le hub est le point le plus important du réseau, c'est par lui que transite
toutes les données qui circulent sur le réseau. De part son importance, sa
structure est conséquente: une antenne entre 5 et 7 mètres de diamètre.
A = 10 log10 P1/P0
o Équipements d‘inter-réseau
o Type de données transmises
o Topologie de réseau
o Nombre d‘utilisateurs sur le réseau
o Ordinateur de l‘utilisateur
o Ordinateur serveur,
o Conditions d‘alimentation
La bande passante théorique d‘un réseau est un facteur essentiel dans
sa conception, du fait que la bande passante du réseau ne dépassera jamais
les limites imposées par le média et par les technologies choisis. Cependant,
il est tout aussi important pour un concepteur et un administrateur réseau
de tenir compte des facteurs pouvant affecter le débit proprement dit.
Pour les câbles cuivre, il vaut environ 0,7. Notons que la vitesse de
propagation dans un support est une fonction inverse de la racine carrée de
la fréquence.
V = v.c
1. La transmission parallèle :
Les ordinateurs manipulent non pas des bits isolés, mais des mots de
plusieurs bits aussi bien pour le calcul que pour le stockage. On est donc
conduit à imaginer un système de transport dans lequel les différents bits
d'un mot sont véhiculés en parallèle. Cela implique que pour des mots de N
bits il faut N lignes de transmission.
2. La transmission série :
Dans ce mode, les bits sont transmis les uns derrière les autres, ce qui
nécessite une "sérialisation" effectuée par une logique de transmission dont
la pièce maîtresse n'est autre qu'un registre à décalage dont le
fonctionnement est rythmé par une horloge.
Trois modes d'exploitation peuvent être définis sur une liaison point à point
reliant deux stations émettrices/réceptrices:
1. La transmission asynchrone
2. La transmission synchrone
Il s'agit en fait, pour résumer, de dire que la transformation qui a lieu est du
type Numérique/ Numérique.
Dont la représentation sous la forme d'un signal électrique est donnée par la
figure suivante :
Cette représentation est faite sous la forme de créneaux unipolaires avec une
tension positive +V pour les niveaux logique '1', et une tension nulle 0V pour
les niveaux logique '0'.
1. Le code NRZ :
2. Le code Bipolaire :
Les niveaux '0' sont codés par une tension Nulle (0V),
6. Le code Biphase M :
7. Le code bipolaire RZ :
Le niveau logique '0' laisse le signal électrique constant à 0 V pendant le
moment élémentaire,
Le niveau logique '1' fait passer la tension de 0 vers un pôle positif ou négatif
pendant un court instant dans le moment élémentaire et ceci de manière
alternative.
1. La modulation
2. Le multiplexage
• Multiplexage fréquentiel ;
• Multiplexage temporel ;
• Multiplexage statistique.
Ce procédé est notamment utilisé sur les lignes téléphoniques et les liaisons
physiques en paires torsadées afin d'en accroître le débit.
b. Le multiplexage temporel
c. Le multiplexage statistique
Dans les deux types de multiplexage précédents, fréquentiel et
temporel, il ne peut y avoir de problème de débit, la voie haute vitesse ayant
une capacité égale à la somme des capacités des voies basse vitesse
raccordées. En règle générale, cela conduit à un gaspillage
est possible de jouer sur la moyenne des débits des voies basse vitesse. C‘est
ce qu‘on appelle le multiplexage statistique. Dans ce cas, la somme des
débits moyens des voies basse vitesse doit être légèrement inférieure au débit
de la voie haute vitesse. Si, pendant un laps de temps, il y a plus d‘arrivées
que ne peut en supporter la liaison, des mémoires additionnelles prennent le
relais dans le multiplexeur.
Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie
chaque ordinateur connecté à un réseau, ou plus généralement et
précisément, l‘identité de l'interface avec le réseau de tout matériel
informatique (routeur, imprimante) connecté à un réseau informatique
utilisant l‘Internet Protocol.
Une adresse IP est unique sur un réseau. Elle permet d'attribuer une
adresse unique à chaque poste connecté sur ce réseau. Afin de bien
comprendre ce concept, une analogie peut être faite avec l'adresse postale
qui permet d'attribuer une adresse unique à chaque foyer.
Il existe 5 classes d'adresses IP. Chaque classe est identifiée par une lettre
allant de A à E.
Afin d'identifier à quelle classe appartient une adresse IP, il faut regarder son
premier octet.
Classe A
Une adresse IP de classe A dispose d'un seul octet pour identifier le réseau et
de trois octets pour identifier les machines sur ce réseau. Ainsi, un réseau
de classe A peut comporter jusqu'à 23×8-2 postes, soit 224-2, soit plus de
16millions de terminaux.
Classe B
Une adresse IP de classe B dispose de deux octets pour identifier le réseau et
de deux octets pour identifier les machines sur ce réseau. Ainsi, un réseau
de classe B peut comporter jusqu'à 22×8-2 postes, soit 216-2, soit 65 534
terminaux.
Classe D
Les adresses de classe D sont utilisées pour les communications multicast.
Le premier octet d'une adresse IP de classe D commence systématiquement
par la séquence de bits 1110, ce qui a pour effet que le premier octet d'une
adresse de classe D est systématiquement compris entre 224 et 239. Un
exemple d'adresse IP de classe D est : 224.0.0.1
Classe E
Les adresses de classe E sont réservées pour la recherche. Un exemple
d'adresse IP de classe E est : 240.0.0.1 les adresses de classe E débutent en
240.0.0.0 et se terminent en 255.255.255.255 réservées par IANA.
Masque de
Bits de Notation
Classe Début Fin sous-réseau
départ CIDR
par défaut
Classe D
1110 224.0.0.0 239.255.255.255 /4 non défini
(multicast)
Classe E
1111 240.0.0.0 247.255.255.255 /4 non défini
(réservée)
Adresse
0111
LoopBack 127.0.0.0 127.255.255.255 /8 255.0.0.1
1111
(localhost)
Masque de sous-réseau
Taille du
Adresses Masque Complément
masque
Principe du CIDR
Dans le système CIDR on notera une adresse IP par le couple (IP de base,
longueur du masque), noté IP/longueur. Prenons par exemple le
réseau193.48.96.0/20.
Les adresses suivantes ne sont pas (ou tout du moins ne devraient pas être)
routées sur Internet : elles sont réservées à un usage local (au sein d'une
organisation, dans les limites de laquelle elles peuvent être routées) :
De plus les adresses suivantes ne devraient pas être routées sur Internet, ni
même de façon privée au-delà d'un même segment de liaison, où ces dresses
sont utilisables uniquement comme adresses de configuration automatique
par défaut des interfaces d'hôtes (en cas d'absence de configuration
manuelle explicite et de non-détection d'autres systèmes de configuration
comme DHCP)
II.2. Le routage
Le routeur
UC (processeur)
Mémoires
Système de bus
Interfaces d‘entrée /
sortie
Sélectionner le
meilleur chemin pour les
paquets
Commuter ces
paquets vers les interfaces
appropriées
Le rôle principal d‘un routeur dans un WAN n‘est pas le routage, mais la
compatibilité des connexions vers et entre les diverses normes physiques et
de liaison de données d‘un réseau WAN.
Configurer un routeur
Hyperterminal
Notre routeur comporte un port nommé console qui est une interface série et
qui permet d'envoyer des commandes en mode texte vers le routeur. Pour
ouvrir une telle connexion, il suffit de mettre un câble série entre le port
série de notre PC et le port console de notre routeur CISCO. Il faut ensuite
utiliser un logiciel permettant de communiquer en mode texte via le port
série du PC. On peut utiliser par exemple logiciel Windows standard nommé
hyper terminal.
- Le mode normal
- Le mode Privilégié
- Le mode config
la commande ip routing
la commande no ip routing
la commande ip route
la commande exit : Permet de revenir au mode précédent (soit le mode
privilégié)
la commande no ip route
la commande interface : Permet de sélectionner une interface et passer
en mode config-if sur celle-ci (exemple : "interface fastethernet 0/0" ou
"int f 0/0" pour aller en config-if sur le port fastethernet 0/0)
- Le mode config-if
Principe
ETH 1 ETH 1
ETH 0 IP: 192.168.2.2 IP: 192.168.3.2
IP: 192.168.1.1 ETH 0
IP: 192.168.2.1
PC A
ROUTEUR 1 ROUTEUR 2
IP: 192.168.1.3 PC C
IP :192.168.3.3
PC B
IP : 192.168.2.3
R1 : 192.168.1.1 ET 192.168.2.2
R2 : 192.168.2.1 ET 192.168.3.2
Table de routage de R1
Passerelle
Réseau de Masque de Interface à
Fr (Prochain Métrique
destination réseau utiliser
routeur)
Network Gateway
Eng Netmask Interface Metric
Address Address
Table de routage de A
Réseau de Masque de Passerelle Interface à Métrique
destination réseau utiliser
Types de routage
- Le routage statique
Étant donné que les routes statiques doivent être configurées
manuellement, toute modification de la topologie réseau oblige
Table de routage
Les routeurs emploient des protocoles de routage pour construire et gérer les
tables de routage contenant les informations d'acheminement. Le processus
de sélection du chemin en est ainsi facilité. Les protocoles de routage placent
diverses informations d'acheminement dans les tables de routage. Le
contenu de ces informations varie selon le protocole de routage utilisé. Les
tables de routage contiennent les informations nécessaires à la transmission
des paquets de données sur les réseaux connectés. Les équipements de
couche 3 interconnectent les domaines de broadcast ou les réseaux LAN.
Les routeurs s'envoient des messages afin de mettre à jour leurs tables de
routage. Certains protocoles de routage transmettent ces messages de
manière périodique. D'autres ne les envoient que lorsque des changements
sont intervenus dans la topologie du réseau. Certains transmettent
l'intégralité de la table dans leurs messages de mise à jour alors que d'autres
se contentent d'envoyer les modifications. L'analyse des mises à jour de
routage provenant de routeurs directement connectés permet aux routeurs
de créer et de gérer leur table de routage.
Les protocoles EGP acheminent les données entre les systèmes autonomes.
Le protocole BGP est un exemple de ce type de protocole.
Les protocoles IGP peuvent être subdivisés en protocoles à vecteur de
distance et en protocoles à état de liens. La méthode de routage à vecteur
de distance détermine la direction (vecteur) et la distance vers n‘importe
quelle liaison de l‘inter réseau. La distance peut être représentée par le
nombre de sauts vers cette liaison. Les routeurs faisant appel aux
algorithmes de vecteur de distance envoient périodiquement l'intégralité ou
une partie des entrées de leur table de routage aux routeurs adjacents, que
des modifications aient été ou non apportées au réseau. Lorsqu'un routeur
reçoit une mise à jour de routage, il vérifie tous les chemins connus et
modifie le cas échéant sa propre table de routage. Ce processus est
également appelé «routage par rumeur». La connaissance qu'a un routeur
du réseau dépend de la vue dont dispose le routeur adjacent sur la
topologie du réseau.
Les protocoles à état de liens ont été conçus pour pallier aux limitations
des protocoles de routage à vecteur de distance. Ils ont pour avantage de
répondre rapidement aux moindres changements sur le réseau en envoyant
des mises à jour déclenchées uniquement après qu'une modification soit
survenue. Ces protocoles envoient par ailleurs des mises à jour
périodiques, connues sous le nom d'actualisations à état de liens, à des
intervalles moins fréquents, par exemple toutes les 30 minutes.
Les réseaux sans fil sont basés sur une liaison utilisant des ondes
radioélectriques (radio et infrarouges) en lieu et place des câbles habituels. Il
existe plusieurs technologies se distinguant d'une part par la fréquence
d'émission utilisée ainsi que le débit et la portée des transmissions.
Schémas de connexion :
Enfin les liaisons infrarouges permettent de créer des liaisons sans fil de
quelques mètres avec des débits pouvant monter à quelques mégabits par
seconde. Cette technologie est largement utilisée pour la domotique
(télécommandes) mais souffre toutefois des perturbations dues aux
interférences lumineuses. L'association irDA (infrared data association)
formée en 1995 regroupe plus de 150 membres.
Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est
un réseau permettant de couvrir l'équivalent d'un réseau local
d'entreprise, soit une portée d'environ une centaine de mètres. Il permet
Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet
Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une
distance de plusieurs centaines de mètres.
- Mode ad-hoc
- Mode Infrastructure
Les réseaux d‘infrastructure sont établis en utilisant des points d‘accès, qui
jouent le rôle de station de base pour un BSS.
Lorsque le réseau est composé de plusieurs BSS, chacun d‘eux est relié à un
système de distribution, ou DS (Distribution System), par l‘intermédiaire de
leur point d‘accès (AP) respectif. Un système de distribution correspond en
règle générale à un réseau Ethernet filaire. Un groupe de BSS interconnectés
par un système de distribution forme un ESS (Extented Service Set), qui
n‘est pas très différent d‘un sous-système radio de réseau de mobiles.
Applications du WiMAX
Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est
également connu sous le nom de réseau cellulaire mobile. Il s'agit des
réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont
connectés à un réseau étendu sans fil. Les principales technologies sont les
suivantes :
communication analogique ;
communication numérique sous forme circuit, avec deux options :
mobilité importante et mobilité réduite ;
applications multimédias sous forme paquet.
très faible en raison du coût des équipements, qui n‘ont pas connu de
miniaturisation. La deuxième génération est passée au circuit numérique.
Le BSC et l‘ensemble des BTS qui lui sont raccordés constituent un sous-
système radio, ou BSS (Base Station Subsystem). Les BSC sont tous
Les réseaux de téléphonie mobile sont basés sur la notion de cellules, c'est-
à-dire des zones circulaires se chevauchant afin de couvrir une zone
géographique.
Plus le rayon d'une cellule est petit, plus la bande passante disponible est
élevée. Ainsi, dans les zones urbaines fortement peuplées, des cellules d'une
taille pouvant avoisiner quelques centaines mètres seront présentes, tandis
que de vastes cellules d'une trentaine de kilomètres permettront de couvrir
les zones rurales.
Le réseau cellulaire ainsi formé est prévu pour supporter la mobilité grâce à
la gestion du handover, c'est-à-dire le passage d'une cellule à une autre.
Carte SIM
III.2.2 Le GPRS
Qualité de service
priorité
fiabilité (en anglais reliability). GRPS définit 3 classes de fiabilité
délai (en anglais delay)
débit (en anglais throughput)
III.2.3 Le EDGE
Le standard EDGE (Enhanced Data Rates for GSM Evolution.) est une
évolution de la norme GSM, modifiant le type de modulation. Tout comme la
norme GPRS, le standard EDGE est utilisé comme transition vers la
troisième génération de téléphonie mobile (3G). On parle ainsi de 2.75G pour
désigner le standard EDGE.
- La manageabilité :
Le Network management, terme anglophone qui signifie gestion de réseaux
informatiques, se réfère aux à la garantie au meilleur coût de la qualité du
service rendu aux utilisateurs. Pour ce faire lors de la conception de
l‘architecture, il essentiel de penser techniques de ce contrôle en prévoyant
des outils de gestion locale et même distante pour libérer le futur
administrateur de la contrainte géographique en cas d‘une éventuelle
intervention sur le réseau. Et envisager aussi un système de signalement à
distance par des mécanismes d‘alerte SMS par exemple.
- La sécurité :
D'un point de vue technique, la sécurité réseau recouvre à la fois l'accès aux
informations et/ou aux infrastructures réseaux sans en avoir le privilège. La
sécurité d'un réseau est donc un niveau de garantie que l'ensemble des
machines du réseau fonctionnant de façon optimale et que les utilisateurs
des dites machines possèdent uniquement les droits qui leur ont été
octroyés. Aussi une restriction d‘accès physique aux installations à toutes
personnes n‘ayant pas le privilège. Pour ce qui est la sécurité sur le plan
logique ou fonctionnel, le architecte doit faire une étude des mesures de
sécurité car la sécurité tout comme le manque ont prix en ce qui les
concerne chacun.
Une fois fixé ce périmètre, il faut aussi élaborer une politique de sécurité,
c‘est-à-dire décider de ce qui est autorisé et de ce qui est interdit. À cette
politique viennent bien sûr s‘ajouter les lois et les règlements en vigueur, qui
s‘imposent à tous. Cela fait, il sera possible de mettre en place les solutions
techniques appropriées à la défense du périmètre selon la politique choisie.
Mais déjà il est patent que les dispositifs techniques ne pourront pas
résoudre tous les problèmes de sécurité, et, de surcroît, la notion même de
périmètre de sécurité est aujourd‘hui battue en brèche par des phénomènes
comme la multiplication des ordinateurs portables qui, par définition, se
déplacent de l‘intérieur à l‘extérieur et inversement, à quoi s‘ajoute
l‘extraterritorialité de fait des activités sur l‘Internet.
- Disponibilité
La disponibilité d'un réseau est une mesure de performance qu'on obtient en
divisant la durée durant laquelle le réseau est opérationnel par la durée
totale durant laquelle on aurait souhaité qu'il le soit. On exprime
classiquement ce ratio sous forme de pourcentage.
Soit par exemple une machine que l'on souhaite utiliser 12 heures par jour,
mais qui tombe en panne en moyenne pendant 1 heure chaque jour et a
besoin d'une demi-heure de réglages divers pour sa remise en
fonctionnement. Sa disponibilité est :
Où le :
MTBF(Le temps moyen entre pannes, expression souvent désignée par son
sigle anglais MTBF (MeanTimeBetweenFailures), est une des valeurs qui
indiquent la fiabilité d'un composant d'un produit ou d'un système) est le
temps moyen entre pannes.
L‘agrégation de liens : elle est définie dans la norme IEEE 802.3ad ; elle
permet d‘augmenter la bande passante disponible entre deux stations
Ethernet en autorisant l‘utilisation de plusieurs liens physiques comme un
lien logique unique. Ces liens peuvent exister entre 2 commutateurs ou entre
un commutateur et une station. La redondance est assurée
automatiquement : le trafic sur une liaison coupée est redirigé
automatiquement sur un autre lien.
Un système de supervision temps réel par génération des alertes mail, SMS
La scalabilité
Top-Down Design est une méthodologie qui commence au plus haut niveau
d'un concept de design et se dirige vers le plus bas niveau. Cette méthode se
penche sur les sept couches du Modèle OSI pour la conception d'un projet.
- La phase préparatoire
a. L'étude d'opportunité
b. L'étude de faisabilité
c. Le planning
Phase de réalisation
Dans la phase d‘implémentation de réseau il y beaucoup de règle à
respecter, cependant nous n‘allons toutes les évoquer, du moins en donner
les principales :
1.1Groupes de travail
1.2 Domaine
Quel que soit son type, le domaine constitue une entité de sécurité et il est
nécessaire de disposer d'un compte d'utilisateur (tel qu'un administrateur de
domaine) pour joindre un domaine (voir également Délégation de contrôle).
La jonction au domaine crée un compte d'ordinateur unique dans la base
des comptes sur les contrôleurs de domaine.»
Elles sont toutes disponibles en version X86 (32 bits et 64 bits) sauf la
version Itanium.
1.4 Forêt
L'appartenance d'une machine à un site est déterminée par son adresse IP.
En revanche, les contrôleurs de domaine doivent être positionnés (déplacés
manuellement) en fonction des modifications d'adressage TCP/IP.
VI.1. Le VPN
le télétravail :
Il existe des entreprises sans locaux, ou les employés travaillent chez eux ou
bien dont les travailleurs sont plus itinérants. Quand ce type de travail est
IV.2. Le CPL
Les réseaux CPL (courant porteur en ligne) forment une catégorie de réseaux
situés entre les réseaux Ethernet sur câble métallique et les réseaux
Ethernet hertziens.
Les réseaux CPL, ou PLC (Power Line Communication), utilisent les réseaux
électriques courant forts pour transporter des courants faibles. L‘utilisation
des câbles électriques n‘est pas nouvelle, mais des progrès décisifs ont été
réalisés entre 2000 et 2005, permettant d‘atteindre des débits comparables
à ceux des autres réseaux Ethernet.
La BLR, ou boucle locale radio, permet de connecter des utilisateurs sur une
antenne distante d‘un opérateur de télécommunications. Cette technique fait
partie des WLL (Wireless Local Loop), dits encore WITL (Wireless In The
Loop), ou RITL (Radio In The Loop), autant d‘acronymes qui désignent des
techniques de boucle locale sans fil.
La boucle locale radio est une technologie sans fil bidirectionnelle, dans
laquelle l‘équipement terminal ne peut être mobile pour le moment au sens
d‘un réseau de mobiles. L‘antenne de réception doit être fixe. Une boucle
locale est illustrée ci-dessous ; Chaque cellule est raccordée à une station de
base, qui dessert les utilisateurs abonnés. La station de base est constituée
d‘une ou plusieurs antennes reliées aux utilisateurs directement par un
faisceau hertzien. Les stations de base sont interconnectées par un réseau
terrestre. L‘accès à ce réseau terrestre s‘effectue par le biais d‘un
commutateur.
- La disponibilité (D) ;
- L‘intégrité (I) ;
- La confidentialité (C).
Ces objectifs peuvent être compris comme étant des critères de base (dits
critères DIC) auxquels s‘ajoutent des fonctions de sécurité qui
contribuent à confirmer d‘une part la véracité, l‘authenticité d‘une action,
entité ou ressource (notion d‘authentification) et, d‘autre part, l‘existence
d‘une action (notion de non-répudiation d‘une transaction.
L'intégrité, c'est-à-dire garantir que les données sont bien celles que
l'on croit être ;
La confidentialité, consistant à assurer que seules les personnes
autorisées aient accès aux ressources échangées ;
La disponibilité, permettant de maintenir le bon fonctionnement du
système d'information ;
Lanon répudiation, permettant de garantir qu'une transaction ne
peut être niée ;
Virus
Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais
par analogie avec le domaine médical, le nom de "virus" leur a été donné.
Les vers
Un ver informatique (en anglais worm) est un programme qui peut s'auto-
reproduire et se déplacer à travers un réseau en utilisant les mécanismes
réseau, sans avoir réellement besoin d'un support physique ou logique
(disque dur, programme hôte, fichier, etc.) pour se propager; un ver est donc
un virus réseau.
Cheval de Troie
Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brèche
volontaire dans la sécurité pour autoriser des accès à des parties protégées
du réseau à des personnes se connectant de l'extérieur.
Les principaux chevaux de Troie sont des programmes ouvrant des ports de
la machine, c'est-à-dire permettant à son concepteur de s'introduire sur
votre machine par le réseau en ouvrant une porte dérobée. C'est la raison
pour laquelle on parle généralement de backdoor (littéralement porte de
derrière) ou de backorifice (terme imagé vulgaire signifiant "orifice de
derrière" [...]).
Détecter un tel programme est difficile car il faut arriver à détecter si l'action
du programme (le cheval de Troie) est voulue ou non par l'utilisateur.
Pour les systèmes de type Windows, il existe des firewalls gratuits très
performant :
ZoneAlarm
Tinypersonal firewall
Espiogiciel
Ad-Aware de Lavasoft.de
SpybotSearch&Destroy
Les keyloggers
Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers
électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une
vidéo retraçant toute l'activité de l'ordinateur !
Les keyloggers peuvent être soit logiciels soient matériels. Dans le premier
cas il s'agit d'un processus furtif (ou bien portant un nom ressemblant
fortement au nom d'un processus système), écrivant les informations captées
dans un fichier caché ! Les keyloggers peuvent également être matériel : il
s'agit alors d'un dispositif (câble ou dongle) intercalé entre la prise clavier de
l'ordinateur et le clavier.
Ainsi, il est essentiel de suivre certains principes avant de faire circuler une
information sur Internet.
Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de
propager l'information (et ne contenant pas de lien prouvant son intégrité),
vous pouvez vérifier sur le site hoaxbuster (site en français) s'il s'agit
effectivement d'un hoax (canular).
VI.1 Troubleshooting
Causes possibles :
- Câblage endommagés
- Atténuation de signal excessive des différents facteurs tel que : la
distance entre les antennes, …
- Largeur de bande passante du câble insuffisante
- Interférences créées par les systèmes sans fil
Causes possibles :
- Périphériques réseau endommagés,
- Configurations de périphériques incorrectes ou en deçà d'une qualité
optimale
- Problèmes d'authentification et d'association
- Largeur de bande passante du réseau insuffisante
Commutateurs et VLAN
Causes possibles :
- Utilisation excessive
- Appartenance VLAN assignée de manière incorrecte
- Problèmes de priorités du trafic (QoS)
- Les problèmes rencontrés dans les réseaux IP sont très variés et
nécessitent souvent des méthodes assez différentes les unes des
autres mais l‘analyse conduisant à la compréhension du problème est
assez systématique. Un dépannage réussi du LAN commence par ces
étapes :
1. I
dentifiez et localiser la panne ou le problème exact :
- Faites expliquer la personne qui a rapporté le problème comment
l'opération normale se déroule, puis décrire le problème perçu.
2. Faites des tests pour vérifier que le problème a été résolu : Après
avoir mis en application la solution, assurez-vous que le problème
entier a été résolu en demandant à l'utilisateur de faire à nouveau
des tests concernant le problème et si nécessaire faire ces test
même par vous-même.
PING
IPCONFIG
À l'invite DOS tapez ipconfig et appuyez sur Entrée pour afficher l'adresse
IP de votre ordinateur.
À l'invite DOS tapez inconfig / all et appuyez sur Entrée pour afficher les
informations détaillées.
NSLOOKUP
HOSTNAME
NETSTAT
NBTSTAT
ARP
DOIGT
TRACERT
sauts (routeurs) sont impliqués pour parvenir à une URL et quelle est
l'adresse IP de chaque saut puis utilisez la commande suivante.
TRACEROUTE
Traceroute est une commande très utile mise au point du réseau et il est
utilisé pour localiser le serveur qui ralentit la transmission sur l'Internet et
il montre aussi l'itinéraire entre les deux systèmes
ROUTE
VI.2-2 Sécurité