Intérêt d’un réseau
Un ordinateur est une machine permettant de manipuler des données. L’homme, en tant qu’être communiquant, a rapidement compris l’intérêt qu’il pouvait y avoir à relier ces ordinateurs entre eux afin de pouvoir échanger des informations.
Un réseau informatique peut servir plusieurs buts distincts : Le partage de ressources (fichiers, applications ou matériels). La communication entre personnes (courrier électronique, discussion en direct, etc.).
La communication entre processus (entre des machines industrielles par exemple). La garantie de l’unicité de l’information (bases de données). Le jeu vidéo multi-joueurs.
Les réseaux permettent aussi de standardiser les applications, on parle généralement de groupware. Par exemple, la messagerie électronique et les agendas de groupe qui permettent de communiquer plus efficacement et plus rapidement. Voici les avantages qu’offrent de tels systèmes: Diminution des coûts grâce aux partages des données et des périphériques, Standardisation des applications, Accès aux données en temps utile, Communication et organisation plus efficace. Aujourd’hui, la tendance est au développement vers des réseaux étendus (WAN) déployés à l’échelle du pays, voire à l’échelle mondiale. Ainsi, les intérêts sont multiples, que ce soit pour une entreprise ou pour un particulier.
Les différentes couches du modèle OSI
Il propose sept (7) couches :
Niveau 7 : la couche applicative – IL s’agit du service réseau offert à l’utilisateur, tel que l’envoi ou la réception de courrier électronique ou la navigation web. Cette couche est mise en œuvre par des logiciels.
Niveau 6 : la couche de présentation – Elle se charge de coder les données envoyées par la couche applicative en un format indépendant de la machine.
Niveau 5 : la couche session – Elle se charge de négocier les conditions d’une session de communication entre deux hôtes, de créer cette session et de la détruire une fois que la communication est terminée (sur demande de la couche de présentation).
Niveau 4 : la couche transport – Elle se charge de découper en petits paquets les données trop volumineuses et de rassembler ces paquets à l’arrivée (en les remettants au besoin dans le bon ordre). Un contrôle des éventuelles erreurs de transmission peut avoir lieu ici.
Niveau 3 : la couche réseau – Elle s’occupe d’acheminer les paquets entre différents réseaux. On parle de routage des paquets.
Niveau 2 : la couche de liaison de données – Elle s’occupe de détails techniques tels que le contrôle d’erreur et le partage du support de communication.
Niveau 1 : la couche physique (notée PHY) – Elle s’occupe de la transmission des données proprement dite. Elle précise en particulier le type du médias de communication, le format des éventuels connecteurs à utiliser, la définition exacte des paramètres physiques qui doivent être interprétés comme des «1» ou des «0» : par exemple le voltage d’une impulsion électrique ou fréquence d’un signal radio.
Architecture des réseaux
Communication Peer to peer (Poste à poste) : Le réseau poste à poste appelé peer to peer ou point à point ou égal à égal est un réseau ou chaque poste gère ses propres ressources, chaque utilisateur est administrateur de sa propre machine. Avec cette architecture, chaque poste est à la fois serveur et client. Il n’y a pas d’hiérarchie entre les machines ni de statut privilégié pour certains utilisateurs.
Communication Client/Serveur : Le réseau client/serveur est un réseau dans le lequel une ou plusieurs machines jouent le rôle du serveur (ou des serveurs). Les autres machines sont des machines clientes. Le serveur est chargé de fournir des services aux clients. Quand une machine cliente veut un service, il envoie une requête au serveur. Ce dernier analyse la requête et satisfait la machine cliente en lui envoyant le service voulu.
La typologie des réseaux : On distingue généralement quatre catégories de réseaux informatiques, différenciés par la distance maximale séparant les points les plus éloignés du réseau : Les réseaux personnels, ou PAN (Personnal Area Network), interconnectent sur quelques mètres des équipements personnels tels que terminaux GSM, portables, organiseur, etc., d’un même utilisateur.
Les réseaux locaux, ou LAN (Local Area Network), correspondent par leur taille aux réseaux intra-entreprises. Ils servent au transport de toutes les informations numériques de l’entreprise. En règle générale, les bâtiments à câbler s’étendent sur plusieurs centaines de mètres.
Les réseaux métropolitains, ou MAN (Metropolitains Area Network), permettent l’interconnexion des entreprises ou éventuellement des particuliers sur un réseau spécialisé à haut débit qui gère à l’échelle d’une métropole.
Les réseaux étendus, ou WAN (Wide Area Network), sont destinés à transporter des données numériques sur des distances à l’échelle d’un pays, voire d’un continent ou de plusieurs continents. Le réseau est soit terrestre, et il utilise en ce cas des infrastructures au niveau du sol, essentiellement de grands réseaux de fibre optique, soit hertzien comme les réseaux satellite.
La communication unifiée
Le concept des communications unifiées émerge de plus en plus ces dernières années. Il s’agit de pouvoir faire converger la voix, la vidéo et les données en un système d’information sécurisé unique permettant de transmettre une information de n’importe quel type, n’importe quel moment. L’intégration de toutes les méthodes de communication moderne (téléphones du bureau, télécopies, terminaux mobiles, internet, messagerie électronique et instantanée) en une seule plateforme simplifie ainsi considérablement le travail en équipe et accélère donc la productivité. Les communications unifiées interviennent à plusieurs niveaux dans l’entreprise et améliorent dont la productivité : La disponibilité (qui est disponible, quand faire une réunion, …); La mobilité (accéder n’importe où à ses messages vocaux, e-mails et agendas); Le travail collaboratif (une seule connexion pour tous les médias); A fortiori, la productivité; Définition. La communication unifiée désigne l’unification et l’intégration des fonctions de communication audio, vidéo, de conférence, de présence, de messagerie instantanée, de fax, d’e-mail et mobiles, aux processus de travail, rassemblant ainsi les systèmes de communication de nouvelle génération dans une seule structure, et introduisant des fonctions de coopération, une facilité de communication et un environnement de travail favorable dans le monde des affaires.
Généralité sur la messagerie électronique
Le courrier électronique, la messagerie électronique, le mail, sont différentes dénominations pour designer l’outil de communication et le coutumier des réseaux. Le courrier électronique permet de rester dans le monde du numérique, il n’y a plus de « hard copy », les documents transitent d’ordinateurs à ordinateurs sans passer l’étape par l’étape de l’impression papier, c’est l’ère du zéro papier. La messagerie électronique permet d’échanger des messages et des documents annexés au message en « pièces jointes ». Les correspondants d’une messagerie électronique doivent tous avoir une adresse électronique, une adresse électronique qui les identifie sur le réseau. Le courrier électronique peut être restreint à une zone ou élargie au monde entier :
La messagerie interne, via le réseau privé de l’entreprise (Intranet), La messagerie étendue à des fournisseurs ou partenaires (Extranet) La messagerie ouverte vers l’extérieur via les réseaux publics (Internet).
Selon les envergures des zones, les populations et les fournisseurs de la messagerie électronique, les protocoles de communication, les formats ne sont pas forcément les même, et il faudra installer des passerelles de messagerie pour convertir les messages d’une messagerie à autre, d’une plateforme de communication à une autre….
Les normes de messagerie électronique
La norme ISO localise la gestion du courrier électronique au niveau de la couche APPLICATION, la couche 7. Ainsi, des réseaux utilisant des systèmes d’exploitation différents peuvent s’échanger des messages…
Il existe différentes normes pour le courrier électronique correspondant à des systèmes de messageries différents :
X.400 élaborer par le CITT (Comité Consultatif International de télégraphie et de téléphonie) pour gérer les messages indépendamment des matériels et des logiciels. L’agent utilisateur (User Agent); Le système de transfert de messages (Message Transfer System); L’agent de transfert des messages (Message Transfer Agent).
X.500 échafaudé par le CITT, pour gérer les services d’annuaire des réseaux distribués, et permettre de retrouver facilement l’adresse d’un utilisateur appartenant à un réseau. Une structure hiérarchisée d’annuaires; Des agents pour retrouver l’information.
SMTP (Simple Message Transfer Protocol) a été conçu pour échanger de messages entre deux ordinateurs distants. C’est le protocole de messagerie utilisé par les systèmes UNIX et sur Internet, il fait partie de la pile TCP/IP.
MHS (Message Handling Service) a été popularisé par la société NOVELL et ressemble à X.400. Les serveurs MHS servent de passerelles et convertissent les messages provenant des systèmes de messagerie différente.
Table des matières
Introduction générale
Première partie : Cadre théorique et méthodologique
Chapitre 1 : Approche Méthodologique
1.1. La problématique
1.2. Les objectifs de recherches
1.3. La pertinence du sujet
1.4. La délimitation du champ d’étude
Chapitre 2 : Le cadre théorique
2.1. Rappel sur les réseaux
2.1.3. Intérêt d’un réseau
2.1.4. Le Modèle OSI
2.1.5. Les différentes couches du modèle OSI
2.1.6. Le Modèle TCP/IP
2.1.7. Les différentes couches du modèle TCP/IP
2.1.8. Les protocoles réseaux
2.1.8.1. Les protocoles d’application
2.1.8.2. Les protocoles de transport
2.1.8.3. Les protocoles de réseau
2.1.9. Architecture des réseaux
2.1.9.1. Communication Peer to peer (Poste à poste)
2.1.9.2. Communication Client/Serveur
2.1.9.3. La typologie des réseaux
2.1.10. L’adressage IP
2.1.10.1. Les classes d’adresse
2.1.11. Le réseau internet
2.1.11.1. Les services d’Internet
2.2. Généralité sur la sécurité des réseaux
2.2.1. Les objectifs de sécurité
2.2.2. Les aspects de la sécurité
2.2.3. Les différentes attaques
2.2.4. Les types de l’insécurité
2.2.5. La politique de sécurité
2.2.6. Quelques notions
2.2.7. La cryptologie
2.2.7.1. Les objectifs de cryptographie
2.2.7.2. La cryptographie à clé secrète
2.2.7.2.1. Les protocoles symétriques
2.2.7.3. La cryptographie à clé publique
2.2.7.3.1. Les protocoles asymétriques
2.3. La communication unifiée
2.3.1. Les applications de communications unifiées
Deuxième partie : Etude détaillée
CHAPITRE 3 : LA MESSAGERIE ELECTRONIQUE
3.1. Généralité sur la messagerie électronique
3.1.1. L’origine de la messagerie électronique
3.1.2. Les fonctionnalités de la messagerie électronique
3.1.3. Les normes de messagerie électronique
3.1.4. Les passerelles entre les systèmes de messagerie
3.1.5. Les services de la messagerie
3.1.6. Acheminement du courrier
3.1.7. Les protocoles de communication
3.1.8. Description et fonctionnement de l’architecture de la messagerie
3.1.9. Le courrier électronique
3.1.9.1. Adresse électronique
3.1.9.2. Fonctionnement d’un courrier
3.1.10. La messagerie unifiée
3.1.10.1. Présentation de la messagerie unifiée
3.1.10.2. La messagerie collaborative
3.2. La sécurité de la messagerie
3.2.1. Les menaces et risques
3.2.1.1. Les atteintes aux flux identifiés par l’entreprise comme légitimes/autorisés
3.2.1.2. Les atteintes à l’infrastructure et au SI
3.2.1.3. Les atteintes à l’organisation
3.2.2. La politique de sécurité
3.3. Présentation des solutions de sécurité
3.3.1. Le chiffrement des messages
3.3.2. La signature électronique
3.3.3. Chiffrement des emails avec OpenPGP
3.3.4. La signature des données avec OpenPGP
3.3.5. Certificats et tiers de confiance
3.3.6. Le Firewall
3.4. Les clients de messagerie
3.4.1. Fonctionnalité des logiciels de messagerie
3.4.2. Les différents clients de messagerie
3.5. Etat de l’art des serveurs de messagerie
3.5.1. Les serveurs de messagerie propriétaire
3.5.2. Les serveurs de messagerie open source
3.6. La solution Retenue
CHAPITRE 4 : ETUDE DE LA SOLUTION
4.1. Présentation de la solution
4.2. Les fonctionnalités de Zimbra
Troisième partie : Implémentation
Chapitre 5 : INSTALLATION
5.1 Environnement Matériel et Logiciel
5.1.1 Environnement Matériel
5.1.2 Environnement Logiciel
5.2. Configuration des DNS
5.3 Installation et configuration de Zimbra
Chapitre 6 : Sécurité du système de messagerie
6.1. Le chiffrement et la signature des messages électroniques
6.1.1. Intégration OpenPGP dans l’interface Zimbra
6.1.2. Configuration d’OpenPGP pour l’envoi de mails chiffrés et signés
6.1.3. Génération du couple de clé
6.1.4. Envoyer et recevoir des clés publiques
6.1.5. Gestion de vos contacts clés publiques
6.1.6. Stockage des clés publiques à des contacts Zimbra
6.2. Chiffrement un message
6.3. Test
6.4. Conclusion
Bibliographie