LA SECURITE DANS LES RESEAUX INFORMATIQUES
DEFINITIONS
Un « serveur » est le dépositaire central d’une fonction spécifique. Tous les types de réseau n’utilisent pas obligatoirement des serveurs. En effet, l’architecture du réseau dépend du type de client / serveur utilisé. Par exemple, l’architecture poste à poste donne à chaque nœud les fonctions réalisées par le serveur. Un « serveur de fichiers » est un ordinateur ou matériel informatique qui stocke les fichiers partagés par les utilisateurs sur le réseau. Un « hacker » est un développeur système extrêmement pointu dans le domaine de la sécurité informatique qui éprouve la sécurité des systèmes dans le but de la renforcer. Les « périphériques » désignent les appareils qui sont reliés aux ordinateurs. Les imprimantes, faxs, modems et manettes de jeux sont des périphériques. Tout ce qui n’est pas microprocesseur ou mémoire est périphérique. Le « système d’exploitation réseau » est un programme qui gère l’interaction entre les nœuds d’un réseau. Un « réseau sans fil » ou «Wireless Network » est un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce au réseau sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu (voir Annexe 1). Un « virus » est un programme informatique situé dans le corps d’un autre programme informatique, qui, lorsqu’on l’exécute, se charge en mémoire et exécute les instructions que son auteur a programmées. Appelé aussi « borne » sans fil, un « point d’accès » agit comme un pont entre un réseau filaire et un réseau sans fil, mais peut être aussi vu comme un concentrateur sans fil. Certains points d’accès possèdent des fonctions de routage et de sécurité avec le filtrage IP. Selon les modèles, les bornes peuvent accepter de 10 à plusieurs centaines de clients.
LES RESEAUX LOCAUX
Un réseau local relie des ordinateurs géographiquement proches les uns des autres, comme dans le même bureau, au même étage d’un bâtiment ou dans un immeuble de bureaux relativement petits. Les ordinateurs sont appelés : nœuds pour les réseaux câblés, clients ou stations pour les réseaux sans fil.
LA TOPOLOGIE DES RESEAUX CÂBLES
La topologie physique définit la manière dont les nœuds du réseau sont physiquement reliés entre eux [3]. Selon les différents modèles de câblages, on a : la topologie physique en anneau (fig. 1.1), la topologie physique en étoile (fig 1.2), la topologie physique en bus (fig 1.3), la topologie physique en arbre (fig 1.4) et la topologie physique en réseau maillé (fig 1.5).
LES DEUX MODES DE FONCTIONNEMENT DU WIFI
Le standard 802.11 (voir Annexe 2) définit deux modes opératoires pour les réseaux sans fil : le mode infrastructure et le mode ad hoc.
LE MODE INFRASTRUCTURE
C’est le mode de fonctionnement par défaut des cartes réseau du standard 802.11. En mode infrastructure (fig 1.6), les clients sans fil sont connectés à un point d’accès. L’ensemble formé par le point d’accès et les stations situées dans sa zone de couverture est appelé BSS. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets qui correspond à l’adresse MAC du point d’accès. Si plusieurs bornes sont connectées sur le même réseau câblé, le client sans fil peut librement passer d’un point d’accès à un autre sans perte de connexion. Ceci permet d’étendre facilement la zone de couverture du réseau sans fil. On obtient ainsi un ESS. Un ESS est repéré par son ESSID ou SSID de 16 octets. Ce dernier représente en quelque sorte 7 un premier niveau de sécurité dans la mesure où sa connaissance est nécessaire pour qu’une station puisse se connecter au réseau étendu. Figure 1.6 : Le mode infrastructure Le service DHCP se charge de l’attribution d’adresses IP. S’il n’en existe pas sur le réseau local, la configuration d’une station se fait comme si le poste faisait partie du réseau local.
LE MODE AD HOC
En mode ad hoc, les clients sont connectés les uns aux autres sans aucun point d’accès. Chaque machine joue alors en même temps le rôle de client et le rôle de point d’accès. C’est le moyen le plus simple et le moins cher de mettre en place un réseau sans fil mobile, éventuellement pour permettre à des personnes situées dans une même salle d’échanger des 8 données. L’ensemble formé par les différentes stations est un IBSS. Ainsi, un IBSS est un réseau sans fil constitué au minimum de deux stations et n’utilisant pas de point d’accès. Il est identifié par un SSID, comme l’est un ESS en mode infrastructure. Il est important de ne pas oublier qu’un IBSS est par définition un réseau sans fil restreint. L’exemple de la figure 1.7 démontre cette propriété.
REMERCIEMENTS |