Cours & Tutoriels

Réseaux informatiques et sécurité

Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations.

87 cours
Réseaux informatiques et sécurité Premium

Network Address Translation (NAT)

Un traducteur d'adresses réseau (Network Address Translation ou NAT) masque les adresses internes du monde extérieur. Les routeurs de traduction d'adresses réseau contiennent une table d'adresses externes et internes comme dans la figure ci-dessous. Ils traduisent l'adresse extérieure d'un message entrant en adresse intérieure cachée et font l'inverse pour un message sortant. Lorsqu'un réseau est connecté à Internet, il doit traduire son adresse IP privée en adresse IP publique afin d'être routable. En faisant cela, un grand nombre d'hôtes derrière un pare-feu peuvent se relayer ou partager quelques adresses publiques lors de l'accès à Internet.

Réseaux informatiques et sécurité Premium

Firewall (pare-feu)

Un pare-feu peut être défini comme un type spécial de dispositif de sécurité réseau ou un programme logiciel qui surveille et filtre le trafic réseau entrant et sortant en fonction d'un ensemble défini de règles de sécurité. Il agit comme une barrière entre les réseaux privés internes et les sources externes (comme l'Internet public).

Réseaux informatiques et sécurité Premium

Internet Key Exchange (IKE)

Internet Key Exchange (IKE) est une norme de protocole de gestion de clés utilisée conjointement avec le protocole standard IPSec (Internet Protocol Security). Il assure la sécurité des négociations des réseaux privés virtuels (VPN) et de l'accès réseau à des hôtes aléatoires. Il peut également être décrit comme une méthode d'échange de clés pour le cryptage et l'authentification sur un support non sécurisé, tel qu'Internet.

Réseaux informatiques et sécurité Premium

Protocole AH pour IPv4 et IPv6

L'AH prend en charge l'intégrité des données et l'authentification des paquets IP. L'authentification est effectuée en calculant un code d'authentification de message cryptographique basé sur le hachage sur presque tous les champs des paquets IP. Le champ d'intégrité des données garantit qu'une modification non détectée du contenu d'un paquet en transit n'est pas possible.

Réseaux informatiques et sécurité Premium

Mode Tunnel et mode de transport IPSec

Le mode de transport IPsec est utilisé pour la communication de bout en bout, lorsque la communication a lieu entre le client et le serveur ou entre une station de travail et une passerelle, par exemple dans une session de bureau à distance entre une station de travail et un serveur.

Réseaux informatiques et sécurité Premium

Technologie IPSec

La technologie qui apporte une communication sécurisée à IP est appelée sécurité IP, généralement abrégée en IPsec (ou IPSEC). Il ne s'agit pas d'un protocole unique, mais plutôt d'un ensemble de services et de protocoles qui assurent la sécurité des réseaux IP. Il est défini par une séquence de plusieurs normes Internet. Ces services et protocoles se combinent pour fournir différents types de protection.

Réseaux informatiques et sécurité Premium

Introduction aux réseaux privés virtuels (VPN)

Un VPN est un moyen de transmettre des données de manière sécurisée et privée sur une infrastructure réseau non sécurisée et partagée. Les VPN sécurisent les données transmises à travers cette infrastructure commune en encapsulant les données, en cryptant les données, ou les deux en encapsulant les données puis en cryptant les données. Dans le contexte des déploiements VPN, l'encapsulation est souvent appelée tunnellisation, car il s'agit d'une méthode qui transmet efficacement les données d'un réseau à un autre de manière transparente sur une infrastructure réseau partagée.

Réseaux informatiques et sécurité Premium

Hypertext Transfer Protocol Secure (HTTPS) – HTTP avec SSL

HTTPS (Hypertext Transfer Protocol Secure) est un protocole de communication utilisé sur Internet auquel une couche de sécurité est ajoutée. Il s'agit d'une combinaison du protocole HTTP standard et d'un protocole de sécurité appelé SSL/TLS. HTTPS est important car le HTTP standard envoie des données sur Internet en texte clair, ce qui facilite leur interception. La couche de sécurité supplémentaire avec HTTPS crypte les informations circulant sur Internet pour empêcher les écoutes téléphoniques, les numéros de carte de crédit volés et autres interceptions. HTTPS est souvent utilisé pour protéger les transactions en ligne hautement confidentielles telles que les services bancaires en ligne et les formulaires de commande d'achat en ligne.

Réseaux informatiques et sécurité Premium

Transport Layer Security (TLS)

Netscape a développé le protocole SSL pour permettre la sécurité des transactions de commerce électronique sur le Web. Le commerce électronique nécessite un cryptage pour protéger les données confidentielles et privées d'un client, et également pour fournir l'authentification et l'intégrité. Son objectif principal est d'assurer une transaction sûre. La combinaison de ces caractéristiques donne une vue d'ensemble de la sécurité en ligne. Pour ce faire, le protocole SSL est implémenté au niveau de la couche application, directement au-dessus de TCP, comme illustré dans la figure ci-dessous. Lorsque l'IETF a standardisé le protocole SSL, il a été renommé Transport Layer Protocol (TLS), mais techniquement, ce sont des protocoles différents, car chacun décrit une version différente des protocoles.

Réseaux informatiques et sécurité Premium

Secure Socket Layer (SSL)

Le protocole SSL a été adopté par Netscape en 1994 en réponse aux préoccupations croissantes concernant la sécurité d'Internet. L'objectif est de créer un chemin de données sécurisé entre un client et un serveur. SSL est conçu pour assurer la sécurité du trafic Web, y compris la confidentialité, l'intégrité des messages et l'authentification. Ces services de sécurité sont réalisés grâce à l'utilisation de la cryptographie et d'une signature numérique correctement authentifiée.