I.9.2.Architecture à longues distances
Les humains ont toujours voulu communiquer plus vite et plus
loin. Les Gaulois, écrit Jules César dans "La guerre des Gaules",
avec la voix, de champ en champ, pouvaient transmettre une nouvelle à
240 km de distance en une journée.
Dans les réseaux locaux, les exploitants sont, en
général, propriétaires des lignes de transmission suivants
les divers types de médias. Ce qui est concevable sur des petites
distances. Mais lorsque les distances deviennent longues, il n'est plus
possible de posséder les lignes. Pour connecter deux ou plusieurs
ordinateurs, on fera appel aux services des opérateurs de
télécommunication13.
11 PetitBertrand, Op. Cit, Page
21
12 PujolleGuy, Les Réseaux,
3e Edition mise à jour, Edition Eyrolles, à Paris,
2000, Page 23
13 Prof. IVINZA LEPAPAA.C., Notes de cours,
Télématique II, L2 Info de
gestion, ISC-KIN, 2011-2012, Page 85
Section I. : Interconnexion des réseaux
I.1. Définition
L'interconnexion est un mécanisme qui consiste à
mettre en relation, indépendamment de la distance qui sépare et
des protocoles qu'elle utilise, des machines appartenant à des
réseaux physiquement distincts.
Selon LORENZ Pascal, cité par le Professeur MIS A.C.
IVINZA LEPAPA dit que le domaine des réseaux locaux était limite
à l' origine au partage des périphériques lourds (disques
magnétiques, imprimantes), il a évolué aujourd'hui vers
celui des applications distribuées.
Des plus en plus, le besoin se fait sentir de raccorder des
stations à des serveurs, mais également des LAN voisins ou
distincts, à travers des réseaux plus vastes (MAN,
WAN)14.
La problématique de l'interconnexion consiste à
déterminer la solution à mettre en oeuvre:
o Lorsque le réseau à créer dépasse
les distances maximales imposées par la norme du réseau à
mettre en place,
o Lorsqu'on doit relier deux réseaux utilisant des
protocoles différents.
L'interconnexion de deux réseaux d'architectures
différentes nécessite un équipement d'interconnexion
spécifique dont la dénomination varie suivant les
différentes couches de l'OSI. Cette interconnexion est possible
grâceà un certain nombre de dispositifs, qui sont au nombre de
quatre:
+ Répéteur
C'est un équipement servant à
régénérer ou à remettre en forme un signal
affaibli. Le répéteur ne modifie pas le contenu du signal et
n'intervient qu'au niveau physique du modèle OSI. Les
répéteurs sont des boitiers d'interconnexion qui n'apporte que
des adaptations au niveau physique.
Ils sont principalement utilisés dans les réseaux
IEE 802.3. Ils servent à raccorder deux segments de câbles ou
deux
réseaux identiques (Ethernet) qui constituent alors un
seul réseau logique15.
+ Pont
C'est un équipement permettant de relier plusieurs
réseaux locaux de même typeou soit pour étendre le
réseau d'établissement, soit pour constituer un réseau
étendu multiétablissements. Le pont travail comme un filtre qui
transmet d'un réseau à l'autre les trames dont l'adresse ne
figure pas dans le premier réseau.
Principes:
· Le pont se présente généralement
sous forme de boitier empilable disposant d'un nombre réduit
d'interface: Ethernet, Token - ring et Wan. Certains ponts proposent un port
RNIS configurable au choix en tant que liaison principale ou liaison de secours
;
· Le pont (bridge) fonctionne dans la couche liaison du
modèle OSI et assure la conversion du format de la trame et adapte sa
longueur. Il filtre les trames en fonction de l'adresse du destinataire,
positionne certains bits, segmente le trafic et élimine la congestion
sur une partie du réseau16.
+ Routeur
Il permet l'interconnexion de réseaux
présentant des différences physiques des bits et de la
composition des trames, couche 1 et 2 du modèle OSI. Ils gèrent
les en-têtes des trames et des paquets jusqu'à la couche 3 (couche
réseau).
15 Prof. IVINZA LEPAPAA.C., Notes de cours,
Télématique II, L2 Informatique de
gestion, ISC-KIN, 2011-2012
16 Idem
Permettant de relier de nombreux réseaux locaux de
telle façon à permettre la circulation de données d'un
réseau à un autre de la façon optimale. Contraire au pont,
le routeur est concerné par le routage de niveau paquet, ce qui lui
confère des propriétés très différentes.
Il ne permet pas de constituer un réseau unique
à partir de plusieurs sous-réseaux ; il a comme fonction
l'interconnexion de réseaux différents dans le sens où les
adresses des utilisateurs des réseaux distants ne sont connues que par
leur adresse de niveau paquet et non par une adresse de niveau
physique17.
Outil logiciel ou matériel pour diriger les
données à travers un réseau. Il s'agit souvent d'une
passerelle entre plusieurs serveurs pour que les utilisateurs accèdent
facilement à toutes les ressources proposées sur le
réseau. Le routeur désigne également une interface entre
deux réseaux utilisant des protocoles différents.
Principes
· Les routeurs agissent au niveau de la couche
réseau et effectuent le routage de paquets, c'est-à-dire ils sont
chargés de trouver le meilleur chemin pour acheminer les paquets vers le
destinataire.
· Les routeurs relient des sous structures qui sont des
réseaux différents.Le routeur intègre le plus souvent une
fonction de passerelle (gateway) qui leur permet d'acheminer les paquets des
différentes architectures, par exemple IP vers X25.
Il est composé de deux parties, à savoir : Partie
logicielle et partie matérielle18.
La partie logicielle a pour but d'acheminer les paquets vers
l'interface correcte du routeur, tandis que la partie matérielle du
routeur est composée des ports appelés « interfaces »
qui reçoivent et émettent les paquets au format correspondant
à l'architecture du réseau destinataire (Ethernet, FDDI, Token
Ring).
17 PujolleGuy, Les Réseaux,
3e Edition mise à jour, Edition Eyrolles, à Paris,
2000, Page 709
18 Prof. IVINZA LEPAPAA.C., OD.
Cit., ISC-KIN, 2011-2012
+ Passerelle
Nous avons constaté que l'on ne peut pas concevoir
aujourd'hui un réseau sans un passage vers l'extérieur, c'est
pourquoi, nous disons que la passerelle permet de relier des réseaux
locaux de types différents.
Il faut interconnecter les réseaux, pour qu'ils
puissent s'échanger des informations. Le noeud qui va jouer le
rôle d'intermédiaire s'appelle passerelle ou « gateway
».
C'est un système de programmes assurant la
compatibilité entre deux environnements, logiciels ou matériels.
En ce qui concerne l'interconnexion de réseaux, la passerelle met en
oeuvre les couches hautes du modèle OSI, contrairement aux ponts et aux
routeurs19.
+ Protocole
Un protocole est une méthode standard qui permet la
communication entre des processus (s'exécutant éventuellement sur
différentes machines), c'est-à-dire un ensemble de règles
et de procédures à respecter pour émettre et recevoir des
données sur un réseau. Il en existe plusieurs selon ce que l'on
attend de la communication.
Certains protocoles seront par exemple
spécialisés dans l'échange de fichiers (le FTP), d'autres
pourront servir à gérer simplement l'état de la
transmission et des erreurs (c'est le cas du protocole ICMP), etc.
Sur Internet, les protocoles utilisés font partie d'une
suite de protocoles, c'est-à-dire un ensemble de protocoles
reliés entre-deux. Cette suite de protocole s'appelle TCP/IP.
Elle contient, entre autres, les protocoles suivants: HTTP, FTP,
ARP, ICMP, IP, TCP, UDP, SMTP, Telnet, NNTP.
19 LAROUSSE REFERENCES, de MorvanPierre, Dictionnaire
de l'informatique, France, 1996
[28] Section II. Sécurité informatique
II.1. Introduction
La sécurité informatique est de nos jours
devenue un problème majeur dans la gestion des réseaux
d'entreprise ainsi que pour les particuliers toujours plus nombreux à se
connecter à Internet. La transmission d'informations sensibles et le
désir d'assurer la confidentialité de celles-ci est devenue un
point primordial dans la mise en place de réseaux informatiques.
La sécurité informatique c'est l'ensemble des
moyens mis en oeuvre pour réduire la vulnérabilité d'un
système contre les menaces accidentelles ou intentionnelles. Il convient
d'identifier les exigences fondamentales en sécurité
informatique.
La sécurité informatique, d'une manière
générale, consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement
utilisées dans le cadre prévu.
II.1.1. Sécurité physique et
environnementale20
La sécurité physique et environnementale
concerne tous les aspects liés à la maitrise des systèmes
et de l'environnement dans lesquels ils se situent.
Cette sécurité repose sur:
( La protection des sources énergétiques et de la
climatisation (alimentation électrique, refroidissement, etc.) ;
( La protection de l'environnement (mesure ad hoc notamment
pour faire face aux risqué d'incendie, d'inondation, etc.) ;
( Des mesures de gestion et de contrôle des accès
physiques aux locaux, équipements et infrastructures (avec entre autres
la traçabilité des entrées et une gestion rigoureuse des
clés d'accès aux locaux) ;
20Ghernaouti-Hélie S.,
Sécurité informatique et
réseaux, Edition DUNOD, Paris, 2011, Page 7
" Le plan de maintenance préventive (tests, etc.) et
corrective (pièces de rechange, etc.) des équipements ce qui
relève également de la sécurité de l'exploitation
des environnements ;
" Etc.
II.1.2. Sécurité logique et
applicative21
La sécurité logique fait référence
à la réalisation de mécanismes de sécurité
par logiciel contribuant au bon fonctionnement des programmes et des services
offerts.
Elle s'appuie généralement sur une mise en
oeuvre adéquate de la cryptographie, de procédures de
contrôle d'accès logique, d'authentification, de détection
de logiciels malveillants, de détection d'intrusions et d'incidents,
mais aussi sur des procédures de sauvegarde et de restitution des
informations sensibles sur des supports fiables spécialement
protégés et conservés dans des lieux
sécurisés.
Cette sécurité repose sur :
o La robustesse des applications ;
o Des contrôles programmés ;
o Des jeux de tests ;
o Des procédures de recettes ;
o L'intégration de mécanismes de
sécurité, d'outils
d'administration et de contrôle de qualité dans les
applications ;
o La sécurité des progiciels (choix des
fournisseurs, interfaces sécurité, etc.) ;
o Un plan d'assurances sécurité ;
o Etc.
21Ghernaouti-Hélie S.,
Sécurité informatique et
réseaux, Edition DUNOD, Paris, 2011, Page 8
II.1.1. La sécurité du système
d'information22
L'objectif de la sécurité des systèmes
d'information est de garantir qu'aucun préjudice ne puisse mettre en
péril la pérennité de l'entreprise.
Cela consiste à diminuer la probabilité de voir
des menaces se concrétiser, à en limiter les atteintes ou
dysfonctionnements induits, et autoriser le retour à un fonctionnement
normal à des coûts et des délais acceptables en cas de
sinistre.
La sécurité ne permet pas directement de gagner de
l'argent mais évite d'en perdre.
Ce n'est rien d'autre qu'une stratégie
préventive qui s'inscrit dans une approche d'intelligence
économique. Pour ce qui concerne les données et les logiciels, la
sécurité informatique implique qu'il faille assurer les
propriétés suivantes:
la confidentialité (aucun accès illicite):
maintien du secret de l'information et accès aux seules entités
autorisées; l'intégrité (aucune falsification): maintien
intégral et sans altération des données et programmes;
l'exactitude (aucune erreur); la disponibilité (aucun retard): maintien
de l'accessibilité en continu sans interruption ni dégradation;
la pérennité (aucune destruction): les données et
logiciels existent et sont conservés le temps nécessaire; la
non-répudiation (aucune contestation).
|