Réseau informatique ?

Dans cette article  nous avons donnés  des explications sur le domaine réseau informatique, et définir les termes réseaux ; les équipements réseaux pour faciliter le suivi pour tout le monde.

1. C’est quoi un réseau informatique ?

C’est un ensemble des équipements reliés entre eux pour échanger des informations.

2.Le rôle de réseau informatique :

  • Transmission des données (fichier, message…).
  • Le partage des données (logiciel, base du donné …).
  • Le partage des ressources (imprimante…).

3.L’ordinateur :

C’est une machine capable d’effectuer toute sorte d’opération et de traitement.

4.le rôle d’un ordinateur sur le réseau :

  • Serveur :

Une machine relativement avec un ou plusieurs disque pour stocké les données, les logiciels partagé pour les utilisateurs.

  • Client :

Qui utilise le serveur mais a leur disposition sur le réseau.

  • Client-serveur :

Dans le réseau  Peer to Peer (Workgroups) chaque ordinateur joue le rôle d’un serveur et client aux même temps.

modèle OSI (Open Systems Interconnection)

Les constructeurs informatiques ont proposé des architectures réseaux propres à leurs équipements. Par exemple, IBM a proposé SNA, DEC a proposé DNA… Ces architectures ont toutes le même défaut : du fait de leur caractère propriétaire, il n’est pas facile des les interconnecter, à moins d’un accord entre constructeurs. Aussi, pour éviter la multiplication des solutions d’interconnexion d’architectures hétérogènes, l’ISO (International Standards Organisation), organisme dépendant de l’ONU et composé de 140 organismes nationaux de normalisation, a développé un modèle

De référence appelé modèle OSI (Open Systems Interconnection). Ce modèle décrit les concepts utilisés et la démarche suivie pour normaliser l’interconnexion de systèmes ouverts (un réseau est composé de systèmes ouverts lorsque la modification, l’adjonction ou la suppression d’un de ces systèmes ne modifie pas le comportement global du réseau).

Au moment de la conception de ce modèle, la prise en compte de l’hétérogénéité des équipements était fondamentale. En effet, ce modèle devait permettre l’interconnexion avec des systèmes hétérogènes pour des raisons historiques et économiques. Il ne devait en outre pas favoriser un fournisseur particulier. Enfin, il devait permettre de s’adapter à l’évolution des flux d’informations à traiter sans remettre en cause les investissements antérieurs. Cette prise en compte de l’hétérogénéité nécessite donc l’adoption de règles communes de communication et de coopération entre les équipements, c’est à dire que ce modèle devait logiquement mener à une normalisation internationale des protocoles.

Le modèle OSI n’est pas une véritable architecture de réseau, car il ne précise pas réellement les services et les protocoles à utiliser pour chaque couche. Il décrit plutôt ce que doivent faire les couches. Néanmoins, l’ISO a écrit ses propres normes pour chaque couche, et ceci de manière indépendante au modèle, i.e. comme le fait tout constructeur.

es premiers travaux portant sur le modèle OSI datent de 1977. Ils ont été basés sur l’expérience acquise en matière de grands réseaux et de réseaux privés plus petits ; le modèle devait en effet être valable pour tous les types de réseaux. En 1978, l’ISO propose ce modèle sous la norme ISO IS7498. En 1984, 12 constructeurs européens, rejoints en 1985 par les grands constructeurs américains, adoptent le standard.

La cybercriminalité !!

Nous vivons dans un monde basé sur le développement technologique aussi vise
à vis de ce développement existe La cybercriminalité l’arme qui menace l’avancement
de la technologie dans le monde entier, chaque système réseau est vulnérable.
Le réseau informatique est le plus courant, outil utilisé par tous les catégories de la
société et dans différent espace de travail, de même il peut être un support de base pour
toutes transactions. Donc chaque administrateur réseau après la mise en service doit
lancer un test de vulnérabilité.
Un pentest consiste à lancer des intrusions ou des attaques sur un réseau déjà
installé pour le bute de découvrir les vulnérabilités et forcer la sécurité. Aussi utiliser
des outils orientés vers le pentest comme les systèmes d’exploitation KALI Linux,
WIFISLAX, BLACKARCH. Ces derniers offrent la possibilité d’attaquer les réseaux informatiques par conséquent étudier chaque vulnérabilité et chercher à trouver des solutions.
Pour détecter une intrusion il existe des solutions comme IDS, IPS et firewall.