Réseaux & Cybersécurité : Les bases indispensables à connaitre !

clickandtune

réseaux et cybérsecurité


De nos jours, la technologie occupe une très grande place ainsi connaitre l’environnement technologique dans lequel on se trouve rêvait d’une importance primordiale. Dans cet article, nous allons vous les bases des réseaux informatiques et les principaux piliers de la cybersécurité. Que vous soyez étudiant en informatique, administrateur réseau, développeur ou simple curieux ; ces bases vous permettront de mieux comprendre le monde numérique et de vous y protéger.

 

1 – Les fondamentaux des Réseaux informatiques

Qu’est-ce qu’un réseau informatique ?


Un réseau informatique est un ensemble d’appareils interconnectés pour s’échanger des données. Ces appareils peuvent etre des ordinateurs, des téléphones, des imprimantes et autres. Les données échangées peuvent etre des photos, vidéos, messages. Donc pour comprendre il faut savoir qu’un réseau peut se crée avec déjà deux appareils ; je peux crée un réseau appelé MyNetwork avec mon smartphone et mon ordinateur.

On distingue plusieurs types de réseaux selon leurs portées on a :

-         Les LAN pour Local Area Network. C’est un réseau local qu’on retrouve dans les maisons, les bureaux et autre c’est un réseau de portée moyenne. 

-         Les WAN pour Wide Area Network : C’est un réseau étendu qui est portée sur une plus grande distance que le LAN il permet en quelque sorte de connecter plusieurs LAN. Il y’ a une erreur que beaucoup de gens font qu’en t’a la distinction du LAN et du WAN les images suivantes vous expliquerons mieux

.

lan et wan



-         Le VPN pour Virtual Private Network : C’est un réseau privé virtuel sécurisé ou les informations circulent par le biais de canaux ou tunnels.

 

Les composant d’un réseau informatique


Nous allons dans cette partie coir quelles sont les éléments qui constituent un réseau dans la première partie nous avons vue qu’un réseau est un ensemble d’appareils interconnectés mais la question est de savoirs quelles sont les composants qui les connectent. Avant ça nous allons introduire ce que l’on appelle Adresse IP.


Notre article sur comment configurer un serveur de télephonie IP


Une adresse IP c’est tout simplement un identifiant unique d’un appareil sur un réseau. C’est tout ce qu’il faut savoir lorsqu’ on débute. Tout appareil connecté a un réseau possède une adresse IP qui l’identifie sur ce réseau.

Les principaux composants d’un réseau sont :

-         Routeur : Il a pour rôle de diriger les paquets entres les réseaux.

-         Switch : Il permet de relier les appareils dans un même réseau local

-         Pare-feu ou firewall : il a pour rôle de filtrer le Traffic entrant et sortant dans un réseau en fonction des règles définis par l’administrateur du réseau

Voici un exemple de réseau


Exemple de réseau



Les protocoles réseau


Un protocole réseau pour faire simple c’est le langage avec lequel les équipements arrivent à communiqué. C’est un ensemble de règles et de convention établies pour la communication des appareils au sein d’un réseau. Voici quelque protocoles clés a connaitre quand on débute.

-         TCP/IP : C’est le protocole de base d’internet

-         HTTP : Pour la navigation sur Internet sa version sécurisé est le HTTPS

-         FTP : Pour le transfert des fichiers

-         DHCP : Ce protocole attribue automatiquement les adresse IP aux appareils.

-         ICMP : Il est utilisé pour les diagnostics au sein du réseau.

 

2 – Introduction à la cybersécurité


La cybersécurité est une branche de l’informatique qui vise à sécuriser les systèmes informatiques, les données, les réseaux contre les attaques informatiques.


Les principales menaces informatique


Ceux sont les différentes attaques informatiques auxquelles nous sommes exposés.

-         Malware : Ceux sont des logiciels malveillants c’est entre autres les virus, ransomwares, les chevaux de Troie et autres.

-         Attaque par Phishing : On trompe l’utilisateur pour obtenir ses données souvent des mots de passes pour un accès à ses réseaux sociaux, compte bancaire.

-         Attaque par Brute Force : C’est des attaques automatisées par des robots qui essais une multitude de données (nom d’utilisateurs ou mot de passe) en un temps très réduits et en simultanée pour avoir accès à un compte.

-         Le MITM ou le Man-in-the-Middle : ce genre d’attaque est fait lorsque le pirate informatique intercepte nos communications. Il se place entre nous utilisateur et le serveur ou l’agent avec lequel on communique.

-         Le DDoS : C’et l’attaque par déni de service, il s’effectue par une saturation d’un serveur pour le rendre inaccessible.


Les bonnes pratiques à avoir


-         Utiliser des mots de passes fort et uniques lors de nos créations de compte pour éviter les attaques par Brute Force

-         Privilégier les authentifications a deux facteurs pour ajouter une couche de sécurité

-         Toujours mettre à jours nos systèmes

-         Chiffrer nos données sensibles un excellent outil est BitLocker

-         Sauvegarder régulièrement nos données sur plusieurs supports différents afin de les récupérer en cas de ransomwares

-         Sensibiliser notre entourage sur les menaces informatiques


Les outils et concepts


-         Les Antivirus : Ceux sont des logiciels comme leurs nom l’indique permettent d’éviter ou d’éliminer les virus informatiques il est donc indispensable d’installer des antivirus sur nos supports informatiques.

-         Les Pare-feu : Ils sont indispensables pour sécuriser notre navigation sur un réseau surtout internet car il filtre toutes les entrées et sortie sur notre réseau ainsi nous protéger des différents paquets malveillants.

-         Le VPN : Il sécurise nos communications via des tunnels ou nos informations sont chiffrés ainsi nous évitons les attaques du types MITM.

-         SIEM pour Security Information and Event Management : c’est un système central dans lequel sont collecter, analyser, visualiser en temps réel les évènements via les journaux d’événements ou logs générer par les systèmes afin de détecter les incidents informatiques.

-         SOC pour Security Operations Center est une équipe qui est chargé de surveiller, détecter et réagir aux attaques ou incidents informatique. On parle souvent d’ équipe SOC.

      Comprendre comment fonctionnes les réseaux et s’ intéresser au monde de la cybersécurité , est très important , car de nos jours tout ce fait via internet nos communication par WhatsApp , Facebook bref nos réseaux , nos transactions bancaire et autre .Il est donc essentielle de comprendre comment tous cela fonctionne et connaitre les mesures pour ne pas se faire avoir en ligne.


 

Enregistrer un commentaire

0 Commentaires

Enregistrer un commentaire (0)

#buttons=(J’accepte) #days=(20)

Notre site Web utilise des cookies pour améliorer votre expérience. Politique relative aux Cookies
Ok, Go it!