De nos jours, la technologie occupe une très grande place ainsi connaitre l’environnement technologique dans lequel on se trouve rêvait d’une importance primordiale. Dans cet article, nous allons vous les bases des réseaux informatiques et les principaux piliers de la cybersécurité. Que vous soyez étudiant en informatique, administrateur réseau, développeur ou simple curieux ; ces bases vous permettront de mieux comprendre le monde numérique et de vous y protéger.
1 – Les fondamentaux des
Réseaux informatiques
➤ Qu’est-ce qu’un réseau informatique ?
Un réseau informatique est un ensemble d’appareils interconnectés pour
s’échanger des données. Ces appareils peuvent etre des ordinateurs, des
téléphones, des imprimantes et autres. Les données échangées peuvent etre des
photos, vidéos, messages. Donc pour comprendre il faut savoir qu’un réseau peut
se crée avec déjà deux appareils ; je peux crée un réseau appelé MyNetwork
avec mon smartphone et mon ordinateur.
On distingue plusieurs
types de réseaux selon leurs portées on a :
- Les LAN pour Local Area Network. C’est un réseau local qu’on retrouve dans les maisons, les bureaux et autre c’est un réseau de portée moyenne.
- Les WAN pour Wide Area Network : C’est un réseau étendu qui est portée sur une plus grande distance que le LAN il permet en quelque sorte de connecter plusieurs LAN. Il y’ a une erreur que beaucoup de gens font qu’en t’a la distinction du LAN et du WAN les images suivantes vous expliquerons mieux
.
-
Le VPN
pour Virtual Private Network : C’est un réseau privé virtuel sécurisé ou
les informations circulent par le biais de canaux ou tunnels.
➤ Les composant d’un réseau informatique
Nous allons dans cette
partie coir quelles sont les éléments qui constituent un réseau dans la
première partie nous avons vue qu’un réseau est un ensemble d’appareils
interconnectés mais la question est de savoirs quelles sont les composants qui
les connectent. Avant ça nous allons introduire ce que l’on appelle Adresse IP.
Notre article sur comment configurer un serveur de télephonie IP
Une adresse IP c’est tout
simplement un identifiant unique d’un appareil sur un réseau. C’est tout ce
qu’il faut savoir lorsqu’ on débute. Tout appareil connecté a un réseau possède
une adresse IP qui l’identifie sur ce réseau.
Les principaux composants d’un
réseau sont :
- Routeur : Il a pour rôle de diriger les paquets entres les réseaux.
- Switch : Il permet de relier les appareils dans un même réseau local
-
Pare-feu
ou firewall : il a pour rôle de filtrer le Traffic entrant et sortant dans
un réseau en fonction des règles définis par l’administrateur du réseau
Voici un exemple de réseau
➤ Les protocoles réseau
Un protocole réseau pour
faire simple c’est le langage avec lequel les équipements arrivent à communiqué.
C’est un ensemble de règles et de convention établies pour la communication des
appareils au sein d’un réseau. Voici quelque protocoles clés a connaitre quand
on débute.
-
TCP/IP :
C’est le protocole de base d’internet
-
HTTP :
Pour la navigation sur Internet sa version sécurisé est le HTTPS
-
FTP :
Pour le transfert des fichiers
-
DHCP :
Ce protocole attribue automatiquement les adresse IP aux appareils.
-
ICMP :
Il est utilisé pour les diagnostics au sein du réseau.
2 – Introduction à la
cybersécurité
La cybersécurité est une
branche de l’informatique qui vise à sécuriser les systèmes informatiques, les
données, les réseaux contre les attaques informatiques.
➤ Les principales menaces informatique
Ceux sont les différentes
attaques informatiques auxquelles nous sommes exposés.
-
Malware :
Ceux sont des logiciels malveillants c’est entre autres les virus, ransomwares,
les chevaux de Troie et autres.
-
Attaque
par Phishing : On trompe l’utilisateur pour obtenir ses données souvent
des mots de passes pour un accès à ses réseaux sociaux, compte bancaire.
-
Attaque
par Brute Force : C’est des attaques automatisées par des robots qui
essais une multitude de données (nom d’utilisateurs ou mot de passe) en un
temps très réduits et en simultanée pour avoir accès à un compte.
-
Le MITM
ou le Man-in-the-Middle : ce genre d’attaque est fait lorsque le pirate
informatique intercepte nos communications. Il se place entre nous utilisateur
et le serveur ou l’agent avec lequel on communique.
-
Le DDoS :
C’et l’attaque par déni de service, il s’effectue par une saturation d’un
serveur pour le rendre inaccessible.
➤ Les bonnes pratiques à avoir
-
Utiliser
des mots de passes fort et uniques lors de nos créations de compte pour éviter
les attaques par Brute Force
-
Privilégier
les authentifications a deux facteurs pour ajouter une couche de sécurité
-
Toujours
mettre à jours nos systèmes
-
Chiffrer nos
données sensibles un excellent outil est BitLocker
-
Sauvegarder
régulièrement nos données sur plusieurs supports différents afin de les
récupérer en cas de ransomwares
-
Sensibiliser
notre entourage sur les menaces informatiques
➤ Les outils et concepts
-
Les
Antivirus : Ceux sont des logiciels comme leurs nom l’indique permettent d’éviter
ou d’éliminer les virus informatiques il est donc indispensable d’installer des
antivirus sur nos supports informatiques.
-
Les
Pare-feu : Ils sont indispensables pour sécuriser notre navigation sur un
réseau surtout internet car il filtre toutes les entrées et sortie sur notre
réseau ainsi nous protéger des différents paquets malveillants.
-
Le VPN :
Il sécurise nos communications via des tunnels ou nos informations sont
chiffrés ainsi nous évitons les attaques du types MITM.
-
SIEM pour
Security Information and Event Management : c’est un système central dans
lequel sont collecter, analyser, visualiser en temps réel les évènements via
les journaux d’événements ou logs générer par les systèmes afin de détecter les
incidents informatiques.
- SOC pour Security Operations Center est une équipe qui est chargé de surveiller, détecter et réagir aux attaques ou incidents informatique. On parle souvent d’ équipe SOC.
Comprendre comment fonctionnes les réseaux et s’ intéresser au monde de la cybersécurité , est très important , car de nos jours tout ce fait via internet nos communication par WhatsApp , Facebook bref nos réseaux , nos transactions bancaire et autre .Il est donc essentielle de comprendre comment tous cela fonctionne et connaitre les mesures pour ne pas se faire avoir en ligne.