05 - CCNA 01 - Chapitre 01 - Réseaux fiables

EASI
4 Jan 202229:35

Summary

TLDRLa fiabilité des réseaux est un élément crucial pour les entreprises. Un réseau fiable doit répondre à quatre critères principaux : tolérance aux pannes, scalabilité, qualité de service et sécurité. La tolérance aux pannes garantit que les échanges de données sont maintenus même en cas de défaillance. La scalabilité assure que le réseau peut s'adapter aux besoins croissants. La qualité de service permet de gérer et prioriser le trafic. Enfin, la sécurité couvre la confidentialité, l'intégrité et la disponibilité des données, garantissant la protection contre les menaces externes et internes.

Takeaways

  • 🌐 La fiabilité des réseaux est cruciale pour assurer le bon fonctionnement d'une entreprise.
  • 🔄 La tolérance aux pannes est un élément essentiel pour éviter les Single Points of Failure (SPoF) dans le réseau.
  • 🔄 Doublage des équipements et des connexions est nécessaire pour garantir une tolérance aux pannes efficace.
  • 📈 L'évolutive (ou évolutivité) du réseau doit être pris en compte pour anticiper la croissance de l'entreprise et éviter des coûts supplémentaires.
  • 🔧 La conception d'une architecture réseau doit être soignée pour assurer une meilleure disponibilité et une meilleure qualité de service.
  • 🚦 La qualité de service (QoS) permet de gérer et prioriser le trafic réseau en fonction de l'importance des données et des applications.
  • 🛡️ La sécurité du réseau est primordiale pour protéger les données et garantir la confidentialité, l'intégrité et la disponibilité.
  • 🔐 Les mécanismes de sécurité comme les pare-feu (Firewalls), les systèmes de prévention des intrusions (IDS/IPS) et les politiques d'accès sont essentiels pour la protection externe et interne.
  • 💡 La sensibilisation et la formation des utilisateurs à la sécurité sont des facteurs clés pour lutter contre les menaces non intentionnelles et les comportements à risque.
  • 🔄 La redondance et les mécanismes de reprise après sinistre sont des stratégies importantes pour assurer la continuité des activités en cas de désastre.
  • 🌐 La gestion du trafic et la mise en place de politiques de qualité de service sont des aspects complexes qui nécessitent une compréhension approfondie des besoins de l'entreprise.

Q & A

  • Qu'est-ce qu'un réseau fiable et pourquoi est-il important pour une entreprise?

    -Un réseau fiable est un réseau qui répond aux critères spécifiques en matière de disponibilité, tolérance aux pannes, sécurité et qualité de service. Il est important pour une entreprise car cela garantit un échange fiable et complet de données, une dépendance totale sans interruption et une infrastructure qui répond aux besoins de l'entreprise.

  • Quels sont les quatre critères de fiabilité de réseau mentionnés dans le script?

    -Les quatre critères de fiabilité de réseau mentionnés sont la tolérance aux pannes, la scalabilité (évolutive), la sécurité et la qualité de service.

  • Pourquoi est-il nécessaire de doubler les équipements dans un réseau fiable?

    -Doubling les équipements dans un réseau fiable est nécessaire pour assurer une tolérance aux pannes optimale. En cas de défaillance d'un équipement, le doublement permet de maintenir le fonctionnement du réseau sans interruption, garantissant ainsi la disponibilité et la continuité des opérations de l'entreprise.

  • Comment la qualité de service (QoS) aide-t-elle à gérer le trafic réseau?

    -La qualité de service (QoS) permet de gérer le trafic en priorisant les types de trafic en fonction de leur importance pour l'entreprise. Elle assure que les données critiques sont traitées avec priorité, garantissant ainsi une performance optimale du réseau et une expérience utilisateur satisfaisante.

  • Quel est le triangle de sécurité et quels sont ses trois piliers?

    -Le triangle de sécurité est un concept qui représente les trois piliers fondamentaux de la sécurité des données : la confidentialité, l'intégrité et la disponibilité. La confidentialité garantit que les données ne sont accessibles qu'aux personnes autorisées, l'intégrité assure que les données ne sont pas altérées pendant leur traitement et la disponibilité garantit un accès rapide et fiable aux données pour les utilisateurs autorisés.

  • Comment la sécurité physique est-elle importante pour assurer la disponibilité des données?

    -La sécurité physique est cruciale pour empêcher l'accès non autorisé aux serveurs et aux équipements de stockage des données. Elle inclut des mesures telles que la surveillance vidéo, des contrôles d'accès, et la protection contre les catastrophes naturelles. Assurer une sécurité physique efficace contribue à prévenir la perte ou la corruption des données, ce qui est essentiel pour la disponibilité des données.

  • Quelles sont les menaces externes et internes contre lesquelles un réseau doit être protégé?

    -Les menaces externes incluent les attaques de hackers, les virus, les chevaux de troie, les logiciels d'espionnage, les attaques de type 0-day et les attaques par déni de service (DoS). Les menaces internes peuvent provenir d'employés malveillants, d'utilisateurs incompétents ou des personnes qui divulguent involontairement des informations sensibles. Les menaces non intentionnelles peuvent également survenir par la négligence ou l'absence de sensibilisation à la sécurité.

  • Comment les pare-feu et les systèmes de prévention des intrusions (IPS) contribuent-ils à la sécurité du réseau?

    -Les pare-feu contrôlent et filtrent le trafic entrant et sortant du réseau, empêchant ainsi les attaques externes non autorisées. Les systèmes de prévention des intrusions (IPS) inspectent le trafic en temps réel pour détecter et bloquer les tentatives d'intrusion et les menaces potentielles, renforçant ainsi la sécurité du réseau.

  • Quelles sont les différentes stratégies pour assurer la tolérance aux pannes dans un réseau?

    -Les stratégies pour assurer la tolérance aux pannes incluent le redondance des équipements, l'utilisation de mécanismes de reprise après sinistre, le déploiement de data centers dans des emplacements géographiquement diversifiés, et la mise en place de systèmes de sauvegarde et de restauration des données.

  • Comment les antivirus, les anti-malware et les listes de contrôle d'accès (ACL) contribuent-elles à la sécurité d'un réseau?

    -Les antivirus et les anti-malware protègent les systèmes contre les logiciels malveillants en les détectant et en les supprimant. Les listes de contrôle d'accès (ACL) permettent de restreindre les permissions d'accès aux ressources du réseau, empêchant ainsi les utilisateurs non autorisés de les accéder ou de les modifier, ce qui renforce la sécurité globale du réseau.

  • Pourquoi est-il important de sensibiliser les employés à la sécurité des données?

    -La sensibilisation des employés à la sécurité est cruciale car elle les rend conscients des risques potentiels et des pratiques recommandées pour protéger les données de l'entreprise. Cela peut aider à prévenir les erreurs humaines, les actes de négligence et les attaques basées sur le social engineering, réduisant ainsi les menaces internes à la sécurité du réseau.

Outlines

00:00

🌐 La fiabilité des réseaux et ses défis

Le paragraphe aborde la notion de fiabilité des réseaux et souligne l'importance de mettre en place un réseau fiable pour une entreprise. Il est question des éléments clés à considérer pour assurer une gestion efficace et la satisfaction des utilisateurs. Le texte explique que la mise en place d'un réseau fiable doit répondre à des critères importants en matière d'accessibilité, de tolérance aux pannes, de sécurité et de qualité de service. Les défis liés à la dépendance totale au réseau et à l'échange de données sont également discutés.

05:01

🔄 Tolérance aux pannes et redondance

Ce paragraphe se concentre sur le critère de tolérance aux pannes dans la fiabilité des réseaux. Il est expliqué que les entreprises dépendent entièrement de leur réseau et que toute panne, même mineure, peut avoir un impact significatif. L'importance de la redondance et de la prévention des points d'échec uniques (single point of failure) est soulignée. Des exemples concrets sont donnés pour illustrer la manière dont les entreprises peuvent concevoir leur architecture réseau pour éviter les pannes et assurer une disponibilité maximale.

10:02

📈 Scalabilité et investissement dans les réseaux

Le troisième paragraphe traite de la scalabilité des réseaux et de la planification stratégique pour l'avenir. Il est important de concevoir un réseau qui puisse s'adapter aux besoins changeants et croître avec l'entreprise, évitant ainsi les coûts d'investissement répétés. Le texte met en garde contre le gaspillage d'argent en surdimensionnant le réseau et souligne la nécessité d'anticiper les besoins futurs pour assurer une infrastructure réseau durable et évolutive.

15:02

🚦 Gestion de la qualité de service (QoS)

Le paragraphe quatre explique le concept de qualité de service (QoS) et son rôle crucial dans la gestion efficace du trafic réseau. Il est question de la nécessité de prioriser le trafic en fonction de son importance et d'allouer des ressources en fonction des besoins. Des exemples pratiques sont donnés pour illustrer comment la QoS peut être utilisée pour assurer une expérience utilisateur optimale en prioritisant les types de trafic les plus critiques, tels que la voix sur IP et les données importantes pour l'entreprise.

20:03

🔒 Les trois piliers de la sécurité réseau

Le cinquième paragraphe se concentre sur la sécurité du réseau, soulignant les trois piliers fondamentaux: la confidentialité, l'intégrité et la disponibilité. Chaque pilier est détaillé pour montrer son importance et les mesures à prendre pour assurer la sécurité des données et des systèmes. Le texte met en garde contre les menaces externes et internes et souligne l'importance de la sécurité physique et des politiques d'accès pour protéger efficacement les ressources de l'entreprise.

25:03

🛡️ Mécanismes de sécurité et menaces

Le dernier paragraphe discute des mécanismes de sécurité mis en place pour lutter contre les menaces externes et internes. Il est question des différentes stratégies et équipements, tels que les pare-feu, les systèmes de prévention des intrusions et les antivirus, qui peuvent être utilisés pour protéger le réseau. Le texte compare ces mesures de sécurité aux contrôles frontaliers et douaniers pour illustrer leur rôle crucial dans la protection contre les menaces potentielles et la protection des données de l'entreprise.

Mindmap

Keywords

💡Réseaux fiables

Les réseaux fiables sont des infrastructures de communication qui garantissent une performance constante et une disponibilité élevée. Ils sont essentiels pour les entreprises qui dépendent fortement de l'échange de données. Dans le script, l'importance des réseaux fiables est soulignée par la nécessité de gérer des éléments critiques tels que la tolérance aux pannes, la sécurité et la qualité de service.

💡Tolérance aux pannes

La tolérance aux pannes fait référence à la capacité d'un réseau à continuer à fonctionner normalement même en cas de défaillance d'un ou plusieurs équipements. C'est un élément clé pour assurer la fiabilité d'un réseau et la satisfaction des utilisateurs.

💡Évolutivité

L'évolutivité d'un réseau est sa capacité à s'adapter et à croître en réponse aux besoins changeants des utilisateurs et à l'évolution de l'entreprise. Un réseau évolutive permet à l'entreprise de s'adapter aux changements futurs sans avoir à investir dans de nouveaux équipements ou infrastructures.

💡Qualité de service

La qualité de service (QoS) est un concept qui permet de gérer et de prioriser le trafic réseau pour assurer une expérience utilisateur optimale. Elle peut inclure des mécanismes pour garantir des délais de transmission de données plus courts pour les applications en temps réel, comme les appels téléphoniques ou les vidéos.

💡Sécurité

La sécurité des réseaux est l'ensemble des mesures prises pour protéger les données et les utilisateurs contre les menaces externes et internes. Elle englobe la confidentialité, l'intégrité et la disponibilité des données.

💡Confidentialité

La confidentialité est un aspect de la sécurité des données qui vise à empêcher l'accès non autorisé à des informations sensibles. Elle peut être assurée par des moyens tels que les mots de passe, le chiffrement et les politiques d'accès.

💡Intégrité

L'intégrité des données se réfère à la capacité à garantir que les données ne sont pas altérées de manière non autorisée pendant leur traitement ou leur stockage. Cela implique des mécanismes de vérification pour s'assurer que les transactions sont exactes et non-tamperées.

💡Disponibilité

La disponibilité des données assure que les utilisateurs autorisés peuvent accéder aux informations de manière rapide et constante. Cela implique des mesures telles que la redondance des équipements et la mise en place de protocoles de reprise après sinistre pour minimiser les interruptions de service.

💡Gestion de l'entreprise

La gestion de l'entreprise est l'ensemble des processus et des stratégies mises en place pour diriger et superviser les activités d'une entreprise. Cela comprend la planification, l'organisation, le contrôle et la coordination des ressources pour atteindre les objectifs de l'entreprise.

💡Investissement

Un investissement fait référence à l'utilisation de ressources financières, matérielles ou humaines pour espérer obtenir un bénéfice ou un rendement à l'avenir. Dans le contexte des réseaux, cela implique généralement l'achat et la mise en place d'équipements et de technologies pour améliorer l'infrastructure.

💡Médecins

Dans ce contexte, les médecins sont mentionnés comme un exemple de professionnel qui pourrait bénéficier de la qualité de service priorisées, notamment pour les communications en temps réel nécessaires à leur travail.

Highlights

La fiabilité des réseaux est essentielle pour les entreprises.

Un réseau fiable doit répondre à des critères spécifiques en matière de disponibilité, tolérance aux pannes, sécurité et qualité de service.

La tolérance aux pannes est un critère clé pour assurer une disponibilité maximale du réseau.

Il est important de doubler les équipements cruciaux pour éviter les points de défaillance uniques dans le réseau.

La scalability est un élément important pour permettre à l'entreprise de grandir sans avoir à changer son infrastructure de réseau.

La qualité de service permet de gérer et prioriser le trafic pour assurer une expérience utilisateur optimale.

La sécurité du réseau est cruciale pour protéger les données et informations de l'entreprise.

Le triangle de sécurité comprend la confidentialité, l'intégrité et la disponibilité.

La confidentialité garantit que seules les personnes autorisées ont accès aux données.

L'intégrité des données s'assure que les transactions ne sont pas altérées.

La disponibilité des données est assurée par des mécanismes de sécurité efficaces.

La sécurité physique est un aspect souvent négligé mais crucial pour protéger les serveurs et les données.

Les menaces internes, comme le social engineering, représentent un risque important pour la sécurité des entreprises.

Les entreprises doivent être conscientes des menaces externes et internes pour mettre en place des stratégies de sécurité efficaces.

Les antivirus, les anti-malware et les VPN sont des outils essentiels pour assurer la sécurité du réseau.

Les listes de contrôle d'accès (ACL) permettent de restreindre l'accès aux ressources du réseau.

Les mécanismes de reprise après sinistre et la redondance des data centers sont importants pour assurer la disponibilité des données.

Les attaques de type 0-day et les attaques par déni de service (DoS) sont des menaces externes contre lesquelles les entreprises doivent se protéger.

Transcripts

play00:04

alors on continue avec cette nouvelle

play00:07

partie de la formation dans laquelle

play00:09

nous allons parler de la

play00:11

fiabilité de réseau ou ce qu'on appelle

play00:13

les réseaux fiables alors ça veut dire

play00:16

quoi exactement les réseaux fiables

play00:17

c'est que vous allez imaginer le jour où

play00:19

vous allez mettre en place un réseau

play00:20

pour une entreprise il va falloir penser

play00:23

à quelques éléments on va pas pouvoir

play00:25

mettre en place un réseau juste juste

play00:28

comme ça il faut d'abord qu'on pense à

play00:29

des éléments très importants à des

play00:31

éléments qui rassure que ce soit le

play00:34

management de l'entreprise ou bien

play00:35

rassure les utilisateurs on rassure tout

play00:37

le monde je dis cela parce que au moment

play00:39

où vous allez mettre en place un réseau

play00:41

fiable dans une entreprise vous allez

play00:42

voir que vous allez avoir une dépendance

play00:45

totale que votre réseau rappelez vous ce

play00:48

que vous faites dans toute la journée

play00:49

dans votre journée de travail vaut

play00:52

appeler sur skype vaut appeler sur steam

play00:53

si vous envoyez des mails vous fait de

play00:56

vous faire des vidéoconférences vous

play00:58

accéder à des fichiers en ligne vous

play01:00

partager des fichiers et des dossiers

play01:01

vous faites des réunions tout ce que

play01:03

vous êtes en train de faire vous êtes en

play01:04

train d'échanger des informations vous

play01:06

êtes en train d'échanger des données et

play01:08

les échanges de données se fait à

play01:09

travers le réseau c'est que son réseau

play01:10

on va pas pouvoir avoir

play01:12

un échange fiable et complet de données

play01:15

c'est ce qui fait que mettre en place un

play01:17

réseau doit quand même respecter des

play01:19

critères très importants qui font que

play01:21

vous serez rassurés à la fin vous serez

play01:23

rassurés après la mise en place de ce

play01:25

réseau et vous aurez

play01:28

la garantie que ce réseau répondra

play01:31

exactement aux critères que vous mettez

play01:33

en place en matière de disponibilité

play01:35

tolérance aux pannes sécurité et qualité

play01:37

de service alors quels sont les quatre

play01:40

critères de fiabilité de réseau qui

play01:41

valide que votre réseau et fiable il

play01:43

répond à des critères spécifiques en

play01:45

matière de fiabilité on a les quatre

play01:48

critères les plus connus aujourd'hui qui

play01:51

sont ceux que vous voyez là on à la

play01:55

tolérance aux pannes

play01:57

la

play01:58

scalability la sécurité et aussi au

play02:03

final on a la partie qualité de service

play02:06

call habilité c'est évolutivité juste

play02:08

pour information pour la traduction du

play02:10

terme c'est que imaginer imaginez vous

play02:13

en train de mettre en place un réseau

play02:14

pour une entreprise pour n'importe quel

play02:16

n'importe quelle taille quand on parle

play02:19

de la tolérance aux pannes il faut

play02:20

comprendre que au moment où vous allez

play02:22

mettre en place un réseau comme j'ai dit

play02:25

il ya quelques minutes vous avez une

play02:26

dépendance totale de ce réseau c'est ce

play02:28

qui fait que tout toute panne de ces

play02:32

équipements ou des supports doivent être

play02:34

toléré c'est ce qui fait que s'il ya une

play02:37

panne d'un routeur s'il ya une plainte

play02:38

d'un switch s'il y a une panne d'un

play02:40

équipement s'il ya une panne d'un câble

play02:41

etc ça ne doit pas impacter ou impact

play02:44

est vraiment sur un périmètre très

play02:46

restreint

play02:47

le fonctionnement global de votre réseau

play02:50

prenons l'exemple ici d'un réseau que

play02:53

vous avez le réseau tout simplement doit

play02:55

tout simplement éviter parts dans le

play02:57

réseau doit tout simplement éviter ce

play02:59

qu'on appelle dans le langage le spf je

play03:02

ne sais pas si vous avez entendu parler

play03:03

déjà ce terme le sport les sports ne

play03:07

sont jamais toléré dans un réseau alors

play03:09

c'est quoi les profs c'est un terme qui

play03:10

signifie single point of failure c'est

play03:13

tout simplement un seul point que si ce

play03:17

point là va tomber tout le réseau va

play03:18

tomber prenons le cas par exemple vous

play03:20

allez mettre un switch vous à les

play03:22

brancher des utilisateurs dessus un

play03:24

utilisateur deuxième deuxième

play03:27

utilisateur troisième utilisateurs et

play03:30

puis vous avez une petite box qui vous

play03:32

permettra d'aller un box qui vous

play03:34

permettra d'aller sur le net sur

play03:37

internet alors vous voyez ici que vous

play03:40

avez deux strophes vous n'avez pas qu'un

play03:42

seul vous avez le switch c'est un sport

play03:44

vous imaginez le switch tombé il ya

play03:46

personne qui va pouvoir aller sur le net

play03:48

vous imaginez la boxe tomber personne ne

play03:50

va pouvoir aller sur le net c'est que là

play03:52

vous avez un réseau très mauvais en

play03:55

matière de tolérance aux pannes c'est ce

play03:57

qui fait que un réseau comme ça

play03:59

chez nous par exemple ça peut aller où

play04:02

pour un utilisateur final où une très

play04:04

petite entreprise qui n'a pas beaucoup

play04:05

de dépendance de réseau et tout ça peut

play04:08

aller c'est pas grave peut-être oui non

play04:10

peut l'étudier mais dans une entreprise

play04:12

de taille importante de l'entreprise qui

play04:14

se respecte il faut surtout pas mettre

play04:16

en place un réseau de sept de cette

play04:18

envergure là c'est que tous les points

play04:20

les plus importants sur lesquels il ya

play04:22

un trafic très important qui passe ils

play04:24

doivent impérativement être heureux dans

play04:26

des îles doivent impérativement être

play04:27

doublé et là je parle des sorties

play04:30

internet par exemple c'est quand on

play04:31

parle des connexions vers l'extérieur

play04:34

par exemple ici vous avez des boks il

play04:36

faut mettre deux boxes par exemple des

play04:38

sorties sur internet ici vous avez un

play04:40

switch par exemple penser à doubler les

play04:42

switchs etc mais on va avancer dans le

play04:44

court on va faire un peu d'architecturé

play04:46

surtout ont cessé en a deux c'est un à

play04:48

trois ans nous allons beaucoup avancé en

play04:50

matière d'architecturé vous allez voir

play04:51

que concevoir une architecture c'est pas

play04:54

vraiment un jeu d'enfant comme on peut

play04:55

l'imaginer mais bon ça reste quand même

play04:57

facile ça reste quand même pas très

play04:59

compliqué mais il faut prendre en

play05:01

considération surtout la partie

play05:03

tolérance aux pannes et le fait de

play05:05

doubler la totalité des équipements

play05:08

surtout les plus importants par exemple

play05:10

si vous avez un serveur de production

play05:11

ici et tous les utilisateurs passent par

play05:15

ce serveur de production pour accéder

play05:16

récupérer de données etc passent au

play05:18

serveur il faut le double est évidemment

play05:19

et quand on dit il faut le double et

play05:21

attention c'est pas juste il faut

play05:22

doubler le serveur il faut doubler le

play05:25

serveur mettez de serveurs par exemple

play05:27

mais les deux serveurs il faut pas qu'il

play05:28

soit branché sur une âme switch parce

play05:30

que si ce switch tombe vallée de serveur

play05:31

tombe à la fois c'est que là vous avez

play05:33

deux serveurs redondée mais qui sont

play05:34

dépendants d'eux mêmes équipements

play05:36

attention aussi ces deux serveurs là qui

play05:38

sont redondés il faut qu'ils soient

play05:39

alimentés électriquement de deux sources

play05:42

différentes parce que si les deux

play05:43

serveurs sont alimentés électriquement

play05:45

de la même source finalement s'il ya une

play05:47

coupure d'électricité vous perdez les

play05:48

deux serveurs vous voyez que il faut

play05:50

penser à doubler tour fait une

play05:53

redondance totale et parfaite et que la

play05:55

redondance prennent en considération cet

play05:58

élément le fait qu'on soit pas qu'on n'a

play06:01

pas un élément qui est dépendant

play06:04

d'une source précise par exemple les

play06:06

sources d'électricité qu'on soit pas

play06:07

dépendante d'une seule source

play06:08

d'électricité et que si on a deux

play06:10

sources d'électricité différentes par

play06:12

exemple il faut

play06:13

qu'on fasse en sorte que les équipements

play06:15

qu'on a un il va partir sur une source

play06:18

le deuxième il va partir sur une source

play06:20

par exemple les données on va faire en

play06:21

sorte que les données partes sur une box

play06:23

les deuxièmes parties de données par sur

play06:25

une deuxième boxe mais aussi il faut qu

play06:27

on configure les équipements de telle

play06:28

manière que si on perd celui là les

play06:31

données qui sorte d'habitude par ce

play06:32

chemin puisse traverser le deuxième

play06:34

chemin vous voyez que dans ce cas là on

play06:36

va concevoir une architecture art danse

play06:38

totale et parfaite ce qui nous permet

play06:40

d'assurer une meilleure disponibilité

play06:42

des réseaux une meilleure disponibilité

play06:43

de l'infrastructure mais aussi une

play06:46

meilleure disponibilité de deux de nos

play06:50

équipements de nos équipements dans ce

play06:52

réseau là bon ce prix mais ça c'est un

play06:55

peu embêtant mais qu'est-ce que je fais

play06:58

là mais on doit le faire ok je en tout

play07:02

cas je ferai le reste après le court

play07:04

pour aller c'est pour laisser toujours

play07:06

une page une page de court propre

play07:08

la deuxième partie la plus importante

play07:10

c'est l'évolutivité parce que vous allez

play07:12

mettre en place un réseau vous êtes une

play07:14

star simple vous avez 50 salariés vous

play07:16

avez 80 salariés quelque chose comme ça

play07:17

il faut penser au moment où vous allez

play07:19

mettre en place le réseau que mettre en

play07:21

place un réseau c'est un investissement

play07:22

c'est un casse-tête les équipements

play07:23

coûtent assez cher on parle de plusieurs

play07:26

milliers voire des dizaines de milliers

play07:27

d'euros d'investissements pour mettre en

play07:29

place une infrastructure

play07:31

est généralement mettre en place une

play07:33

infrastructure il faut pas la changer

play07:34

chaque six mois sauf si vous êtes

play07:35

tellement riche et que vous en fichez de

play07:37

l'argent je pense que c'est pas le cas

play07:38

de tout le monde

play07:40

il faut penser à ce que quand vous

play07:42

mettez en place un réseau à ce que le

play07:44

réseau répondre à votre besoin très bien

play07:46

ça on est d'accord à ce que le réseau ne

play07:49

soit pas surdimensionnée parce que vous

play07:51

allez gaspillé ou consommer de l'argent

play07:52

sans aucune ne sont d'aucune utilité

play07:54

mais par contre il faut faire attention

play07:56

et dire et faire en sorte que c'est vrai

play08:00

que c'est pas bien de gaspiller de

play08:01

l'argent c'est vrai que le réseau doit

play08:03

être doit répondre exactement à vos

play08:05

besoins précis mais imaginons que mon

play08:07

besoin change c'est que au moment où

play08:09

vous allez mettre en place

play08:10

l'infrastructure

play08:10

il va falloir penser dès le début a une

play08:14

probabilité très importante qui est est

play08:16

ce que le besoin va changer dans le

play08:18

temps et là par exemple le management de

play08:20

l'entreprise peut

play08:21

étudier la possibilité de l'évolution de

play08:24

l'entreprise si vous avez commencé il y

play08:26

a deux ans avec trois salariés que

play08:27

aujourd'hui vous êtes à 80 il est fort

play08:29

probable que dans trois ans vous aurez

play08:31

peut-être 250 salariés et qu'il est fort

play08:33

probable aussi que dans dix ans vous

play08:35

serez à 3000 salariés est-ce que vous

play08:37

allez dans tout vous allez à chaque fois

play08:39

que vous que vous embauchez 30 ou 40 à

play08:42

50 personnes en plus remettre en place

play08:44

l'infrastructure renouveau changer le

play08:46

routeur et cetera je pense pas que c'est

play08:48

la bonne idée prenant l'exemple ici vous

play08:50

avez le routeur qui est là tout

play08:52

simplement ce routeur je vais le

play08:54

dessiner comme ça vous avez su routeurs

play08:55

qui est là imaginer que si ce routeur

play08:57

par exemple ne permet pas l'ajout d'une

play09:00

nouvelle interface ici alors qu'est ce

play09:01

qui va se passer dans ce cas là au

play09:03

moment où vous allez ajouter un nouvel

play09:05

étage par exemple parce que vous avez

play09:06

embauché plus de personnes vous avez

play09:08

loué un nouvel étage

play09:09

bailly ce qu'il faut faire c'est que

play09:11

tout simplement il faut changer ce

play09:12

routeur carrément il faut changer aussi

play09:14

celui là parce que cerdan des même si on

play09:16

le voit pas très bien ici il faut

play09:17

changer les deux routeurs ou les deux

play09:19

coeurs de réseau qu'est ce que ça

play09:20

signifie coeur de réseau qu'est ce que

play09:21

ça signifie routeur c'est pas grave je

play09:23

vous le répète si vous connaissez pas

play09:25

très bien les termes n'y a pas de souci

play09:26

en avançant dans le court vous allez le

play09:27

comprendre c'est que ces équipements là

play09:29

vous allez l'échangé et vous imaginez

play09:32

que au lieu de faire un changement qui

play09:35

fait en sorte que bon vous allez acheter

play09:36

ce switch à nouveau vous n'avez pas le

play09:38

choix et puis vous allez acheter juste

play09:40

un câble c'est que prenantes

play09:42

prenons cet exemple là on va acheter

play09:44

qu'un switch un switch on va acheter un

play09:48

ou deux par exemple jarretières optiques

play09:50

les câbles optiques ou jarretière août

play09:52

importe appelez le comme vous voulez

play09:53

c'est que là on parle d'achats d'un

play09:56

switch et de deux jarres tirs on va dire

play09:58

n'importe quoi ça ça coûte 1000 euros et

play10:01

ça ça coûte peut-être aller 100 euros

play10:04

grand maximum avec le matériel

play10:06

nécessaire les aspects etc on va dire

play10:08

100 euros c'est qu'au final vous avez

play10:11

des bourses et 1100 euros pour mettre en

play10:13

place l'infrastructure la nouvelle

play10:14

infrastructure

play10:15

imaginer que c'est ces deux routeurs là

play10:17

ne permettait pas l'ajout d'une nouvelle

play10:19

interface parce que les routeurs avait

play10:21

juste je vais effacer tout ça que les

play10:24

routeurs n'avait que deux interfaces par

play10:26

exemple une

play10:28

2 3 celui là il avait une deux trois ils

play10:31

permettaient pas plus que 3 par exemple

play10:32

ce que vous allez faire dans ce cas là

play10:34

vous allez acheter encore deux scooters

play10:36

un nouveau qui sont théoriquement plus

play10:38

cher que ça par exemple on va dire il

play10:40

coûte 1500 chacun sait que vous allez

play10:42

acheter deux routeurs un nouveau qui

play10:44

chacun coûte je dis n'importe quoi mille

play10:47

cinq cent

play10:48

mille 500 x 2 c'est qu'au final vous

play10:52

serez à 3000 de plus si on va prendre

play10:54

juste un exemple bête comme sa rapide

play10:56

vous allez perdre vous allez payer

play10:58

peut-être 3000 euros de plus de plus que

play11:02

cette infrastructure qui allez vous

play11:04

coûter juste 1100 euros c'est que vous

play11:06

allez payer peut être deux fois trois

play11:07

fois plus d'argent pour mettre en place

play11:09

une nouvelle infrastructure là je parle

play11:11

juste sur le plan financier parce que

play11:12

c'est tout ce qu'on maîtrise aujourd'hui

play11:13

en parlant qu'on n'est pas très très

play11:15

bien les notions techniques en avançant

play11:16

dans le court on va les comprendre mais

play11:18

aussi il ya d'autres sociétés cnic le

play11:20

fait de la d'avoir des coupures de

play11:21

service le fait d'avoir plus de travail

play11:23

le fait d'avoir un changement radical de

play11:26

l'infrastructure est ce que ça va

play11:27

marcher ça va pas marcher et c'est à

play11:28

vous voyez que c'est un très gros

play11:30

casse-tête quand même le fait de penser

play11:32

à l'évolution de l'entreprise après si

play11:34

vous l'avez pas pensé si vous n'avez pas

play11:36

pensé à cette partie au début au début

play11:38

de votre

play11:39

de votre mise en place d'infrastructures

play11:42

c'est penser à ça toujours l'évolutivité

play11:44

c'est un élément clé qui vous permettra

play11:46

d'avoir un réseau qui peut grandir avec

play11:49

votre entreprise dans le temps la

play11:51

troisième partie c'est la qualité de

play11:52

service c'est quoi la qualité de service

play11:54

c'est quelque chose de très avancés dans

play11:56

le réseau je vais vous l'expliquer très

play11:57

rapidement histoire juste 2 2

play12:01

de comprendre ce terme là que vous

play12:04

entendez peut être tous les jours la

play12:05

qualité de service dans le sens

play12:06

technique du terme c'est le fait de

play12:09

savoir

play12:10

gérer le trafic c'est le fait de savoir

play12:12

prioriser le trafic l'exemple idéal de

play12:15

la qualité de service sur le code de la

play12:16

route par exemple on est dans une route

play12:19

on a un feu rouge on s'arrête on laisse

play12:21

les autres pas c'est pourquoi mon feu

play12:23

rouge il prend par exemple deux minutes

play12:25

alors qu'elle feu rouge d'en face et 30

play12:27

secondes parce qu'il ya un boulevard de

play12:28

troyes 4 positions de l'autre côté il

play12:31

faut pas le laisser bloquer un bon

play12:33

moment par contre moi c'est une petite

play12:34

rue du commune qui fait peut-être qu'une

play12:36

voiture passe chaque 30 secondes chacune

play12:38

minutes alors moi si je reste dans le

play12:40

feu rouge pendant deux minutes c'est pas

play12:41

très grave par contre si on bloque un

play12:43

grand boulevard dans le rouge pendant

play12:44

deux minutes c'est grave alors on fait

play12:46

30 secondes pour eux deux minutes pour

play12:47

nous imaginez une ambulance qui va

play12:50

passer on va lui prioriser on va là

play12:52

prioriser on va la laisser passer en

play12:54

premier qui imaginent une un véhicule de

play12:55

police qui ont une intervention urgente

play12:57

on va le laisser passer en premier

play12:59

imaginez je dis n'importe quoi le cas

play13:03

des stops des sens interdit etc bref

play13:07

vous comprenez ce que je voulais dire

play13:09

que au final on fait le code de la route

play13:11

pour faciliter les changes pour

play13:13

faciliter le trafic de voitures dans la

play13:15

route c'est exactement la même chose

play13:17

dans un réseau on a le code de la route

play13:19

de réseau qui est gérée par la qualité

play13:21

de service le code la route de réseau

play13:23

c'est tout simplement c'est tout

play13:25

simplement le fait de dire quel trafic

play13:27

doit passer toujours une priorité quel

play13:29

trafic ne doit pas passer en priorité

play13:31

prenant le cas ici vous avez un

play13:33

téléphone vous avez un pc alors un pc et

play13:36

l'on voit un email par exemple hop comme

play13:38

ça un téléphone il est en train de

play13:40

parler en même temps il passe le réseau

play13:42

comme ça il est en train de parler je

play13:43

vois pas téléphone ici c'est parce

play13:44

qu'enfin notre téléphone qui est là par

play13:46

exemple simple alors le téléphone on est

play13:48

en train de parler je dis bonjour la

play13:50

personne de l'autre côté doit écouter le

play13:52

bonjour je dis salut la personne de

play13:53

l'autre côté doit écouter le salut on

play13:55

peut pas on peut pas attendre par contre

play13:57

un mail si j'envoie un mail vous avez de

play13:59

recevoir dans trente secondes dans

play14:01

quarante secondes 35 secondes 50

play14:03

secondes vous voyez pas vraiment de

play14:04

différence c'est que dans ce cas là par

play14:06

exemple en prenant un exemple super

play14:08

simple nous allons faire en sorte que le

play14:12

trafic de la voix sur ip soit

play14:13

prioritaire parce que la voix sur ip

play14:15

c'est un trafic en temps réel on appelle

play14:17

ça le temps réel c'est que quand je dis

play14:18

moi salut de ce côté là la personne de

play14:20

l'autre côté doit écouter le salut c'est

play14:22

que vous imaginez la performance de

play14:24

réseau qui est demandée pour que le

play14:26

salut soit soient prises en compte ou

play14:30

se passe dans les meilleures délais au

play14:32

très rapidement vers la destination

play14:34

c'est ce qui fait que nous allons par

play14:36

exemple mettre des priorités priorité

play14:38

numéro un la voix

play14:40

on va dire la voix sur ip voice over

play14:43

eyed peas

play14:45

deuxième critère la vidéo par exemple on

play14:48

va se dire ok la vidéo c'est c'est très

play14:51

important par contre les vidéos si si

play14:55

s'il y a des soucis c'est la vidéo va

play14:58

bloquer un peu bon c'est pas la fin du

play15:00

mandat non plus c'est pas grave que

play15:02

c'est la vidéo met un peu de temps par

play15:04

contre la voix elle doit passer en

play15:05

premier troisième partie par exemple on

play15:07

peut dire datant les données que

play15:11

j'envoie après dans la qualité de

play15:12

service on peut aller beaucoup plus loin

play15:14

par exemple dans la voie qu'elle voit je

play15:16

dois passer en priorité par exemple le

play15:18

dernier étage de l'entreprise c'est les

play15:19

tâches de management c'est les viiip

play15:22

c'est les gens qui qui passent des

play15:24

appels téléphoniques très important

play15:25

alors je peux le passé par exemple voix

play15:28

ip viiip ça passe en premier voir ip

play15:31

user ou par exemple entre les

play15:34

utilisateurs de l'entreprise

play15:36

ça passe en deuxième lieu les appels

play15:38

troisième type d'appels tout ce qui

play15:40

reste il passe en troisième lieu par

play15:42

exemple de ski et loisirs ou appel

play15:43

téléphonique autre que que appel

play15:47

téléphonique professionnelle ça passe en

play15:48

troisième la même chose pour les vidéos

play15:50

la même chose pour les data je peux

play15:52

priorisés par exemple le trafic qui va

play15:54

partir sur les serveurs de sur les

play15:57

serveurs de datacenter de l'entreprise

play15:59

parce que sur ses serveurs on va

play16:00

récupérer ce qu'on appelle le trafic

play16:02

utile dans le langage réseau en dit

play16:03

toujours le trafic utile le trafic utile

play16:06

c'est la donnée de l'entreprise c'est

play16:08

les données les plus importantes qui

play16:09

circulent dans une entreprise prendre le

play16:11

cas d'un hypermarché par exemple qu'est

play16:13

ce qu'il se fait circuler comme dans les

play16:15

plus importantes c'est par exemple

play16:16

quand vous payez en caisse les

play16:18

informations de payement passe au

play16:20

serveur de paiement par exemple

play16:22

ça c'est données utiles par exemple par

play16:23

contre vous dites bonjour à votre

play16:25

collègue sur skype ce n'est pas une

play16:26

donnée utile ça peut attendre un peu

play16:27

vous voyez que ces données là on peut

play16:31

les classifier par ordre d'importance et

play16:33

puis donner même on peut aller plus loin

play16:35

en allouant de la bande passante en

play16:36

disant par exemple je vais à louer je

play16:38

dis n'importe quoi 50% de bande passante

play16:41

à la partie voix je vais alloué 30 % de

play16:44

bande passante à la partie vidéo je vais

play16:46

part alloué 20 % de bande passante à la

play16:48

partie data est sûre ça par exemple je

play16:50

vais prendre que

play16:51

70% de la bande passante de cette partie

play16:54

là soit alloué à tel type de trafic 30%

play16:56

soit allouée aux trafics qui part sur

play16:57

internet je peux bloquer aussi des

play16:59

trafics d'envoi un temps voire une page

play17:02

vers un site de téléchargement vers

play17:04

youtube vers facebook verra instagram on

play17:07

peut débloquer on peut te bloquer ou ne

play17:09

pas passer en priorité vous allez voir

play17:11

que quand vous téléchargez une vidéo sur

play17:13

youtube où vous regardez des vidéos sur

play17:14

youtube vous aurez des lenteurs par

play17:16

contre pour accéder à un serveur de

play17:17

production n'y a pas de l'auteur sait il

play17:19

n'ya rien de surprenant et ajuste les

play17:21

mécanismes de qualité de service

play17:22

derrière qui fluidifie le trafic en

play17:24

fonction de l'importance de chaque type

play17:27

de trafic

play17:28

je pense que vous avez bien compris la

play17:30

partie qualité de service et puis ça se

play17:32

configure avec des lignes de commande

play17:33

avec même des logiciels aujourd'hui de

play17:35

qualité de service etc ce n'est pas

play17:37

l'objet de ce court mais il faut

play17:38

toujours de savoir et la dernière partie

play17:41

c'est la partie qui parle de la sécurité

play17:43

alors la sécurité c'est d'un élément je

play17:46

pense que tout le monde est d'accord sur

play17:47

l'importance de la sécurité tout le

play17:50

monde est d'accord sur la menace que

play17:52

représente aujourd'hui les attaques où

play17:55

que ce soit les menaces internes et

play17:57

externes que ce soit la taxe

play17:58

intentionnés ou l'attaquant intentionnés

play18:00

quand on parle de la sécurité on parle

play18:02

de beaucoup de choses on parle de

play18:03

beaucoup d'éléments mais surtout surtout

play18:05

surtout la partie la plus importante de

play18:07

la sécurité pourquoi la sécurité pour

play18:09

quelle raison en fait la sécurité il ya

play18:11

ce qu'on appelle le fameux triangle de

play18:13

sécurité le fameux pyramide de sécurité

play18:15

ou la fameuse règle de sécurité pourquoi

play18:18

on assure finalement la sécurité dans

play18:20

une entreprise et pour quelle raison on

play18:22

met en place des mécanismes et des

play18:23

stratégies de sécurité dans une

play18:24

entreprise c'est pour une simple raison

play18:26

la sécurité assure tout simplement les

play18:30

trois rôles les plus importants que je

play18:32

vais vous écrire ici

play18:34

qu'on vit dans ses invités

play18:38

intégrité

play18:40

et

play18:42

disponibilité

play18:44

ça c'est ce qu'on appelle la règle de

play18:46

sécurité la confidentialité

play18:48

c'est le fait

play18:50

d'assurer que seules les personnes qui

play18:53

doivent accéder à des données

play18:55

spécifiques peuvent y accéder tout

play18:57

simplement je vous envoie un mail je

play18:59

fais en sorte que vous serez la seule

play19:02

personne qui est capable de lire le mail

play19:04

je vous envoie une transaction un

play19:06

payement bref tout ce que vous voulez

play19:08

tous ces éléments là on doit faire en

play19:10

sorte qu'ils soient

play19:11

qu'ils soient sécurisés et que seules

play19:14

les personnes en question qui peuvent

play19:16

qui peuvent accéder à ces données là par

play19:18

exemple prendre un exemple très simple

play19:20

la confidentialité on peut l'assurer par

play19:22

des mots de passe par le chiffrement par

play19:25

des politiques qui permettent un accès

play19:27

restreint à des données comme la double

play19:29

authentification tous ces mécanismes là

play19:31

nous permettent d'avoir la

play19:33

confidentialité c'est pas la sécurité

play19:34

attention là c'est que c'est un des

play19:36

piliers de la sécurité la

play19:37

confidentialité mais ceci ne la partie

play19:40

et mot de passe et sécurité à l'axé

play19:42

chiffrement de données tout ce que vous

play19:44

voulez ça ne représente qu'un des trois

play19:46

piliers de la sécurité c'est ce qu'on

play19:47

appelle aujourd'hui la confidentialité

play19:49

après il y à l'intégrité l'intégrité

play19:51

c'est le fait d'assurer que les données

play19:53

n'ont pas été altéré pendant leurs

play19:54

transactions je voulais que l'europe et

play19:57

les plus simples agents voient un

play19:58

virement de 1000 euros et puis

play19:59

finalement je vois 10000euros perdu de

play20:01

mon compte alors comment je peux avoir

play20:02

ça je peux revoir ça parce qu'il y avait

play20:05

quelqu'un qui est intervenu au milieu il

play20:07

a ajouté un petit 0 et l'as pris dix

play20:08

mille euros de manque quant au lieu de

play20:10

prendre mille euros c'est dommage j'ai

play20:11

perdu j'ai perdu neuf mille euros de

play20:13

plus mais comment je dois faire en sorte

play20:15

que cette partie là soit évité et c'est

play20:19

grâce au mécanisme d'intégrité le

play20:20

principal c'est le hachage mais on a eu

play20:22

on a tout un mécanisme le but ce n'est

play20:24

pas de vous les expliquer en détail en

play20:25

avançant dans le court et aussi dans la

play20:28

partie s'essaye à la sécurité on va

play20:29

parler de ça en détail mais même dans ce

play20:31

ca ne l'a en avançant par exemple la

play20:33

partie à ça ça je vous expliquerai ce

play20:34

que c'est le hachage mais il ya des

play20:36

mécanismes qui permettent d'être sûr que

play20:39

la donne et qui a été envoyée égale mot

play20:42

par mot un chiffre par chiffres et

play20:44

lettres par lettre à la donne et qui a

play20:45

été reçu et qu'il n'y avait pas

play20:46

d'altération de donner au milieu et puis

play20:49

troisième élément de la sécurité c'est

play20:50

la disponibilité c'est le fait de

play20:52

garantir d'un accès rapide et fiable aux

play20:54

données pour les utilisateurs autorisés

play20:56

hélas quand on parle de la disponibilité

play20:58

on parle beaucoup plus de tous les

play21:01

mécanismes qu'on met en place pour

play21:02

garantir une disponibilité de réseaux

play21:04

par exemple la haute disponibilité ici

play21:07

la haute disponibilité ici est ce qu'on

play21:09

appelait ici la tolérance aux pannes la

play21:10

tolérance aux pannes c'est la même chose

play21:11

on peut dire vous allez voir dans des

play21:13

bouquins dans des livres etc on parle de

play21:16

mots qui s'appelle la haute

play21:17

disponibilité et ses parts avec la

play21:18

tolérance aux pannes égale la haute

play21:20

disponibilité

play21:21

c'est que la haute disponibilité la

play21:22

tolérance aux pannes c'est un des

play21:23

critères les plus importants de la

play21:25

sécurité qui nous permette d'avoir la

play21:27

disponibilité aux accès d assurer la

play21:30

disponibilité des données par exemple la

play21:32

sécurité physique est un élément très

play21:34

important de sécurité qui nous permet

play21:35

d'assurer la sécurité de données et

play21:37

c'est un élément j'ai toujours

play21:39

l'habitude de le dire je vais le redire

play21:40

quand on parle de l'insécurité dans un

play21:42

cours détaillé que la sécurité physique

play21:45

c'est l'élément le plus négligé le plus

play21:47

mal gérées par les organismes

play21:49

aujourd'hui et c'est ce qui fait que les

play21:51

données qu'on perd le plus de données

play21:53

c'est bien de penser à la sécurité le

play21:54

hachage la celle la confidentialité les

play21:57

algorithmes de chiffrement les axes et

play22:00

mots de passe de ben l'authentification

play22:01

de ce que vous souhaitez et puis

play22:03

finalement les serveurs vous allez les

play22:04

mettre dans un petit coin dans

play22:06

l'entreprise dans un coin humide dans un

play22:08

coin où il ya des problèmes

play22:09

d'électricité ou des problèmes de

play22:10

peut-être les fenêtres ne ferment pas

play22:13

des choses comme ça c'est faux c'est

play22:15

qu'au final tout ce que vous êtes en

play22:16

train de faire une aucun sens et puis

play22:18

par exemple les contrôles d'accès à

play22:20

l'entreprise ne sont pas suffisamment

play22:21

fiables on ramène un sous-traitant on le

play22:23

laisse dans la salle machine et puis on

play22:24

va prendre un café on va revenir au

play22:26

bureau et on va lui dire si tu as besoin

play22:27

de moi je m'appelle alors qu'il n'y a

play22:29

pas de caméras de surveillance et pas de

play22:30

contrôle d'accès à la salle technique la

play22:33

personne c'est jackpot elle est en face

play22:35

les serveurs il peut faire tout ce qu'il

play22:36

veut il peut même sortir le ciel le le

play22:39

disque carrément et le dupliquer sur sa

play22:42

propre machine s'est il faut penser à

play22:44

cette partie là la sécurité physique

play22:46

c'est un des piliers les plus importants

play22:48

qui assure la disponibilité de données

play22:50

mais aussi mais aussi tout ce qui est

play22:53

tout ce qui est tolérance aux pannes

play22:54

tout ce qui est redondance tout ce qui

play22:56

est mécanisme

play22:57

2 p ar à tout ce qui est mécanisme

play23:00

de reprise après sinistre le fait de

play23:03

doubler les data center les mettre dans

play23:04

deux pays différents dans deux villes

play23:06

différentes des choses comme ça les

play23:08

mécanismes de sauvegarde et de test de

play23:10

restauration tous ces éléments là c'est

play23:12

des piliers cetc des éléments très

play23:14

importants essais des piliers très

play23:15

important de la sécurité parce que quand

play23:17

on parle aussi

play23:19

et quand on parle aussi de la sécurité

play23:20

il faut faire attention à ce que

play23:23

la sécurité n'est pas que le fameux

play23:26

hacker qui porte un chapeau noir et qui

play23:28

veut attaquer entreprises non on parle

play23:30

de sécurité de menaces externes c'est le

play23:32

fait d'avoir

play23:34

des virus d un des chevaux de troie des

play23:37

divers des logiciels d'espions des

play23:39

logiciels de publicité des attaques de

play23:42

type 0-day je ne sais pas si vous avez

play23:43

entendu de termes c'est 0 day attack

play23:45

c'est tout simplement une attaque

play23:47

qui vient de sortir du laboratoire c9

play23:50

les mécanismes de sécurité nous ne

play23:52

prennent toujours pas en charge c'est

play23:54

une faille convient de détecter et puis

play23:56

et puis nous allons pouvoir attaquer et

play23:58

faire il faire des désastres là dessus

play24:00

parce que les mécanismes de sécurité des

play24:02

entreprises ne sont pas suffisamment

play24:03

fiable pour se mettre pour se mettre

play24:07

face à ce genre d'attaqués après il ya

play24:10

les attaques

play24:11

par déni de service le fait d'avoir le

play24:14

fait de bombarder le réseau par des ping

play24:16

ou par des requêtes pour essayer de

play24:17

tomber le vol de données les une passion

play24:20

d'identité tous ces éléments là

play24:22

constituent des attaques qu'on connaît

play24:24

qu'on entend parler c'est ce qu'on

play24:26

appelle les attaques externes sauf que

play24:28

ces attaques les entreprises

play24:29

généralement se prépare de plus en plus

play24:31

mieux à lutter contre ces attaques via

play24:34

les mécanismes de sécurité via les

play24:36

éléments qui mettent en place les

play24:37

équipements les produits le respect des

play24:40

règles de sécurité parmi on va voir

play24:42

quelques-uns en avant sont un peu mais

play24:45

aussi il faut faire attention il y a

play24:46

aussi des ce qu'on appelle les menaces

play24:48

internes et surtout les menaces non

play24:50

intentionnelle c'est une personne qui se

play24:51

comportent je sais pas qui l'association

play24:54

ouverte qui n'a pas qui n'est pas

play24:55

suffisamment sensibilisés à la sécurité

play24:57

le fait d'exploiter la faille humaine

play25:00

c'est ce qu'on appelle le social

play25:01

engineering les gens qui racontent leur

play25:03

vie

play25:03

à l'extérieur de l'entreprise de tout ce

play25:05

qu'ils ont qu'en matériel de tout ce

play25:06

qu'ils ont comme comme technique de tout

play25:08

ce qui est de tout ce qu'ils utilisaient

play25:09

de tout ce qu'ils utilisent pardon comme

play25:11

technologies etc

play25:14

les employés malveillants des problèmes

play25:17

je ne sais pas moi

play25:19

l'utilisation abusive des droits par

play25:22

exemple à avoir les droits

play25:23

d'administrateur et puis faire tout ce

play25:24

qu'on veut avec tout cela représente

play25:26

aussi des menaces c'est qu'il faut que

play25:27

l'entreprise pense à la menace interne

play25:30

parce que si vous voulez ce qui se passe

play25:32

c'est que l'entreprise met en place mais

play25:33

on évidence tout un ensemble de règles

play25:36

de sécurité tout un ensemble de

play25:37

stratégies de sécurité pour lutter

play25:40

contre les menaces externes sauf que

play25:42

l'entreprise oublie que à l'intérieur de

play25:44

ces sièges il ya dix mille personnes qui

play25:46

qui ont réussi à bail passé déjà tous

play25:49

ces problèmes si tu fais un pare-feu

play25:50

c'est pour lutter contre les attaques

play25:52

qui vient de l'extérieur alors que le

play25:53

salarié l'est déjà à l'intérieur il s'en

play25:54

fiche de ce pare feu consumait des

play25:57

politiques d'accès très stricte en

play25:59

entreprise lui et son fils à l'epad je

play26:01

peux rentrer vous voyez que la menace

play26:04

interne constitue aussi un des éléments

play26:06

les plus importants des menaces il faut

play26:07

y penser il faut penser à la menace

play26:09

interne qui constitue aujourd'hui une

play26:11

des parties les plus importantes des des

play26:13

menaces de sécurité qui existent

play26:15

aujourd'hui vous avez entendu parler des

play26:17

termes le pare feu c'est un mécanisme

play26:19

c'est un équipement ou un mécanisme ça

play26:21

peut être logiciels comme ça peut être

play26:22

matériel qu'on met en place pour

play26:24

contrôler le trafic qui rentre à

play26:26

l'intérieur de l'entreprise mais on a

play26:27

aussi le ps qui permet aussi de filtrer

play26:31

le trafic toujours j'ai l'habitude de

play26:32

donner un exemple très fiable là dessus

play26:34

la police de frontière et la douane tout

play26:37

simplement prenez ça comme ça imaginons

play26:39

qu'une personne vienne d'un pays

play26:40

étranger et ils arrivent ils arrivent à

play26:42

charles de gaulle elle arrive à paris

play26:45

il va passer ce qu'on appelle la police

play26:46

de frontière la police de frontière elle

play26:48

va tout simplement dire est ce que la

play26:50

personne est autorisée à rentrer dans le

play26:52

pays sur le territoire ou pas

play26:54

si la personne est là un visa

play26:57

visa valide fiable et cetera bref il

play27:00

prouve une réservation d'hôtels de ce

play27:02

que vous voulez tout ce que vous

play27:03

connaissez maintenant matière de

play27:04

processus d'entrée dans des pays il va

play27:06

passer

play27:07

déjà la police de frontière constitue

play27:09

une première ligne de sécurité très bien

play27:11

ça permettra de filtrer les gens qui

play27:13

rentrent et 40 repas

play27:14

sauf que est ce que cette personne là

play27:17

ils portent ils portent des bagages

play27:20

dangereux parce qu'il a une bombe dans

play27:22

sa valise est ce qu il a des armes ce

play27:23

qu'il a des choses comme ça comment peut

play27:24

le savoir la police de frontière n'a pas

play27:26

le moyen de le savoir alors on passe à

play27:28

un deuxième niveau de contrôle un

play27:29

deuxième niveau de sécurité c'est la

play27:31

douane qui a accès aux bagages qui peut

play27:33

fouiller la personne qui peut

play27:34

l'interroger qui peut entrer dans plus

play27:36

de détails pour essayer de comprendre à

play27:38

l'intérieur de ses bagages un ce qu'il a

play27:40

des éléments dangereux pour la sécurité

play27:42

du pays c'est exactement la même chose

play27:44

la douane si les psc 1 trogen prevention

play27:46

system c'est le système de prévention

play27:48

contre les intrusions c'est le fait

play27:50

d'inspecter on a du bagage dans le monde

play27:52

de la donne et on va dire la donne et on

play27:54

va pas dire bagages c'est le fait

play27:56

d'inspecter la donner à l'intérieur et

play27:58

voir ce qu'elle porte elle met un virus

play27:59

à ce qu'elle porte un cheval de troie

play28:01

est-ce qu'elle porte un logiciel

play28:02

malveillant est ce qu'elle porte une

play28:03

technique qui permet d'attaquer

play28:05

l'entreprise etc etc c'est que vous

play28:07

voyez vous avez le pare-feu vous avez lé

play28:10

ps et puis vous avez d'autres techniques

play28:12

de sécurité comme par exemple les

play28:15

mécanismes que vous installez dans les

play28:17

machines prenons un exemple très simple

play28:18

vous avez les antivirus les anti malware

play28:21

les anti spam vous avez ce qu'on appelle

play28:24

les listes de contrôle d'accès les acl

play28:26

c'est tout simplement des listes qui

play28:27

disent monsieur a hélas droit d'aller

play28:29

est un endroit monsieur b n'a pas le

play28:30

droit monsieur sait il peut faire ça

play28:32

mais il peut pas faire ci etc etc

play28:34

vous avez par exemple les vpn c'est le

play28:37

fait d'assurer des connexions sécurisées

play28:38

des tunnels sécurisé de l'extérieur de

play28:41

l'entreprise vers l'intérieur de

play28:42

l'entreprise est comme ça on est sûr que

play28:44

ces personnes là qui passe de

play28:45

l'extérieur à l'intérieur traverse un

play28:47

tunnel sécurisé et que ses dents et là

play28:49

ne sont pas écoutés par qui que ce soit

play28:51

qui qui à l'extérieur

play28:54

je pense qu'on va s'arrêter là sur la

play28:56

partie sécurité le but c'était juste de

play28:58

vous initier un peu à ces quatre

play29:00

éléments qui sont très très importants

play29:02

et qui vous permettent d'avoir les

play29:04

notions de base de réseaux fiables un

play29:07

réseau fiable c'est un réseau qui doit

play29:08

tolérer au pana avoir une haute

play29:10

disponibilité

play29:11

c'est un réseau qui doit être évolutive

play29:13

ce qu'est ce qu'on appelle la

play29:14

scalabilité c'est un réseau qui doit

play29:16

être qui doit respecter des mécanismes

play29:18

de qualité de service pour une meilleure

play29:20

gestion de trafic et puis un réseau qui

play29:22

doit être aussi sécurisé et la sécurité

play29:25

c'est un des piliers c'est s'est

play29:27

représentée par les trois piliers qui

play29:29

sont la confidentialité l'intégrité et

play29:32

la disponibilité

Rate This

5.0 / 5 (0 votes)

Related Tags
Réseaux fiablesTolérance aux pannesScalabilitéQualité de serviceSécurité des donnéesGestion de traficInfrastructure réseauDéveloppement entrepriseMécanismes de sécuritéDisponibilité
Do you need a summary in English?