05 - CCNA 01 - Chapitre 01 - Réseaux fiables
Summary
TLDRLa fiabilité des réseaux est un élément crucial pour les entreprises. Un réseau fiable doit répondre à quatre critères principaux : tolérance aux pannes, scalabilité, qualité de service et sécurité. La tolérance aux pannes garantit que les échanges de données sont maintenus même en cas de défaillance. La scalabilité assure que le réseau peut s'adapter aux besoins croissants. La qualité de service permet de gérer et prioriser le trafic. Enfin, la sécurité couvre la confidentialité, l'intégrité et la disponibilité des données, garantissant la protection contre les menaces externes et internes.
Takeaways
- 🌐 La fiabilité des réseaux est cruciale pour assurer le bon fonctionnement d'une entreprise.
- 🔄 La tolérance aux pannes est un élément essentiel pour éviter les Single Points of Failure (SPoF) dans le réseau.
- 🔄 Doublage des équipements et des connexions est nécessaire pour garantir une tolérance aux pannes efficace.
- 📈 L'évolutive (ou évolutivité) du réseau doit être pris en compte pour anticiper la croissance de l'entreprise et éviter des coûts supplémentaires.
- 🔧 La conception d'une architecture réseau doit être soignée pour assurer une meilleure disponibilité et une meilleure qualité de service.
- 🚦 La qualité de service (QoS) permet de gérer et prioriser le trafic réseau en fonction de l'importance des données et des applications.
- 🛡️ La sécurité du réseau est primordiale pour protéger les données et garantir la confidentialité, l'intégrité et la disponibilité.
- 🔐 Les mécanismes de sécurité comme les pare-feu (Firewalls), les systèmes de prévention des intrusions (IDS/IPS) et les politiques d'accès sont essentiels pour la protection externe et interne.
- 💡 La sensibilisation et la formation des utilisateurs à la sécurité sont des facteurs clés pour lutter contre les menaces non intentionnelles et les comportements à risque.
- 🔄 La redondance et les mécanismes de reprise après sinistre sont des stratégies importantes pour assurer la continuité des activités en cas de désastre.
- 🌐 La gestion du trafic et la mise en place de politiques de qualité de service sont des aspects complexes qui nécessitent une compréhension approfondie des besoins de l'entreprise.
Q & A
Qu'est-ce qu'un réseau fiable et pourquoi est-il important pour une entreprise?
-Un réseau fiable est un réseau qui répond aux critères spécifiques en matière de disponibilité, tolérance aux pannes, sécurité et qualité de service. Il est important pour une entreprise car cela garantit un échange fiable et complet de données, une dépendance totale sans interruption et une infrastructure qui répond aux besoins de l'entreprise.
Quels sont les quatre critères de fiabilité de réseau mentionnés dans le script?
-Les quatre critères de fiabilité de réseau mentionnés sont la tolérance aux pannes, la scalabilité (évolutive), la sécurité et la qualité de service.
Pourquoi est-il nécessaire de doubler les équipements dans un réseau fiable?
-Doubling les équipements dans un réseau fiable est nécessaire pour assurer une tolérance aux pannes optimale. En cas de défaillance d'un équipement, le doublement permet de maintenir le fonctionnement du réseau sans interruption, garantissant ainsi la disponibilité et la continuité des opérations de l'entreprise.
Comment la qualité de service (QoS) aide-t-elle à gérer le trafic réseau?
-La qualité de service (QoS) permet de gérer le trafic en priorisant les types de trafic en fonction de leur importance pour l'entreprise. Elle assure que les données critiques sont traitées avec priorité, garantissant ainsi une performance optimale du réseau et une expérience utilisateur satisfaisante.
Quel est le triangle de sécurité et quels sont ses trois piliers?
-Le triangle de sécurité est un concept qui représente les trois piliers fondamentaux de la sécurité des données : la confidentialité, l'intégrité et la disponibilité. La confidentialité garantit que les données ne sont accessibles qu'aux personnes autorisées, l'intégrité assure que les données ne sont pas altérées pendant leur traitement et la disponibilité garantit un accès rapide et fiable aux données pour les utilisateurs autorisés.
Comment la sécurité physique est-elle importante pour assurer la disponibilité des données?
-La sécurité physique est cruciale pour empêcher l'accès non autorisé aux serveurs et aux équipements de stockage des données. Elle inclut des mesures telles que la surveillance vidéo, des contrôles d'accès, et la protection contre les catastrophes naturelles. Assurer une sécurité physique efficace contribue à prévenir la perte ou la corruption des données, ce qui est essentiel pour la disponibilité des données.
Quelles sont les menaces externes et internes contre lesquelles un réseau doit être protégé?
-Les menaces externes incluent les attaques de hackers, les virus, les chevaux de troie, les logiciels d'espionnage, les attaques de type 0-day et les attaques par déni de service (DoS). Les menaces internes peuvent provenir d'employés malveillants, d'utilisateurs incompétents ou des personnes qui divulguent involontairement des informations sensibles. Les menaces non intentionnelles peuvent également survenir par la négligence ou l'absence de sensibilisation à la sécurité.
Comment les pare-feu et les systèmes de prévention des intrusions (IPS) contribuent-ils à la sécurité du réseau?
-Les pare-feu contrôlent et filtrent le trafic entrant et sortant du réseau, empêchant ainsi les attaques externes non autorisées. Les systèmes de prévention des intrusions (IPS) inspectent le trafic en temps réel pour détecter et bloquer les tentatives d'intrusion et les menaces potentielles, renforçant ainsi la sécurité du réseau.
Quelles sont les différentes stratégies pour assurer la tolérance aux pannes dans un réseau?
-Les stratégies pour assurer la tolérance aux pannes incluent le redondance des équipements, l'utilisation de mécanismes de reprise après sinistre, le déploiement de data centers dans des emplacements géographiquement diversifiés, et la mise en place de systèmes de sauvegarde et de restauration des données.
Comment les antivirus, les anti-malware et les listes de contrôle d'accès (ACL) contribuent-elles à la sécurité d'un réseau?
-Les antivirus et les anti-malware protègent les systèmes contre les logiciels malveillants en les détectant et en les supprimant. Les listes de contrôle d'accès (ACL) permettent de restreindre les permissions d'accès aux ressources du réseau, empêchant ainsi les utilisateurs non autorisés de les accéder ou de les modifier, ce qui renforce la sécurité globale du réseau.
Pourquoi est-il important de sensibiliser les employés à la sécurité des données?
-La sensibilisation des employés à la sécurité est cruciale car elle les rend conscients des risques potentiels et des pratiques recommandées pour protéger les données de l'entreprise. Cela peut aider à prévenir les erreurs humaines, les actes de négligence et les attaques basées sur le social engineering, réduisant ainsi les menaces internes à la sécurité du réseau.
Outlines
🌐 La fiabilité des réseaux et ses défis
Le paragraphe aborde la notion de fiabilité des réseaux et souligne l'importance de mettre en place un réseau fiable pour une entreprise. Il est question des éléments clés à considérer pour assurer une gestion efficace et la satisfaction des utilisateurs. Le texte explique que la mise en place d'un réseau fiable doit répondre à des critères importants en matière d'accessibilité, de tolérance aux pannes, de sécurité et de qualité de service. Les défis liés à la dépendance totale au réseau et à l'échange de données sont également discutés.
🔄 Tolérance aux pannes et redondance
Ce paragraphe se concentre sur le critère de tolérance aux pannes dans la fiabilité des réseaux. Il est expliqué que les entreprises dépendent entièrement de leur réseau et que toute panne, même mineure, peut avoir un impact significatif. L'importance de la redondance et de la prévention des points d'échec uniques (single point of failure) est soulignée. Des exemples concrets sont donnés pour illustrer la manière dont les entreprises peuvent concevoir leur architecture réseau pour éviter les pannes et assurer une disponibilité maximale.
📈 Scalabilité et investissement dans les réseaux
Le troisième paragraphe traite de la scalabilité des réseaux et de la planification stratégique pour l'avenir. Il est important de concevoir un réseau qui puisse s'adapter aux besoins changeants et croître avec l'entreprise, évitant ainsi les coûts d'investissement répétés. Le texte met en garde contre le gaspillage d'argent en surdimensionnant le réseau et souligne la nécessité d'anticiper les besoins futurs pour assurer une infrastructure réseau durable et évolutive.
🚦 Gestion de la qualité de service (QoS)
Le paragraphe quatre explique le concept de qualité de service (QoS) et son rôle crucial dans la gestion efficace du trafic réseau. Il est question de la nécessité de prioriser le trafic en fonction de son importance et d'allouer des ressources en fonction des besoins. Des exemples pratiques sont donnés pour illustrer comment la QoS peut être utilisée pour assurer une expérience utilisateur optimale en prioritisant les types de trafic les plus critiques, tels que la voix sur IP et les données importantes pour l'entreprise.
🔒 Les trois piliers de la sécurité réseau
Le cinquième paragraphe se concentre sur la sécurité du réseau, soulignant les trois piliers fondamentaux: la confidentialité, l'intégrité et la disponibilité. Chaque pilier est détaillé pour montrer son importance et les mesures à prendre pour assurer la sécurité des données et des systèmes. Le texte met en garde contre les menaces externes et internes et souligne l'importance de la sécurité physique et des politiques d'accès pour protéger efficacement les ressources de l'entreprise.
🛡️ Mécanismes de sécurité et menaces
Le dernier paragraphe discute des mécanismes de sécurité mis en place pour lutter contre les menaces externes et internes. Il est question des différentes stratégies et équipements, tels que les pare-feu, les systèmes de prévention des intrusions et les antivirus, qui peuvent être utilisés pour protéger le réseau. Le texte compare ces mesures de sécurité aux contrôles frontaliers et douaniers pour illustrer leur rôle crucial dans la protection contre les menaces potentielles et la protection des données de l'entreprise.
Mindmap
Keywords
💡Réseaux fiables
💡Tolérance aux pannes
💡Évolutivité
💡Qualité de service
💡Sécurité
💡Confidentialité
💡Intégrité
💡Disponibilité
💡Gestion de l'entreprise
💡Investissement
💡Médecins
Highlights
La fiabilité des réseaux est essentielle pour les entreprises.
Un réseau fiable doit répondre à des critères spécifiques en matière de disponibilité, tolérance aux pannes, sécurité et qualité de service.
La tolérance aux pannes est un critère clé pour assurer une disponibilité maximale du réseau.
Il est important de doubler les équipements cruciaux pour éviter les points de défaillance uniques dans le réseau.
La scalability est un élément important pour permettre à l'entreprise de grandir sans avoir à changer son infrastructure de réseau.
La qualité de service permet de gérer et prioriser le trafic pour assurer une expérience utilisateur optimale.
La sécurité du réseau est cruciale pour protéger les données et informations de l'entreprise.
Le triangle de sécurité comprend la confidentialité, l'intégrité et la disponibilité.
La confidentialité garantit que seules les personnes autorisées ont accès aux données.
L'intégrité des données s'assure que les transactions ne sont pas altérées.
La disponibilité des données est assurée par des mécanismes de sécurité efficaces.
La sécurité physique est un aspect souvent négligé mais crucial pour protéger les serveurs et les données.
Les menaces internes, comme le social engineering, représentent un risque important pour la sécurité des entreprises.
Les entreprises doivent être conscientes des menaces externes et internes pour mettre en place des stratégies de sécurité efficaces.
Les antivirus, les anti-malware et les VPN sont des outils essentiels pour assurer la sécurité du réseau.
Les listes de contrôle d'accès (ACL) permettent de restreindre l'accès aux ressources du réseau.
Les mécanismes de reprise après sinistre et la redondance des data centers sont importants pour assurer la disponibilité des données.
Les attaques de type 0-day et les attaques par déni de service (DoS) sont des menaces externes contre lesquelles les entreprises doivent se protéger.
Transcripts
alors on continue avec cette nouvelle
partie de la formation dans laquelle
nous allons parler de la
fiabilité de réseau ou ce qu'on appelle
les réseaux fiables alors ça veut dire
quoi exactement les réseaux fiables
c'est que vous allez imaginer le jour où
vous allez mettre en place un réseau
pour une entreprise il va falloir penser
à quelques éléments on va pas pouvoir
mettre en place un réseau juste juste
comme ça il faut d'abord qu'on pense à
des éléments très importants à des
éléments qui rassure que ce soit le
management de l'entreprise ou bien
rassure les utilisateurs on rassure tout
le monde je dis cela parce que au moment
où vous allez mettre en place un réseau
fiable dans une entreprise vous allez
voir que vous allez avoir une dépendance
totale que votre réseau rappelez vous ce
que vous faites dans toute la journée
dans votre journée de travail vaut
appeler sur skype vaut appeler sur steam
si vous envoyez des mails vous fait de
vous faire des vidéoconférences vous
accéder à des fichiers en ligne vous
partager des fichiers et des dossiers
vous faites des réunions tout ce que
vous êtes en train de faire vous êtes en
train d'échanger des informations vous
êtes en train d'échanger des données et
les échanges de données se fait à
travers le réseau c'est que son réseau
on va pas pouvoir avoir
un échange fiable et complet de données
c'est ce qui fait que mettre en place un
réseau doit quand même respecter des
critères très importants qui font que
vous serez rassurés à la fin vous serez
rassurés après la mise en place de ce
réseau et vous aurez
la garantie que ce réseau répondra
exactement aux critères que vous mettez
en place en matière de disponibilité
tolérance aux pannes sécurité et qualité
de service alors quels sont les quatre
critères de fiabilité de réseau qui
valide que votre réseau et fiable il
répond à des critères spécifiques en
matière de fiabilité on a les quatre
critères les plus connus aujourd'hui qui
sont ceux que vous voyez là on à la
tolérance aux pannes
la
scalability la sécurité et aussi au
final on a la partie qualité de service
call habilité c'est évolutivité juste
pour information pour la traduction du
terme c'est que imaginer imaginez vous
en train de mettre en place un réseau
pour une entreprise pour n'importe quel
n'importe quelle taille quand on parle
de la tolérance aux pannes il faut
comprendre que au moment où vous allez
mettre en place un réseau comme j'ai dit
il ya quelques minutes vous avez une
dépendance totale de ce réseau c'est ce
qui fait que tout toute panne de ces
équipements ou des supports doivent être
toléré c'est ce qui fait que s'il ya une
panne d'un routeur s'il ya une plainte
d'un switch s'il y a une panne d'un
équipement s'il ya une panne d'un câble
etc ça ne doit pas impacter ou impact
est vraiment sur un périmètre très
restreint
le fonctionnement global de votre réseau
prenons l'exemple ici d'un réseau que
vous avez le réseau tout simplement doit
tout simplement éviter parts dans le
réseau doit tout simplement éviter ce
qu'on appelle dans le langage le spf je
ne sais pas si vous avez entendu parler
déjà ce terme le sport les sports ne
sont jamais toléré dans un réseau alors
c'est quoi les profs c'est un terme qui
signifie single point of failure c'est
tout simplement un seul point que si ce
point là va tomber tout le réseau va
tomber prenons le cas par exemple vous
allez mettre un switch vous à les
brancher des utilisateurs dessus un
utilisateur deuxième deuxième
utilisateur troisième utilisateurs et
puis vous avez une petite box qui vous
permettra d'aller un box qui vous
permettra d'aller sur le net sur
internet alors vous voyez ici que vous
avez deux strophes vous n'avez pas qu'un
seul vous avez le switch c'est un sport
vous imaginez le switch tombé il ya
personne qui va pouvoir aller sur le net
vous imaginez la boxe tomber personne ne
va pouvoir aller sur le net c'est que là
vous avez un réseau très mauvais en
matière de tolérance aux pannes c'est ce
qui fait que un réseau comme ça
chez nous par exemple ça peut aller où
pour un utilisateur final où une très
petite entreprise qui n'a pas beaucoup
de dépendance de réseau et tout ça peut
aller c'est pas grave peut-être oui non
peut l'étudier mais dans une entreprise
de taille importante de l'entreprise qui
se respecte il faut surtout pas mettre
en place un réseau de sept de cette
envergure là c'est que tous les points
les plus importants sur lesquels il ya
un trafic très important qui passe ils
doivent impérativement être heureux dans
des îles doivent impérativement être
doublé et là je parle des sorties
internet par exemple c'est quand on
parle des connexions vers l'extérieur
par exemple ici vous avez des boks il
faut mettre deux boxes par exemple des
sorties sur internet ici vous avez un
switch par exemple penser à doubler les
switchs etc mais on va avancer dans le
court on va faire un peu d'architecturé
surtout ont cessé en a deux c'est un à
trois ans nous allons beaucoup avancé en
matière d'architecturé vous allez voir
que concevoir une architecture c'est pas
vraiment un jeu d'enfant comme on peut
l'imaginer mais bon ça reste quand même
facile ça reste quand même pas très
compliqué mais il faut prendre en
considération surtout la partie
tolérance aux pannes et le fait de
doubler la totalité des équipements
surtout les plus importants par exemple
si vous avez un serveur de production
ici et tous les utilisateurs passent par
ce serveur de production pour accéder
récupérer de données etc passent au
serveur il faut le double est évidemment
et quand on dit il faut le double et
attention c'est pas juste il faut
doubler le serveur il faut doubler le
serveur mettez de serveurs par exemple
mais les deux serveurs il faut pas qu'il
soit branché sur une âme switch parce
que si ce switch tombe vallée de serveur
tombe à la fois c'est que là vous avez
deux serveurs redondée mais qui sont
dépendants d'eux mêmes équipements
attention aussi ces deux serveurs là qui
sont redondés il faut qu'ils soient
alimentés électriquement de deux sources
différentes parce que si les deux
serveurs sont alimentés électriquement
de la même source finalement s'il ya une
coupure d'électricité vous perdez les
deux serveurs vous voyez que il faut
penser à doubler tour fait une
redondance totale et parfaite et que la
redondance prennent en considération cet
élément le fait qu'on soit pas qu'on n'a
pas un élément qui est dépendant
d'une source précise par exemple les
sources d'électricité qu'on soit pas
dépendante d'une seule source
d'électricité et que si on a deux
sources d'électricité différentes par
exemple il faut
qu'on fasse en sorte que les équipements
qu'on a un il va partir sur une source
le deuxième il va partir sur une source
par exemple les données on va faire en
sorte que les données partes sur une box
les deuxièmes parties de données par sur
une deuxième boxe mais aussi il faut qu
on configure les équipements de telle
manière que si on perd celui là les
données qui sorte d'habitude par ce
chemin puisse traverser le deuxième
chemin vous voyez que dans ce cas là on
va concevoir une architecture art danse
totale et parfaite ce qui nous permet
d'assurer une meilleure disponibilité
des réseaux une meilleure disponibilité
de l'infrastructure mais aussi une
meilleure disponibilité de deux de nos
équipements de nos équipements dans ce
réseau là bon ce prix mais ça c'est un
peu embêtant mais qu'est-ce que je fais
là mais on doit le faire ok je en tout
cas je ferai le reste après le court
pour aller c'est pour laisser toujours
une page une page de court propre
la deuxième partie la plus importante
c'est l'évolutivité parce que vous allez
mettre en place un réseau vous êtes une
star simple vous avez 50 salariés vous
avez 80 salariés quelque chose comme ça
il faut penser au moment où vous allez
mettre en place le réseau que mettre en
place un réseau c'est un investissement
c'est un casse-tête les équipements
coûtent assez cher on parle de plusieurs
milliers voire des dizaines de milliers
d'euros d'investissements pour mettre en
place une infrastructure
est généralement mettre en place une
infrastructure il faut pas la changer
chaque six mois sauf si vous êtes
tellement riche et que vous en fichez de
l'argent je pense que c'est pas le cas
de tout le monde
il faut penser à ce que quand vous
mettez en place un réseau à ce que le
réseau répondre à votre besoin très bien
ça on est d'accord à ce que le réseau ne
soit pas surdimensionnée parce que vous
allez gaspillé ou consommer de l'argent
sans aucune ne sont d'aucune utilité
mais par contre il faut faire attention
et dire et faire en sorte que c'est vrai
que c'est pas bien de gaspiller de
l'argent c'est vrai que le réseau doit
être doit répondre exactement à vos
besoins précis mais imaginons que mon
besoin change c'est que au moment où
vous allez mettre en place
l'infrastructure
il va falloir penser dès le début a une
probabilité très importante qui est est
ce que le besoin va changer dans le
temps et là par exemple le management de
l'entreprise peut
étudier la possibilité de l'évolution de
l'entreprise si vous avez commencé il y
a deux ans avec trois salariés que
aujourd'hui vous êtes à 80 il est fort
probable que dans trois ans vous aurez
peut-être 250 salariés et qu'il est fort
probable aussi que dans dix ans vous
serez à 3000 salariés est-ce que vous
allez dans tout vous allez à chaque fois
que vous que vous embauchez 30 ou 40 à
50 personnes en plus remettre en place
l'infrastructure renouveau changer le
routeur et cetera je pense pas que c'est
la bonne idée prenant l'exemple ici vous
avez le routeur qui est là tout
simplement ce routeur je vais le
dessiner comme ça vous avez su routeurs
qui est là imaginer que si ce routeur
par exemple ne permet pas l'ajout d'une
nouvelle interface ici alors qu'est ce
qui va se passer dans ce cas là au
moment où vous allez ajouter un nouvel
étage par exemple parce que vous avez
embauché plus de personnes vous avez
loué un nouvel étage
bailly ce qu'il faut faire c'est que
tout simplement il faut changer ce
routeur carrément il faut changer aussi
celui là parce que cerdan des même si on
le voit pas très bien ici il faut
changer les deux routeurs ou les deux
coeurs de réseau qu'est ce que ça
signifie coeur de réseau qu'est ce que
ça signifie routeur c'est pas grave je
vous le répète si vous connaissez pas
très bien les termes n'y a pas de souci
en avançant dans le court vous allez le
comprendre c'est que ces équipements là
vous allez l'échangé et vous imaginez
que au lieu de faire un changement qui
fait en sorte que bon vous allez acheter
ce switch à nouveau vous n'avez pas le
choix et puis vous allez acheter juste
un câble c'est que prenantes
prenons cet exemple là on va acheter
qu'un switch un switch on va acheter un
ou deux par exemple jarretières optiques
les câbles optiques ou jarretière août
importe appelez le comme vous voulez
c'est que là on parle d'achats d'un
switch et de deux jarres tirs on va dire
n'importe quoi ça ça coûte 1000 euros et
ça ça coûte peut-être aller 100 euros
grand maximum avec le matériel
nécessaire les aspects etc on va dire
100 euros c'est qu'au final vous avez
des bourses et 1100 euros pour mettre en
place l'infrastructure la nouvelle
infrastructure
imaginer que c'est ces deux routeurs là
ne permettait pas l'ajout d'une nouvelle
interface parce que les routeurs avait
juste je vais effacer tout ça que les
routeurs n'avait que deux interfaces par
exemple une
2 3 celui là il avait une deux trois ils
permettaient pas plus que 3 par exemple
ce que vous allez faire dans ce cas là
vous allez acheter encore deux scooters
un nouveau qui sont théoriquement plus
cher que ça par exemple on va dire il
coûte 1500 chacun sait que vous allez
acheter deux routeurs un nouveau qui
chacun coûte je dis n'importe quoi mille
cinq cent
mille 500 x 2 c'est qu'au final vous
serez à 3000 de plus si on va prendre
juste un exemple bête comme sa rapide
vous allez perdre vous allez payer
peut-être 3000 euros de plus de plus que
cette infrastructure qui allez vous
coûter juste 1100 euros c'est que vous
allez payer peut être deux fois trois
fois plus d'argent pour mettre en place
une nouvelle infrastructure là je parle
juste sur le plan financier parce que
c'est tout ce qu'on maîtrise aujourd'hui
en parlant qu'on n'est pas très très
bien les notions techniques en avançant
dans le court on va les comprendre mais
aussi il ya d'autres sociétés cnic le
fait de la d'avoir des coupures de
service le fait d'avoir plus de travail
le fait d'avoir un changement radical de
l'infrastructure est ce que ça va
marcher ça va pas marcher et c'est à
vous voyez que c'est un très gros
casse-tête quand même le fait de penser
à l'évolution de l'entreprise après si
vous l'avez pas pensé si vous n'avez pas
pensé à cette partie au début au début
de votre
de votre mise en place d'infrastructures
c'est penser à ça toujours l'évolutivité
c'est un élément clé qui vous permettra
d'avoir un réseau qui peut grandir avec
votre entreprise dans le temps la
troisième partie c'est la qualité de
service c'est quoi la qualité de service
c'est quelque chose de très avancés dans
le réseau je vais vous l'expliquer très
rapidement histoire juste 2 2
de comprendre ce terme là que vous
entendez peut être tous les jours la
qualité de service dans le sens
technique du terme c'est le fait de
savoir
gérer le trafic c'est le fait de savoir
prioriser le trafic l'exemple idéal de
la qualité de service sur le code de la
route par exemple on est dans une route
on a un feu rouge on s'arrête on laisse
les autres pas c'est pourquoi mon feu
rouge il prend par exemple deux minutes
alors qu'elle feu rouge d'en face et 30
secondes parce qu'il ya un boulevard de
troyes 4 positions de l'autre côté il
faut pas le laisser bloquer un bon
moment par contre moi c'est une petite
rue du commune qui fait peut-être qu'une
voiture passe chaque 30 secondes chacune
minutes alors moi si je reste dans le
feu rouge pendant deux minutes c'est pas
très grave par contre si on bloque un
grand boulevard dans le rouge pendant
deux minutes c'est grave alors on fait
30 secondes pour eux deux minutes pour
nous imaginez une ambulance qui va
passer on va lui prioriser on va là
prioriser on va la laisser passer en
premier qui imaginent une un véhicule de
police qui ont une intervention urgente
on va le laisser passer en premier
imaginez je dis n'importe quoi le cas
des stops des sens interdit etc bref
vous comprenez ce que je voulais dire
que au final on fait le code de la route
pour faciliter les changes pour
faciliter le trafic de voitures dans la
route c'est exactement la même chose
dans un réseau on a le code de la route
de réseau qui est gérée par la qualité
de service le code la route de réseau
c'est tout simplement c'est tout
simplement le fait de dire quel trafic
doit passer toujours une priorité quel
trafic ne doit pas passer en priorité
prenant le cas ici vous avez un
téléphone vous avez un pc alors un pc et
l'on voit un email par exemple hop comme
ça un téléphone il est en train de
parler en même temps il passe le réseau
comme ça il est en train de parler je
vois pas téléphone ici c'est parce
qu'enfin notre téléphone qui est là par
exemple simple alors le téléphone on est
en train de parler je dis bonjour la
personne de l'autre côté doit écouter le
bonjour je dis salut la personne de
l'autre côté doit écouter le salut on
peut pas on peut pas attendre par contre
un mail si j'envoie un mail vous avez de
recevoir dans trente secondes dans
quarante secondes 35 secondes 50
secondes vous voyez pas vraiment de
différence c'est que dans ce cas là par
exemple en prenant un exemple super
simple nous allons faire en sorte que le
trafic de la voix sur ip soit
prioritaire parce que la voix sur ip
c'est un trafic en temps réel on appelle
ça le temps réel c'est que quand je dis
moi salut de ce côté là la personne de
l'autre côté doit écouter le salut c'est
que vous imaginez la performance de
réseau qui est demandée pour que le
salut soit soient prises en compte ou
se passe dans les meilleures délais au
très rapidement vers la destination
c'est ce qui fait que nous allons par
exemple mettre des priorités priorité
numéro un la voix
on va dire la voix sur ip voice over
eyed peas
deuxième critère la vidéo par exemple on
va se dire ok la vidéo c'est c'est très
important par contre les vidéos si si
s'il y a des soucis c'est la vidéo va
bloquer un peu bon c'est pas la fin du
mandat non plus c'est pas grave que
c'est la vidéo met un peu de temps par
contre la voix elle doit passer en
premier troisième partie par exemple on
peut dire datant les données que
j'envoie après dans la qualité de
service on peut aller beaucoup plus loin
par exemple dans la voie qu'elle voit je
dois passer en priorité par exemple le
dernier étage de l'entreprise c'est les
tâches de management c'est les viiip
c'est les gens qui qui passent des
appels téléphoniques très important
alors je peux le passé par exemple voix
ip viiip ça passe en premier voir ip
user ou par exemple entre les
utilisateurs de l'entreprise
ça passe en deuxième lieu les appels
troisième type d'appels tout ce qui
reste il passe en troisième lieu par
exemple de ski et loisirs ou appel
téléphonique autre que que appel
téléphonique professionnelle ça passe en
troisième la même chose pour les vidéos
la même chose pour les data je peux
priorisés par exemple le trafic qui va
partir sur les serveurs de sur les
serveurs de datacenter de l'entreprise
parce que sur ses serveurs on va
récupérer ce qu'on appelle le trafic
utile dans le langage réseau en dit
toujours le trafic utile le trafic utile
c'est la donnée de l'entreprise c'est
les données les plus importantes qui
circulent dans une entreprise prendre le
cas d'un hypermarché par exemple qu'est
ce qu'il se fait circuler comme dans les
plus importantes c'est par exemple
quand vous payez en caisse les
informations de payement passe au
serveur de paiement par exemple
ça c'est données utiles par exemple par
contre vous dites bonjour à votre
collègue sur skype ce n'est pas une
donnée utile ça peut attendre un peu
vous voyez que ces données là on peut
les classifier par ordre d'importance et
puis donner même on peut aller plus loin
en allouant de la bande passante en
disant par exemple je vais à louer je
dis n'importe quoi 50% de bande passante
à la partie voix je vais alloué 30 % de
bande passante à la partie vidéo je vais
part alloué 20 % de bande passante à la
partie data est sûre ça par exemple je
vais prendre que
70% de la bande passante de cette partie
là soit alloué à tel type de trafic 30%
soit allouée aux trafics qui part sur
internet je peux bloquer aussi des
trafics d'envoi un temps voire une page
vers un site de téléchargement vers
youtube vers facebook verra instagram on
peut débloquer on peut te bloquer ou ne
pas passer en priorité vous allez voir
que quand vous téléchargez une vidéo sur
youtube où vous regardez des vidéos sur
youtube vous aurez des lenteurs par
contre pour accéder à un serveur de
production n'y a pas de l'auteur sait il
n'ya rien de surprenant et ajuste les
mécanismes de qualité de service
derrière qui fluidifie le trafic en
fonction de l'importance de chaque type
de trafic
je pense que vous avez bien compris la
partie qualité de service et puis ça se
configure avec des lignes de commande
avec même des logiciels aujourd'hui de
qualité de service etc ce n'est pas
l'objet de ce court mais il faut
toujours de savoir et la dernière partie
c'est la partie qui parle de la sécurité
alors la sécurité c'est d'un élément je
pense que tout le monde est d'accord sur
l'importance de la sécurité tout le
monde est d'accord sur la menace que
représente aujourd'hui les attaques où
que ce soit les menaces internes et
externes que ce soit la taxe
intentionnés ou l'attaquant intentionnés
quand on parle de la sécurité on parle
de beaucoup de choses on parle de
beaucoup d'éléments mais surtout surtout
surtout la partie la plus importante de
la sécurité pourquoi la sécurité pour
quelle raison en fait la sécurité il ya
ce qu'on appelle le fameux triangle de
sécurité le fameux pyramide de sécurité
ou la fameuse règle de sécurité pourquoi
on assure finalement la sécurité dans
une entreprise et pour quelle raison on
met en place des mécanismes et des
stratégies de sécurité dans une
entreprise c'est pour une simple raison
la sécurité assure tout simplement les
trois rôles les plus importants que je
vais vous écrire ici
qu'on vit dans ses invités
intégrité
et
disponibilité
ça c'est ce qu'on appelle la règle de
sécurité la confidentialité
c'est le fait
d'assurer que seules les personnes qui
doivent accéder à des données
spécifiques peuvent y accéder tout
simplement je vous envoie un mail je
fais en sorte que vous serez la seule
personne qui est capable de lire le mail
je vous envoie une transaction un
payement bref tout ce que vous voulez
tous ces éléments là on doit faire en
sorte qu'ils soient
qu'ils soient sécurisés et que seules
les personnes en question qui peuvent
qui peuvent accéder à ces données là par
exemple prendre un exemple très simple
la confidentialité on peut l'assurer par
des mots de passe par le chiffrement par
des politiques qui permettent un accès
restreint à des données comme la double
authentification tous ces mécanismes là
nous permettent d'avoir la
confidentialité c'est pas la sécurité
attention là c'est que c'est un des
piliers de la sécurité la
confidentialité mais ceci ne la partie
et mot de passe et sécurité à l'axé
chiffrement de données tout ce que vous
voulez ça ne représente qu'un des trois
piliers de la sécurité c'est ce qu'on
appelle aujourd'hui la confidentialité
après il y à l'intégrité l'intégrité
c'est le fait d'assurer que les données
n'ont pas été altéré pendant leurs
transactions je voulais que l'europe et
les plus simples agents voient un
virement de 1000 euros et puis
finalement je vois 10000euros perdu de
mon compte alors comment je peux avoir
ça je peux revoir ça parce qu'il y avait
quelqu'un qui est intervenu au milieu il
a ajouté un petit 0 et l'as pris dix
mille euros de manque quant au lieu de
prendre mille euros c'est dommage j'ai
perdu j'ai perdu neuf mille euros de
plus mais comment je dois faire en sorte
que cette partie là soit évité et c'est
grâce au mécanisme d'intégrité le
principal c'est le hachage mais on a eu
on a tout un mécanisme le but ce n'est
pas de vous les expliquer en détail en
avançant dans le court et aussi dans la
partie s'essaye à la sécurité on va
parler de ça en détail mais même dans ce
ca ne l'a en avançant par exemple la
partie à ça ça je vous expliquerai ce
que c'est le hachage mais il ya des
mécanismes qui permettent d'être sûr que
la donne et qui a été envoyée égale mot
par mot un chiffre par chiffres et
lettres par lettre à la donne et qui a
été reçu et qu'il n'y avait pas
d'altération de donner au milieu et puis
troisième élément de la sécurité c'est
la disponibilité c'est le fait de
garantir d'un accès rapide et fiable aux
données pour les utilisateurs autorisés
hélas quand on parle de la disponibilité
on parle beaucoup plus de tous les
mécanismes qu'on met en place pour
garantir une disponibilité de réseaux
par exemple la haute disponibilité ici
la haute disponibilité ici est ce qu'on
appelait ici la tolérance aux pannes la
tolérance aux pannes c'est la même chose
on peut dire vous allez voir dans des
bouquins dans des livres etc on parle de
mots qui s'appelle la haute
disponibilité et ses parts avec la
tolérance aux pannes égale la haute
disponibilité
c'est que la haute disponibilité la
tolérance aux pannes c'est un des
critères les plus importants de la
sécurité qui nous permette d'avoir la
disponibilité aux accès d assurer la
disponibilité des données par exemple la
sécurité physique est un élément très
important de sécurité qui nous permet
d'assurer la sécurité de données et
c'est un élément j'ai toujours
l'habitude de le dire je vais le redire
quand on parle de l'insécurité dans un
cours détaillé que la sécurité physique
c'est l'élément le plus négligé le plus
mal gérées par les organismes
aujourd'hui et c'est ce qui fait que les
données qu'on perd le plus de données
c'est bien de penser à la sécurité le
hachage la celle la confidentialité les
algorithmes de chiffrement les axes et
mots de passe de ben l'authentification
de ce que vous souhaitez et puis
finalement les serveurs vous allez les
mettre dans un petit coin dans
l'entreprise dans un coin humide dans un
coin où il ya des problèmes
d'électricité ou des problèmes de
peut-être les fenêtres ne ferment pas
des choses comme ça c'est faux c'est
qu'au final tout ce que vous êtes en
train de faire une aucun sens et puis
par exemple les contrôles d'accès à
l'entreprise ne sont pas suffisamment
fiables on ramène un sous-traitant on le
laisse dans la salle machine et puis on
va prendre un café on va revenir au
bureau et on va lui dire si tu as besoin
de moi je m'appelle alors qu'il n'y a
pas de caméras de surveillance et pas de
contrôle d'accès à la salle technique la
personne c'est jackpot elle est en face
les serveurs il peut faire tout ce qu'il
veut il peut même sortir le ciel le le
disque carrément et le dupliquer sur sa
propre machine s'est il faut penser à
cette partie là la sécurité physique
c'est un des piliers les plus importants
qui assure la disponibilité de données
mais aussi mais aussi tout ce qui est
tout ce qui est tolérance aux pannes
tout ce qui est redondance tout ce qui
est mécanisme
2 p ar à tout ce qui est mécanisme
de reprise après sinistre le fait de
doubler les data center les mettre dans
deux pays différents dans deux villes
différentes des choses comme ça les
mécanismes de sauvegarde et de test de
restauration tous ces éléments là c'est
des piliers cetc des éléments très
importants essais des piliers très
important de la sécurité parce que quand
on parle aussi
et quand on parle aussi de la sécurité
il faut faire attention à ce que
la sécurité n'est pas que le fameux
hacker qui porte un chapeau noir et qui
veut attaquer entreprises non on parle
de sécurité de menaces externes c'est le
fait d'avoir
des virus d un des chevaux de troie des
divers des logiciels d'espions des
logiciels de publicité des attaques de
type 0-day je ne sais pas si vous avez
entendu de termes c'est 0 day attack
c'est tout simplement une attaque
qui vient de sortir du laboratoire c9
les mécanismes de sécurité nous ne
prennent toujours pas en charge c'est
une faille convient de détecter et puis
et puis nous allons pouvoir attaquer et
faire il faire des désastres là dessus
parce que les mécanismes de sécurité des
entreprises ne sont pas suffisamment
fiable pour se mettre pour se mettre
face à ce genre d'attaqués après il ya
les attaques
par déni de service le fait d'avoir le
fait de bombarder le réseau par des ping
ou par des requêtes pour essayer de
tomber le vol de données les une passion
d'identité tous ces éléments là
constituent des attaques qu'on connaît
qu'on entend parler c'est ce qu'on
appelle les attaques externes sauf que
ces attaques les entreprises
généralement se prépare de plus en plus
mieux à lutter contre ces attaques via
les mécanismes de sécurité via les
éléments qui mettent en place les
équipements les produits le respect des
règles de sécurité parmi on va voir
quelques-uns en avant sont un peu mais
aussi il faut faire attention il y a
aussi des ce qu'on appelle les menaces
internes et surtout les menaces non
intentionnelle c'est une personne qui se
comportent je sais pas qui l'association
ouverte qui n'a pas qui n'est pas
suffisamment sensibilisés à la sécurité
le fait d'exploiter la faille humaine
c'est ce qu'on appelle le social
engineering les gens qui racontent leur
vie
à l'extérieur de l'entreprise de tout ce
qu'ils ont qu'en matériel de tout ce
qu'ils ont comme comme technique de tout
ce qui est de tout ce qu'ils utilisaient
de tout ce qu'ils utilisent pardon comme
technologies etc
les employés malveillants des problèmes
je ne sais pas moi
l'utilisation abusive des droits par
exemple à avoir les droits
d'administrateur et puis faire tout ce
qu'on veut avec tout cela représente
aussi des menaces c'est qu'il faut que
l'entreprise pense à la menace interne
parce que si vous voulez ce qui se passe
c'est que l'entreprise met en place mais
on évidence tout un ensemble de règles
de sécurité tout un ensemble de
stratégies de sécurité pour lutter
contre les menaces externes sauf que
l'entreprise oublie que à l'intérieur de
ces sièges il ya dix mille personnes qui
qui ont réussi à bail passé déjà tous
ces problèmes si tu fais un pare-feu
c'est pour lutter contre les attaques
qui vient de l'extérieur alors que le
salarié l'est déjà à l'intérieur il s'en
fiche de ce pare feu consumait des
politiques d'accès très stricte en
entreprise lui et son fils à l'epad je
peux rentrer vous voyez que la menace
interne constitue aussi un des éléments
les plus importants des menaces il faut
y penser il faut penser à la menace
interne qui constitue aujourd'hui une
des parties les plus importantes des des
menaces de sécurité qui existent
aujourd'hui vous avez entendu parler des
termes le pare feu c'est un mécanisme
c'est un équipement ou un mécanisme ça
peut être logiciels comme ça peut être
matériel qu'on met en place pour
contrôler le trafic qui rentre à
l'intérieur de l'entreprise mais on a
aussi le ps qui permet aussi de filtrer
le trafic toujours j'ai l'habitude de
donner un exemple très fiable là dessus
la police de frontière et la douane tout
simplement prenez ça comme ça imaginons
qu'une personne vienne d'un pays
étranger et ils arrivent ils arrivent à
charles de gaulle elle arrive à paris
il va passer ce qu'on appelle la police
de frontière la police de frontière elle
va tout simplement dire est ce que la
personne est autorisée à rentrer dans le
pays sur le territoire ou pas
si la personne est là un visa
visa valide fiable et cetera bref il
prouve une réservation d'hôtels de ce
que vous voulez tout ce que vous
connaissez maintenant matière de
processus d'entrée dans des pays il va
passer
déjà la police de frontière constitue
une première ligne de sécurité très bien
ça permettra de filtrer les gens qui
rentrent et 40 repas
sauf que est ce que cette personne là
ils portent ils portent des bagages
dangereux parce qu'il a une bombe dans
sa valise est ce qu il a des armes ce
qu'il a des choses comme ça comment peut
le savoir la police de frontière n'a pas
le moyen de le savoir alors on passe à
un deuxième niveau de contrôle un
deuxième niveau de sécurité c'est la
douane qui a accès aux bagages qui peut
fouiller la personne qui peut
l'interroger qui peut entrer dans plus
de détails pour essayer de comprendre à
l'intérieur de ses bagages un ce qu'il a
des éléments dangereux pour la sécurité
du pays c'est exactement la même chose
la douane si les psc 1 trogen prevention
system c'est le système de prévention
contre les intrusions c'est le fait
d'inspecter on a du bagage dans le monde
de la donne et on va dire la donne et on
va pas dire bagages c'est le fait
d'inspecter la donner à l'intérieur et
voir ce qu'elle porte elle met un virus
à ce qu'elle porte un cheval de troie
est-ce qu'elle porte un logiciel
malveillant est ce qu'elle porte une
technique qui permet d'attaquer
l'entreprise etc etc c'est que vous
voyez vous avez le pare-feu vous avez lé
ps et puis vous avez d'autres techniques
de sécurité comme par exemple les
mécanismes que vous installez dans les
machines prenons un exemple très simple
vous avez les antivirus les anti malware
les anti spam vous avez ce qu'on appelle
les listes de contrôle d'accès les acl
c'est tout simplement des listes qui
disent monsieur a hélas droit d'aller
est un endroit monsieur b n'a pas le
droit monsieur sait il peut faire ça
mais il peut pas faire ci etc etc
vous avez par exemple les vpn c'est le
fait d'assurer des connexions sécurisées
des tunnels sécurisé de l'extérieur de
l'entreprise vers l'intérieur de
l'entreprise est comme ça on est sûr que
ces personnes là qui passe de
l'extérieur à l'intérieur traverse un
tunnel sécurisé et que ses dents et là
ne sont pas écoutés par qui que ce soit
qui qui à l'extérieur
je pense qu'on va s'arrêter là sur la
partie sécurité le but c'était juste de
vous initier un peu à ces quatre
éléments qui sont très très importants
et qui vous permettent d'avoir les
notions de base de réseaux fiables un
réseau fiable c'est un réseau qui doit
tolérer au pana avoir une haute
disponibilité
c'est un réseau qui doit être évolutive
ce qu'est ce qu'on appelle la
scalabilité c'est un réseau qui doit
être qui doit respecter des mécanismes
de qualité de service pour une meilleure
gestion de trafic et puis un réseau qui
doit être aussi sécurisé et la sécurité
c'est un des piliers c'est s'est
représentée par les trois piliers qui
sont la confidentialité l'intégrité et
la disponibilité
Browse More Related Video
Cours réseaux - 1 Introduction et protocole Ethernet
IP Sec VPN Fundamentals
10 ÉTAPES POUR TE METTRE EN CONFORMITÉ RGPD
5G Basics Part 5 : New Technologies - Huawei Seeds For The Future
Qu'est-ce que les réseaux de communication ? Comment ça marche Internet ? 🤔🌐
Top 10 aussichtsreichsten Berufe der Zukunft - Arbeiten in der Zukunft
5.0 / 5 (0 votes)