I.

Les fondamentaux des réseaux et de la connectabilité

Nous vivons dans un monde connecté – presque tous les appareils numériques font partie d’un réseau. C’est d’ailleurs cette fonctionnalité de connexion entre appareils qui a déclenché la révolution numérique et transformé nos sociétés.

Pourquoi ? Tout simplement parce qu’il est très pratique de communiquer avec les ordinateurs de ses collègues grâce au sien. Si votre ordinateur est connecté à ceux de vos collègues, vous pourrez partager des fichiers. Cela permet d’économiser beaucoup de temps et de courriels. En outre, quand les ordinateurs sont reliés en réseau, un bureau entier peut utiliser un appareil unique, par exemple, une imprimante. Cela réduit les coûts et simplifie les choses pour tout le monde. Les réseaux augmentent la productivité et améliorent les fonctionnalités et les performances de n’importe quel ordinateur. Songez un instant à toutes les données et informations auxquelles vous avez accès sur Internet grâce à votre connexion avec tous ces autres ordinateurs. Est-ce que votre ordinateur pourrait stocker toutes ces informations ? Évidemment que non.

Note

Quand des choses sont connectées dans un but spécifique, on parle de réseau. Il en existe de nombreux types : réseaux de téléphonie ou de télévision, réseau informatique ou même réseau d’êtres humains. Internet est le plus grand réseau informatique.

Quand vous êtes connecté(e) à Internet et que vous utilisez votre navigateur Web pour consulter un site, ou que vous utilisez votre logiciel de messagerie pour lire vos courriels, votre ordinateur reçoit et envoie des données et des fichiers à des ordinateurs spéciaux nommés serveurs, situés à des centaines ou des milliers de kilomètres (nous reviendrons plus tard là-dessus).

Nous allons maintenant nous intéresser aux réseaux informatiques, car ils constituent l’infrastructure fondamentale de nos sociétés connectées. Nous allons examiner ce qu’est un réseau informatique et comprendre comment ces réseaux nous relient.

Pour faire simple, un réseau informatique est une installation qui connecte au minimum deux ordinateurs afin de partager un ensemble de services ou d’informations, par exemple : des fichiers vidéo ou audio numériques, des applications et des serveurs de stockage partagés, une imprimante, des applications de messagerie et de messagerie instantanée, un accès à un Internet, etc.

Voilà les éléments requis pour que deux ordinateurs communiquent et créent un réseau :

1) Une connexion à partir d’un support de connexion

Un support de connexion relie des ordinateurs dans un réseau, par exemple, un câble coaxial, une paire torsadée ou un câble à fibre optique. La connexion peut également être sans fil. Elle s’effectue alors par signal radio, technologie laser ou infrarouge, ou transmission par satellite.

2) Un langage commun : c’est ce que l’on appelle un protocole dans le domaine des réseaux informatiques

Un protocole est un ensemble de règles définies qui régissent la communication entre deux entités sur un réseau. Sans protocole, pas d’échange ni d’utilisation d’informations entre ordinateurs, c’est-à-dire pas d’interopérabilité. Réseau câblé (Ethernet), réseau sans fil (p. ex. 802.11ac), communication Internet (p. ex. IP), etc. : en fonction des applications, il existe différents protocoles.

Note

Généralement, les protocoles fonctionnent en arrière-plan – il n’est donc pas nécessaire de connaître le fonctionnement de chacun d’entre eux. Il peut néanmoins s’avérer utile d’en savoir un peu plus sur les protocoles les plus communs afin de mieux comprendre la configuration de certains programmes, comme les navigateurs Web et les logiciels de messagerie.

  • Transmission Control Protocol (TCP) (« protocole de contrôle de transmissions ») divise le message en paquets et les envoie de la source à la destination, où ils sont reconstitués.

  • Internet protocol (IP) (« protocole Internet ») est un protocole d’adressage principalement utilisé avec TCP. TCP/IP est le protocole de connexion des réseaux le plus commun.

  • Post office protocol (POP) (« protocole bureau de poste ») est conçu pour recevoir des courriels entrants.

  • Simple Mail Transfer Protocol (SMTP) (« protocole simple de transfert de courrier ») envoie et distribue les courriels sortants.

  • File Transfer Protocol (FTP) (« protocole de transfert de fichier ») transfère des fichiers d’un système à un autre : fichiers multimédias, fichiers textes et documents, etc.

  • Hypertext Transfer Protocol (HTTP) (« protocole de transfert hypertexte ») transfère des documents hypermédia, comme HTML. Il a été conçu pour la communication entre navigateurs et serveurs Web, mais il peut également être employé à d’autres fins. Semblable à HTTP, HTTPS transfère également les données au format hypertexte, mais de façon chiffrée.

3) Une adresse unique

Dans le domaine des réseaux, la relation entre le serveur et le client est essentielle.

Un serveur est un ordinateur qui contient des informations et des services, par exemple, un site Web, un fichier multimédia ou une application de dialogue en ligne. L’ordinateur qui contient le site Web d’une PME est un bon exemple de serveur : vous pouvez consulter le site à partir de votre navigateur Web en tapant son nom. Le serveur contient la page et l’envoie sur requête.

Un client est un autre ordinateur – par exemple votre ordinateur portable ou mobile – qui fait la requête de consultation, de téléchargement ou d’utilisation un contenu. Le client peut se connecter à partir d’un réseau pour échanger des informations. Par exemple, quand vous souhaitez accéder à la page de recherche de Google sur votre navigateur Web, votre ordinateur est le client. C’est le modèle de réseau utilisé sur le Web et sur Internet.

L’échange de messages entre le client et le serveur est un modèle de type requête-réponse. Grâce à un protocole spécifique, le client envoie une requête à laquelle le serveur répond.

Cette relation est essentielle pour plusieurs raisons. Tout d’abord, toutes les données nécessaires peuvent être contenues en un seul endroit du serveur, ce qui facilite la protection et la délivrance d’autorisations. En outre, le serveur n’a pas à être situé à proximité du client pour que les données soient accessibles. Enfin, il est facile d’améliorer le mode de fonctionnement du modèle client-serveur, car tout y est indépendant.

Note

Un aperçu de la terminologie des réseaux

Paquet : Quand des données sont transmises, ce long message est d’abord décomposé en petits segments nommés paquets. Une fois à destination, le bloc de données original est reconstitué.

Adresse MAC (acronyme anglais de Media Access Control ou « contrôle d’accès au support ») : L’adresse MAC, ou adresse physique, identifie de manière unique chaque hôte. Elle est associée à la carte réseau.

Adresse IP : L’adresse IP est un numéro d’identification associé à un ordinateur ou un réseau informatique spécifique. Quand un ordinateur est connecté à Internet, l’adresse IP lui permet d’envoyer et de recevoir de l’information et rend possible l’identification des destinations et des origines. Une adresse IP est une suite de quatre nombres compris entre 1 et 254, séparés par des points. 192.084.15.1 est un exemple d’adresse IP.

Une adresse IP est un peu comme une adresse postale. Il existe différentes classes (ou catégories) d’adresses IP. Un réseau peut être public ou privé. Les adresses IP publiques sont accessibles partout sur Internet – ce qui n’est pas le cas des adresses privées.

Routeur : Un routeur est un appareil qui transfère des données entre différents réseaux et leur permet ainsi de communiquer. Les routeurs assurent la transmission de données de bout en bout en établissant des routes entre les dispositifs d’extrémité et en transférant des données entre le nœud émetteur et la destination. Ces routes requièrent généralement de multiples « sauts » entre routeurs. Par exemple, entre votre réseau privé et Internet, entre votre réseau privé et votre serveur ou entre différents réseaux connectés les uns aux autres.

Pare-feu : Dans un réseau, les pare-feu sont des dispositifs de sécurité qui contrôlent le trafic entrant et sortant en fonction de règles prédéterminées. Ils sont en mesure de protéger n’importe quel réseau connecté à Internet. Ils peuvent être configurés pour bloquer ou autoriser le trafic en fonction d’un état, d’un port ou d’un protocole. Certains pare-feu comportent un logiciel antivirus et des systèmes de détection de menaces intégrés. Un pare-feu peut être placé avant ou après un routeur dans le but de se protéger de menaces externes.

Fournisseur d’accès à Internet (FAI) : Les FAI sont des sociétés qui fournissent une connexion Internet aux individus, aux entreprises et aux organisations.

Connexion haut débit : Transmission de données à large bande grâce à une connexion Internet très rapide. Le haut débit assure un accès à Internet rapide grâce à plusieurs technologies : fibre optique, sans fil, câble, DSL et satellite.

Ethernet : Technologie qui connecte les réseaux locaux câblés et assure la communication entre appareils à travers un protocole – le langage commun du réseau.

Concentrateur Ethernet : Dispositif de réseau qui répète le trafic qu’il reçoit à tous les appareils connectés.

Commutateur réseau : Dispositif de réseau qui envoie le trafic reçu à un appareil connecté spécifique, par exemple, un ordinateur de bureau ou un ordinateur portable.

Les types de réseaux

Étant donné l’amélioration des technologies, diverses versions de ces trois éléments ont été conçues pour mieux répondre aux différents besoins de connectabilité. Chacune comporte des fonctions très précises qui peuvent être combinées afin de définir différents types de réseaux.

  • Tous les réseaux informatiques ne sont pas identiques. Le plus petit réseau possible relie un ordinateur à un téléphone par Bluetooth. À ce sujet, on parle parfois de réseau personnel – comme son nom l’indique, c’est un réseau d’une personne.

  • Si vous travaillez dans un bureau, vous avez certainement accès à un réseau local câblé : quelques ordinateurs connectés à une ou deux imprimantes, un scanneur et un appareil de stockage local, par exemple. Mais les réseaux peuvent être bien plus étendus.

  • À l’autre extrémité du spectre, les réseaux métropolitains couvrent une ville entière, tandis que les réseaux étendus couvrent n’importe quelle zone géographique. Internet est un réseau étendu qui couvre la planète entière. En pratique, c’est d’ailleurs un réseau de réseaux et d’ordinateurs individuels.

Autre méthode de classification : réseaux publics ou privés.

  • Tout le monde peut se connecter à un réseau public. Internet est l’exemple le plus évident de réseau public. Tout un chacun peut consulter des serveurs publics grâce à son adresse IP publique ou son nom de domaine attribué.

  • À l’inverse, l’accès à un réseau privé est restreint. Ses serveurs ont seulement une adresse IP privée. Les réseaux d’entreprise ou d’établissements scolaires sont privés. La différence entre réseau public et privé est parfois un peu floue. Par exemple, lorsque vous êtes sur le Web, vous pouvez tomber sur des fichiers protégés par des mots de passe ou des sites uniquement accessibles sur abonnement. Il est donc possible de créer un certain degré de sélectivité et de confidentialité sur un réseau entièrement public.

Si vous travaillez pour une grande entreprise, vous savez sûrement que la plupart des informations que vous partagez avec vos collèges sont uniquement accessibles sur des machines en interne. Si l’accès est présenté dans un format proche du Web, c’est que vous avez affaire à un intranet (une sorte de Web privé et interne inaccessible sur l’Internet public). Que faire quand vous travaillez de chez vous et que vous devez accéder à des éléments de votre réseau d’entreprise à partir de l’Internet public ? Vous pouvez dans ce cas utiliser ce que l’on appelle un RPV (réseau privé virtuel) ou VPN (acronyme anglais de Virtual Private Network). C’est un tunnel sécurisé qui vous donne accès au réseau privé de votre lieu de travail à travers un réseau public (nous reviendrons plus tard là-dessus).

Nous allons maintenant analyser le fonctionnement d’un réseau en nous penchant sur le type de réseau que nous connaissons le mieux : le réseau domestique.

Les réseaux domestiques

Il est possible de configurer deux types de réseaux domestiques. Avec ou sans accès à Internet. Dans les deux cas, un réseau domestique nous permet de connecter tous nos appareils dotés de fonctions de connectabilité afin qu’ils communiquent entre eux, ainsi que de nous connecter à d’autres appareils sur Internet ou d’autres réseaux. Ci-dessous, vous pouvez voir un réseau domestique disposant d’un accès à Internet puisqu’il est doté d’un modem câble connecté à un fournisseur d’accès à Internet (FAI) qui assure ce service. Si l’on effaçait le modem câble du schéma, le réseau domestique serait fonctionnel, mais ne disposerait pas d’un accès à Internet. Ce serait alors uniquement un réseau domestique à connectabilité privée.

Un réseau domestique
Un réseau domestique

A. Un fournisseur d’accès à Internet, B. Un mobile, C. Un modem Wi-Fi, D. Une télévision connectée, E. Un ordinateur portable

Pour la plupart d’entre nous, l’accès à Internet au domicile est essentiel. Nous allons donc vous expliquer les équipements nécessaires pour se doter d’un tel réseau à la maison. Il est important de comprendre précisément le type d’équipement dont vous avez besoin dans un réseau domestique. C’est parti.

Les appareils essentiels d’un réseau domestique

Le modem est l’appareil essentiel qui vous fournit une connexion Internet.

Dans une petite maison ou un appartement, le modem de votre FAI et des câbles Ethernet vous permettront déjà de configurer un réseau simple. Vous pourrez connecter autant d’appareils filaires qu’il y a de ports sur le modem de votre FAI, grâce à des câbles Ethernet. Si un routeur Wi-Fi est connecté au modem, il étend la connectabilité à d’autres appareils par connexion filaire et sans fil.

Certains modems disposent d’un routeur Wi-Fi intégré. On parle alors de modems Wi-Fi.

Vous pouvez configurer un réseau domestique connecté à Internet entièrement sans fil à partir d’un seul et même appareil de réseau : le modem Wi-Fi d’un FAE. Quand vous achetez un tel appareil, assurez-vous que sa portée est suffisante pour couvrir tout votre foyer et que le signal est assez puissant pour passer à travers les murs. Si ce n’est pas le cas, vous aurez besoin d’autres routeurs Wi-Fi afin d’étendre la portée de votre accès à Internet. Certains fournisseurs d’accès à Internet proposent un service de location de modem Wi-Fi.

Qu’est-ce qu’un point d’accès Wi-Fi ?

On utilise le terme point d’accès Wi-Fi pour définir les zones d’accès sans fil à Internet, aussi bien dans un réseau fermé sans fil domestique que dans un lieu public, comme un restaurant ou un aéroport. Votre appareil doit être doté d’un adaptateur sans fil pour rejoindre un point d’accès Wi-Fi. Si ce n’est pas le cas, vous pouvez toujours vous en procurer un – il faudra le brancher dans un port PCI ou USB. Une fois l’adaptateur installé, votre système détectera automatiquement les points d’accès Wi-Fi et enverra une requête de connexion.

La configuration d'un point d’accès à Internet Wi-Fi sur un mobile
La configuration d'un point d’accès à Internet Wi-Fi sur un mobile

Autre option pour connecter vos appareils : la technologie sans fil Bluetooth. Votre mobile multifonction, votre ordinateur portable et votre tablette (et tous les appareils du même type) sont certainement équipés de fonctions sans fil Bluetooth et Wi-Fi. La technologie Bluetooth assure des transferts de données de courte portée entre appareils. Elle est, par exemple, couramment employée dans les casques et écouteurs audio pour mobiles pour une utilisation mains libres. Le Wi-Fi permet de connecter des appareils à Internet. Le nombre d’appareils pouvant se connecter par Bluetooth est limité. Le Wi-Fi est accessible à plus d’appareils et d’utilisateurs. En outre, la technologie Bluetooth est généralement plus simple et nécessite moins d’énergie que le Wi-Fi. Mais ces avantages sont obtenus au détriment de la portée et de la vitesse de transfert des données – voilà pourquoi le Wi-Fi est généralement plus performant que la technologie Bluetooth.

Une fois vos appareils connectés, ils sont prêts à communiquer, aussi bien entre eux qu’avec des appareils d’autres réseaux. À cette fin, ils ont besoin d’une adresse IP et d’une adresse MAC. Quand vous vous connectez à Internet, votre appareil utilise une adresse IP externe. C’est l’adresse IP du routeur.

Qu’en est-il de la sécurité du réseau ?

Nos biens virtuels – l’information que nous stockons ou transmettons sur les réseaux informatiques – doivent être protégés contre le vol, au même titre que nos biens physiques. Nous utilisons de plus en plus les ordinateurs pour stocker des informations personnelles dans des formats numériques ou pour accéder à des services importants, comme nos comptes en banque sur Internet. La sécurité du réseau Internet est donc essentielle.

Un réseau dispose de nombreux points d’accès. Ces points d’entrée comprennent aussi bien le matériel et les logiciels qui constituent le réseau que les appareils qui accèdent au réseau, comme les ordinateurs, les mobiles et les tablettes. La sécurité de votre réseau requiert donc plusieurs méthodes de défense.

Exemple

Voilà cinq manières de sécuriser votre réseau domestique :

  • Changez le nom par défaut de votre réseau domestique : cela complique l’identification du type de routeur par les pirates. Si un cybercriminel connaît le nom du fabricant de votre routeur, il connaît également peut-être ses faiblesses et peut tenter de les exploiter.

  • Choisissez un mot de passe robuste et unique pour sécuriser votre réseau sans fil : chaque routeur sans fil est livré avec un nom d’utilisateur et un mot de passe par défaut prédéfini. Ils s’avèrent nécessaires lors de l’installation et de la connexion de votre routeur. Il est facile pour les pirates de les deviner s’ils connaissent le fabricant. La première chose à faire est de changer cette clé et de choisir un mot de passe comportant au moins 15 caractères.

  • Assurez-vous que les logiciels de vos appareils sont toujours à jour : les logiciels constituent un élément essentiel de la sécurité de votre réseau sans fil. Les mises à jour logicielles contiennent parfois des améliorations de sécurité. Les ignorer, c’est donner la possibilité aux cybercriminels d’exploiter différentes vulnérabilités.

  • Un pare-feu peut contribuer à sécuriser votre réseau Wi-Fi : les pare-feu ne sont pas que des programmes informatiques, ce sont aussi des dispositifs matériels. Un pare-feu matériel joue le même rôle qu’un pare-feu logiciel – il surveille le trafic sur le réseau et interdit l’accès à certaines parties en fonction de règles de sécurité –, mais son avantage principal réside dans la couche supplémentaire de sécurité dont il dote tous les appareils du réseau.

  • Éteignez le réseau domestique sans fil lorsque vous n’êtes pas chez vous : il est recommandé de désactiver le réseau domestique sans fil lorsqu’il n’est pas utilisé pendant une période prolongée. Vous empêchez ainsi les pirates de tenter d’accéder à votre réseau en votre absence.

Les réseaux publics sont un autre facteur de risque. Des réseaux Wi-Fi publics sont mis à disposition dans de nombreux lieux – aéroports, restaurants, cafés, bibliothèques, transports en commun, chambres d’hôtel... Ces réseaux sont parfois très pratiques pour se connecter à ses comptes en ligne ou travailler, mais il convient de connaître les risques qui y sont associés en matière de confidentialité et de sécurité. Les points d’accès Wi-Fi libres séduisent les clients et les pirates pour la même raison : pas besoin d’authentification pour s’y connecter. Pour les pirates, c’est l’occasion d’accéder à des appareils non sécurisés.

Exemple

Voilà cinq manières d’assurer votre sécurité sur les réseaux publics :

  • N’accédez jamais à des informations confidentielles sur un réseau public : si vous avez besoin d’aller sur Internet pour vous repérer ou faire quelque chose d’anodin, vous ne prenez pas beaucoup de risques. Mais si vous devez accéder à votre compte en banque ou acheter quelque chose, attendez de pouvoir vous connecter à un réseau sécurisé.

  • Utilisez HTTPS : regardez si l’adresse du site Web commence par HTTPS. Si c’est le cas, la connexion entre le navigateur Web et le serveur est chiffrée. Toutes les données soumises au site sont alors protégées. La plupart des navigateurs ajoutent également un symbole de cadenas au début de l’adresse pour indiquer qu’un site utilise le cryptage.

  • Protégez vos mots de passe : il se peut que des pirates accèdent à vos mots de passe quand vous utilisez un réseau Wi-Fi public. L’utilisation d’un système à double authentification sur les services qui le proposent est un bon moyen d’améliorer votre protection. Quand elle est activée, cette protection supplémentaire empêche une personne entrée en possession de votre mot de passe à partir d’un réseau Wi-Fi public d’accéder à vos comptes.

  • Désactivez le partage de fichiers avant d’accéder à un réseau Wi-Fi public. Si le partage de fichiers est activé, il est possible que vos dossiers soient accessibles à tous ceux qui se connectent au même réseau public.

  • Déconnectez-vous : après avoir navigué, pensez à vous déconnecter de tous les services que vous utilisez. Consultez également les paramètres de votre appareil pour vous assurer qu’il « oubliera le réseau » et ne s’y reconnectera pas automatiquement sans votre permission si vous êtes à proximité du point d’accès.

Pourquoi utiliser un VPN ? Qu’est-ce que c’est ?

Un réseau virtuel privé (communément abrégé en VPN) est un outil facile d’utilisation qui assure votre confidentialité, votre sécurité et votre accès aux informations. Il transmet vos données par le biais d’une connexion chiffrée – un peu comme un tunnel sécurisé entre vous et Internet. Voilà certaines choses à savoir sur les réseaux privés virtuels :

  • Un réseau privé virtuel est un service que vous souscrivez auprès d’un fournisseur de VPN. Vous n’avez besoin d’aucun équipement supplémentaire.

  • Une fois que vous avez un compte, ce service s’active quand vous êtes en ligne.

  • Un VPN sécurise votre connexion Internet en lui attribuant une adresse IP temporaire qui cache votre adresse réelle à tous les sites Web auxquels vous vous connectez. Toutes vos activités sur Internet sont ainsi chiffrées.

Les menaces sur les réseaux évoluent en permanence. Il faut donc garder à l’esprit que la sécurité des réseaux est un processus sans fin. Vous pouvez en apprendre plus sur le sujet dans notre cours en ligne sur la cybersécurité.

Next section
II. Le World Wide Web et la révolution Internet