0% ont trouvé ce document utile (0 vote)
23 vues28 pages

1 Audit Risque SI Rappel 1

La formation proposée par Dr. EL GHAZOUANI Mohamed vise à maîtriser l'audit des risques des systèmes d'information et à préparer à la certification CISA. Elle couvre des concepts avancés de sécurité informatique, les méthodologies d'audit, ainsi que l'utilisation d'outils spécialisés pour évaluer les risques. Le document aborde également les modèles de communication TCP/IP et OSI, ainsi que les différentes couches et protocoles impliqués dans le transfert de données sur un réseau.

Transféré par

Maurice Ouedraogo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
23 vues28 pages

1 Audit Risque SI Rappel 1

La formation proposée par Dr. EL GHAZOUANI Mohamed vise à maîtriser l'audit des risques des systèmes d'information et à préparer à la certification CISA. Elle couvre des concepts avancés de sécurité informatique, les méthodologies d'audit, ainsi que l'utilisation d'outils spécialisés pour évaluer les risques. Le document aborde également les modèles de communication TCP/IP et OSI, ainsi que les différentes couches et protocoles impliqués dans le transfert de données sur un réseau.

Transféré par

Maurice Ouedraogo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Maîtrise de l‘Audit des Risques des Systèmes

d‘Information avec Préparation CISA

2025

Préparé par Dr. EL GHAZOUANI Mohamed


[email protected]
Objectifs de la formation

Cette formation vous permettra de :


• Acquérir une connaissance approfondie des concepts avancés de sécurité informatique.
• Explorer les différentes menaces et vulnérabilités dans le domaine.
• Maîtriser des méthodologies avancées pour l'audit des risques des systèmes d'information.
• Apprendre à utiliser des méthodologies d'audit et des outils spécifiques pour évaluer les risques
de sécurité.
• Acquérir des compétences avancées en analyse et audit des systèmes informatiques.
• Exceller dans l'utilisation d'outils spécialisés pour l'analyse des vulnérabilités et la détection
d'intrusions.
• Apprendre des techniques d'optimisation pour renforcer la sécurité des systèmes d'information.
• Développer des compétences pratiques en menant des audits de risques des systèmes
d'information.
• Recommandation et préparation pour la certification Certified Information Systems Auditor
(CISA).
Rappels sur le protocole TCP/IP

3
Introduction
Le but d'un réseau est de transmettre des informations d'un ordinateur à un
autre.

Pour cela il faut dans un premier temps décider du type de codage de la


donnée à envoyer, c'est-à-dire sa représentation informatique. Celle-ci sera
différente selon le type de données( sons, texte, graphique, table, vidéos...)
Introduction
Les données circulent sur Internet sous forme de datagrammes (on parle aussi de
paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des données
auxquelles on a ajouté des en-têtes correspondant à des informations sur leur
transport (telles que l'adresse IP de destination …).
Introduction
Les protocoles utilisés dépendent des caractéristiques du mode de
communication, notamment la source, la destination et le canal.

Ces règles ou protocoles doivent être respectés pour que le message soit
correctement transmis et compris.
Introduction
Définition : Un protocole est une procédure comprise par les deux unités qui doivent communiquer
pour des données.
Exemple : Lorsque vous rencontrez une personne nous suivons naturellement un ensemble de
protocoles :
• On commence par initier la communication bonjour/poignée de main.
• Ensuite on s'identifie ?.
• Puis on échange des informations dans un codage adapté (le français).
• On vérifie que l'on s'est compris( oui, ok, j'ai compris).
• Et enfin on se quitte.

Définition : Un service est une interface qui permet de mettre en place un protocole.
Introduction
• Comme dans les communications humaines, les différents protocoles réseau et
informatiques doivent pouvoir interagir et œuvrer ensemble à faire aboutir la
communication réseau. Un groupe de protocoles interreliés et nécessaires pour remplir
une fonction de communication est appelé suite de protocoles. Les suites de protocoles
sont mises en œuvre par les hôtes et les périphériques réseau dans le logiciel, le
matériel ou les deux.

• Les protocoles IP, HTTP et DHCP sont des exemples de protocoles réseau courants
Les modèles OSI et TCP/IP
Il existe deux types de modèles de réseau de base :

 Le modèle de protocole, qui suit la structure d'une suite de protocoles donnée. Le modèle
TCP/IP est un modèle de protocole, car il décrit les fonctions qui interviennent à chaque couche des
protocoles au sein de la suite TCP/IP.

 Le modèle de référence assure la cohérence de tous les types de protocoles et services réseau
en décrivant les opérations à effectuer à chaque couche, mais n'indique pas leur mise en œuvre. Un
modèle de référence n'est pas destiné à être une spécification d'implémentation, ni à fournir un
niveau de détail suffisant pour définir précisément les services de l'architecture réseau. Le principal
objectif d'un modèle de référence est d'assurer une compréhension plus claire des fonctions et des
processus impliqués.
Les modèles OSI et TCP/IP
 Pour communiquer nous avons besoin de définir des modèles qui constituent des normes de

communication. Le modèle OSI est le modèle théorique qui encadre les échanges sur un réseau.

 Le modèle OSI (Open System Interconnection) est le modèle de référence interréseau le plus

connu. Il est utilisé pour la conception de réseaux de données, des spécifications d'opérations et la

résolution des problèmes.

 Il fournit une liste exhaustive de fonctions et de services qui peuvent intervenir à chaque couche.

Il décrit également l'interaction de chaque couche avec les couches directement supérieures et

inférieures.
Les modèles OSI et TCP/IP
 L'ISO, l'organisation internationale de normalisation, est le plus grand concepteur de normes

internationales pour une large gamme de produits et services.

 le terme ISO provient du mot grec « isos » qui signifie « égal ».

 L'organisation internationale de normalisation a choisi le terme ISO pour affirmer sa volonté

d'égalité envers tous les pays


Les modèles OSI et TCP/IP
Les modèles OSI et TCP/IP

 La suite de protocoles TCP/IP est une norme ouverte, ce qui signifie que ces

protocoles peuvent être utilisés gratuitement par tous et que tous les constructeurs ont

la possibilité de les mettre en œuvre sur leur matériel ou leurs logiciels.

 TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne

en fait 2 protocoles étroitement liés : un protocole de transport, TCP (Transmission

Control Protocol) et un protocole internet, IP (Internet Protocol).


Les modèles OSI et TCP/IP

 les couches du modèle TCP/IP sont désignées par leur nom uniquement, les sept

couches du modèle OSI sont plus fréquemment désignées par un numéro. Par exemple,

la couche physique est appelée Couche 1 dans le modèle OSI

 Ce qu’on entend par « modèle TCP/IP », c’est en fait une architecture réseau en 4

couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils en

constituent l’implémentation la plus courante.


Les modèles OSI et TCP/IP
Les modèles OSI et TCP/IP
La couche Application/Application Layer
La couche application est la couche la plus haute du modèle TCP / IP à quatre couches. La couche d’application est

présente en haut de la couche de transport. La couche application définit les protocoles d’application TCP/IP et la

manière dont les programmes hôtes se connectent aux services de la couche de transport pour utiliser le réseau.

La couche d’application inclut tous les protocoles de niveau supérieur tels que DNS (système de nommage de

domaine), HTTP (protocole de transfert hypertexte), Telnet, SSH, FTP (protocole de transfert de fichier), TFTP

(protocole de transfert de fichier trivial), SNMP (protocole de gestion de réseau simple). , SMTP (protocole de

transfert de courrier simple), DHCP (protocole de configuration d’hôte dynamique), protocole RDP (protocole de

bureau à distance), etc.

Cette couche fait appelle à un ensemble de service pour mettre en place des protocoles.

C'est dans cette couche que les données sont découpées/organisées pour être envoyées.
La couche Transport/Tansport Layer
La couche de transport est la troisième couche du modèle TCP / IP à quatre couches. La position de
la couche de transport se situe entre la couche d’application et la couche Internet. La couche de
transport a pour but de permettre aux périphériques des hôtes source et de destination d’engager
une conversation. La couche de transport définit le niveau de service et le statut de la connexion
utilisée lors du transport de données.
Les principaux protocoles inclus dans la couche transport sont TCP (protocole de contrôle de
transmission) et UDP (protocole de datagramme utilisateur).
La couche Transport/Tansport Layer
TCP est un protocole fiable de bout en bout orienté connexion pour garantir la transmission de
données. Certaines des principales caractéristiques de TCP sont (SYN, SYN-ACK, ACK), la détection
d’erreur, le démarrage lent, le contrôle de flux et le contrôle de congestion.
La couche Transport/Tansport Layer
TCP est un mécanisme de transport fiable donc il sera utilisé là où la livraison de paquets est obligatoire même
dans les congestions. Exemple typique pour les applications TCP et les numéros de port:
port de données FTP (20),
port de contrôle FTP (21),
SSH (22),
Telnet (23),
Mail (25),
DNS (53),
HTTP (80),
POP3 (110),
SNMP (161) (UDP)
HTTPS (443).
Ce sont des applications TCP bien connues.
La couche Transport/Tansport Layer
UDP est un protocole de transmission simple qui fournit un service non fiable. Cela ne signifie pas
que UDP ne fournira pas les données mais il n’y a pas de mécanismes pour surveiller le contrôle de
congestion ou la perte de paquets, etc. Comme c’est simple, cela évite le traitement du congestion.
Les applications en temps réel utilisent principalement UDP car la suppression des paquets est
préférable. Un exemple typique est celui des flux de média (Streaming).
La couche Transport/Tansport Layer
Différence entre TCP et UDP
 TCP est en mode orienté connexion et fiable, tandis que UDP est en mode non-connecté et peu fiable.
 TCP nécessite plus de traitement au niveau de l’interface réseau, ce qui n’est pas le cas en UDP.
 TCP utilise le contrôle de la congestion, le contrôle de flux et d’autres mécanismes pour assurer la
transmission fiable.
 UDP est principalement utilisé dans les cas où le retard de paquet est plus sérieux que la perte de paquet.
(Applications en temps réel)
La couche Internet/Internet Layer

La couche Internet est la deuxième couche du modèle TCP/IP à quatre couches. La position de la couche Internet
se situe entre la couche d’accès réseau et la couche de transport. Les couches Internet condensent les données en
paquets de données appelés datagrammes IP, qui contiennent des informations d’adresse source et de
destination (adresse logique ou adresse IP) utilisées pour transférer les datagrammes entre les hôtes et entre les
réseaux. La couche Internet est également responsable du routage des paquets IP.
La couche Internet/Internet Layer

Son travail consiste à permettre aux hôtes d’insérer des paquets dans n’importe quel réseau et de les faire livrer
indépendamment à la destination. Du côté de la destination, les paquets de données peuvent apparaître dans un
ordre différent de celui dans lequel ils ont été envoyés. Les couches supérieures ont pour tâche de les réorganiser
afin de les transmettre aux applications réseau appropriées fonctionnant au niveau de la couche Application.
La couche accès réseau/Network Access
La couche d’accès réseau est la première couche du modèle TCP/IP à quatre couches. La couche
d’accès réseau définit en détail comment les données sont physiquement envoyées à travers le
réseau, y compris la manière dont les bits sont signalés électriquement ou optiquement par les
périphériques matériels qui interfacent directement avec un support réseau, tel qu’un câble coaxial,
une fibre optique ou un fil de cuivre à paire torsadée.

Les protocoles inclus dans la couche d’accès au réseau sont Ethernet, Token Ring, Frame Relay, etc.
Les modèles OSI et TCP/IP
L’ENCAPSULATION
A l'envoie d'un paquet de données, on
parle d'encapsulation
Les modèles OSI et TCP/IP
les unités de données de protocole sont nommées en fonction des protocoles de la suite TCP/IP, comme illustré dans la
figure :

Donnée : terme générique attribué à l'unité de données de protocole utilisée à la couche application

Segment : unité de données de protocole de la couche transport

Paquet : unité de données de protocole de la couche réseau

Trame : unité de données de protocole de la couche liaison de données

Bits : unité de données de protocole de la couche physique utilisée lors de la transmission physique des données
via le support

Ce processus est inversé sur l'hôte récepteur. Il est alors appelé désencapsulation. La désencapsulation est le processus
utilisé par un périphérique récepteur pour supprimer un ou plusieurs des en-têtes de protocole.

Vous aimerez peut-être aussi