chapitre 3 : sécurité réseau
1. Proxy (Serveur Mandataire)
a. Définition
Un proxy est un serveur qui sert d'intermédiaire entre un client (par exemple, un navigateur
web) et un serveur de destination (par exemple, un site internet). Il relaie les requêtes et les
réponses, permettant une gestion centralisée du trafic.
fonctionnalités principales
- Filtrage : Contrôler l'accès à certains sites ou ressources.
- Cache : Stocker temporairement des contenus pour accélérer l'accès.
- Anonymat : Masquer l'adresse IP réelle du client.
- Sécurité : Vérifier le contenu ou bloquer certains types de requêtes.
c.Utilisations
- Contrôle d’accès à Internet dans une entreprise.
- Amélioration des performances via le cache.
- Anonymisation des utilisateurs.
2. Firewall (Pare-feu)
a. Définition
Un firewall est un dispositif (matériel ou logiciel) qui contrôle le trafic entrant et sortant d’un
réseau selon des règles de sécurité définies.
b. Fonctionnement
- Surveille et filtre le trafic réseau.
- Applique des règles basées sur des critères : adresses IP, ports, protocoles, etc.
- Peut être configuré pour bloquer ou autoriser certains flux.
c. Types de firewalls
- Firewalls de réseau : Protègent un réseau entier.
- Firewalls personnels : Sur un poste individuel.
- Firewalls d’application : Surveillent le trafic applicatif spécifique.
d. Objectifs
- Empêcher les intrusions.
- Contrôler l’accès aux ressources.
- Détecter et bloquer les activités suspectes.
3. NAT (Network Address Translation)
a. Définition
Le NAT est une technique qui permet de modifier l’adresse IP source ou destination d’un
paquet IP lors de son passage à travers un routeur ou un pare-feu.
b. Types de NAT
- NAT statique : Une adresse privée est mappée à une adresse IP publique fixe.
- NAT dynamique : Une adresse privée est traduite en une adresse publique disponible à la
demande.
- PAT (Port Address Translation) ou NAT overload : Plusieurs adresses privées partagent une
seule adresse publique via des ports différents.
c. Objectifs
- Masquer les adresses IP internes.
- Permettre à plusieurs appareils d’utiliser une seule adresse IP publique.
- Faciliter la connectivité dans un réseau privé.
4. ACL (Access Control List)
a. Définition
Une ACL est une liste de règles qui contrôle l’accès à un réseau ou à ses ressources. Elle définit
quels utilisateurs ou appareils peuvent accéder à certains services ou ressources.
b. Fonctionnement
- Les règles sont évaluées dans l’ordre.
- Si une règle correspond, une action est appliquée (autoriser ou bloquer).
- Si aucune règle ne correspond, une règle par défaut s’applique (souvent, bloquer).
c. Types d’ACL
- Standard : Contrôlent l’accès basé uniquement sur l’adresse source.
- Étendue étendue : Contrôlent le trafic selon plusieurs critères : source, destination, protocole,
ports.
d .Utilisations
- Sécurisation de l’accès à des ressources.
- Filtrage du trafic réseau.
- Mise en place de politiques de sécurité.
# Résumé
| Concept | Objectif principal | Exemple d'application
|-------------|--------------------------------------------------------------|------------------------------------------------
| Proxy | Intermédiaire pour filtrer ou anonymiser le trafic | Contrôle d’accès Internet en
entreprise |
| Firewall | Contrôler le trafic réseau selon des règles | Empêcher les intrusions
|
| NAT | Traduire des adresses IP pour masquer le réseau privé | Partager une seule IP
publique pour plusieurs appareils |
| ACL | Définir des règles d’accès aux ressources ou services | Bloquer l’accès à certains
sites ou ports |
# Conclusion
Ces outils et techniques sont essentiels pour assurer la sécurité, la gestion et la performance des
réseaux informatiques. Leur bonne compréhension et leur mise en œuvre correcte participent
grandement à la protection des infrastructures numériques.