Sécurité des réseaux

information-icon

Les premières épreuves du bac 2025 sont pour bientôt ! Consulte notre dossier sur le contrôle continu et le calcul des notes de ton bac pour maximiser ta préparation pour les révisions à ton examen 💪

Routage

  • Les tables de routage peuvent être composée manuellement (routage statique) ou automatisées (routage dynamique).
  • Elles répertorient les différentes routes empruntables par les routeurs.
  • Ce calcul des routes consiste à déterminer le plus court chemin que peut emprunter un paquet, il s’agit donc d’une mesure de distance.
  • La démarche algorithmique est celle de la recherche du plus court chemin sur un graphe, le critère de pondération pouvant varier d’un algorithme à l’autre.
  • Le protocole RIP retient les routes, minimisant le nombre de routeurs qu’un paquet IP doit traverser pour atteindre sa destination.
  • Le protocole RIP met en œuvre l’algorithme de Bellman-Ford. Sa métrique est le nombre de sauts à effectuer entre la source et la destination, avec un maximum fixé à quinze sauts.
  • La propagation des meilleures routes s’effectue par le biais de communications régulières entre les routeurs ; cette communication reste indépendante d’éventuelles modifications sur le réseau.
  • OSPF est un protocole à état de liens.
  • Il met en œuvre l’algorithme du plus court chemin de Dijkstra. Sa métrique est le coût des liens basé sur le débit disponible entre les routeurs.
  • Il favorise les routes disposant d’une bande passante plus importante.
  • La communication n’est pas systématique en OSPF, elle a lieu uniquement lorsqu’un changement survient.
  • La principale différence entre RIP et OSPF est le coût d’une route évalué très différemment d’un protocole à l’autre :
  • RIP cherche à minimiser le nombre de sauts.
  • OSPF prend en compte la bande passante entre les routeurs.
  • Parmi les autres différences notables entre les deux protocoles, on retiendra que :
  • RIP nécessite davantage de trafic ;
  • la vitesse de convergence est plus rapide avec OSPF ;
  • la meilleure efficacité de l’algorithme d’OSPF est au prix d’une puissance de calcul supérieure à celle requise pour RIP ;
  • RIP est plus simple à configurer mais peu adapté à des topologies complexes.

Principes de chiffrement

  • La cryptologie moderne s’appuie depuis plusieurs décennies sur la puissance de calcul toujours plus importante des outils informatiques.
  • Cette discipline se décompose en deux branches complémentaires :
  • la cryptographie (chiffrement des messages) ;
  • la cryptanalyse (déchiffrement des messages cryptographiés).
  • La cryptographie consiste à appliquer un algorithme de chiffrement à un message en texte clair afin de le transformer en message chiffré.
  • Pour chiffrer ou pour déchiffrer un message, un algorithme utilise un paramètre bien spécifique : une clé.
  • Il existe de nombreux algorithmes de chiffrement, que l’on peut regrouper en deux grandes familles de systèmes cryptographiques :
  • la cryptographie symétrique (à clé secrète ou à clé partagée) ;
  • la cryptographie asymétrique (à clé publique).
  • Cryptographie symétrique
  • La cryptographie à clé secrète repose sur l’utilisation d’une même clé pour chiffrer et pour déchiffrer un message. Cette clé est donc nécessairement partagée entre l’émetteur et le destinataire.
  • Il existe de nombreux algorithmes de chiffrement symétrique ; le plus connu est l’algorithme AES.
  • Le principal avantage du chiffrement symétrique réside dans sa rapidité, les calculs informatiques requis étant relativement légers.
  • Le principal inconvénient est qu’il nécessite le partage préalable de la clé entre l’émetteur et le destinataire du message.
  • Cryptographie à clé publique
  • Les systèmes cryptographiques à clé publique sont asymétriques. Ils s’appuient sur des fonctions non réversibles.
  • Cette approche cryptographique nécessite l’utilisation d’une paire de clés, une publique et une privée :
  • la clé publique, fournie par le destinataire, est utilisée par l’émetteur pour chiffrer le message clair ;
  • la clé privée est utilisée par le destinataire pour déchiffrer le message qui a été chiffré par l’émetteur avec la clé publique.
  • Il existe de nombreux algorithmes à clé publique. Le plus connu est l’algorithme RSA.
  • Le principal avantage du chiffrement asymétrique est qu’il n’y a aucune clé secrète à transmettre, il suffit de communiquer la clé publique.
  • Le principal inconvénient du chiffrement asymétrique est sa lenteur, du fait de la complexité des calculs informatiques requis.
  • L’autre inconvénient est qu’en cas de pluralité de correspondants, ce système cryptographique ne permet pas directement au destinataire de savoir avec certitude qui est l’émetteur du message.

Famille cryptographique symétrique asymétrique
Clés unique (commune), secrète paire de clés
Échange de clés problématique non problématique (clé publique)
Temps de calcul faible important
Usages confidentialité uniquement confidentialité, authentification et intégrité

Sécurisation des communications web

  • Le web s’est d’abord développé sur la base très ouverte du protocole HTTP, parfaitement adapté pour partager librement des connaissances.
  • Mais l’essor du réseau a fait apparaître d’autres usages nécessitant de pouvoir authentifier des sites et sécuriser certains échanges, notamment ceux comportant des informations personnelles ou sensibles.
  • L’absence de chiffrement dans le protocole HTTP exposait les données transmises à des risques d’écoutes et de manipulations au cours de leur acheminement par le réseau.
  • HTTPS est une extension sécurisée du protocole HTTP, dans laquelle le protocole de communication est chiffré avec des protocoles cryptographiques : son usage s’est généralisé ces dernières années. Avec HTTPS, la sécurisation des communications est assurée au niveau de la couche de transport par le protocole cryptographique TLS.
  • Le protocole TLS répond à trois objectifs de sécurité :
  • authentification des tiers avec lesquels on échange ;
  • confidentialité des échanges ;
  • intégrité des données.
  • Une connexion TLS s’appuie sur un certain nombre d’échanges préliminaires entre le client et le serveur, dans le but de sécuriser l’échange.
  • L’établissement d’une session se déroule en plusieurs phases consécutives :
  • négociation des paramètres de sécurité ;
  • authentification du serveur et échange de clés ;
  • adoption de la clé secrète par le serveur.
  • À l’issue de ces phases serveur et client ont été authentifiés ; et les flux réseaux entre le client et le serveur sont protégés : toutes les données applicatives sont encapsulées, garantissant leur confidentialité et leur intégrité.
  • Le protocole TLS a recours à un chiffrement hybride, qui combine les chiffrements symétrique et asymétrique.
  • Le chiffrement asymétrique est utilisé dans un premier temps pour authentifier le serveur et lui transmettre confidentiellement une clé secrète de chiffrement symétrique.
  • Une fois la clé secrète transmise et déchiffrée par le serveur, les échanges basculent sur un chiffrement symétrique, beaucoup plus rapide à réaliser.
  • Le chiffrement hybride exploité par le protocole TLS exploite donc judicieusement les avantages particuliers de chacun des systèmes cryptographiques.