Licence CC BY-NC-ND

Les réseaux de zéro

Salut les agrumes ! :)

Vous êtes curieux ou passionné par les réseaux informatiques ? Vous êtes étudiant et avez du mal à appréhender et comprendre cet univers ? Vous êtes tombé au bon endroit ! Nous vous souhaitons la bienvenue dans ce tutoriel. Entrons tout de suite dans le vif du sujet. Avez-vous déjà entendu une discussion d’administrateurs réseau ? Vous avez probablement entendu des termes compliqués, qui vous semblent insignifiants comme réseau privé virtuel, protocole, niveau applicatif, UDP, transmission de paquets… Et alors quand ils parlent de leurs problèmes de configuration de routeurs, de passerelles, de serveurs DNS, vous vous dites qu’ils viennent d’une autre planète ! Rassurez-vous, ce tutoriel est là pour vous expliquer comment tout cela fonctionne.

Pour commencer, vous appréhenderez les bases du réseau informatique. Puis vous découvrirez la notion fondamentale de protocole. Ensuite, vous verrez comment on s’y repère sur un réseau avec l’adressage. Une fois ces bonnes bases acquises, vous pourrez vous focaliser sur les mécanismes avancés de la communication. L’aspect physique des transmissions vous sera aussi présenté. Finalement, vous vous rendrez compte avec les services à quel point tout est fait pour que l’utilisation des réseaux soit facilitée. :)

En fin de tutoriel, vous trouverez quelques notions de sécurité réseau ainsi que des sujets annexes. Ces derniers sont des concepts moins techniques, voire assez généraux mais indispensables en réseau. Ces chapitres peuvent être feuilletés indépendamment du reste du cours.

Licence et réutilisation

Depuis fin 2011, ce cours est sous licence Creative Commons BY-NC-ND 2.0. Vous pouvez copier tout ou une partie de ce tutoriel pour un cours d’université, un exposé, un TPE, etc. à condition de citer au moins l’adresse de ce cours. L’utilisation commerciale et la modification sont interdites. Des autorisations exceptionnelles peuvent être demandées à l’adresse reseauxdezero (at) gmail (point) com en précisant ce que vous souhaitez faire de ce cours. Nous vous répondrons le plus rapidement possible.

Les images présentées sans crédit sont soumises à la même licence que le cours, excepté l’icône du tuto (CC BY). Sauf mention contraire, les images sous licence CC BY sont de @Lika Kavkasidze.

Pour toute question, vous pouvez envoyer un e-mail à l’adresse ci-dessus, nous contacter sur notre page Facebook et notre compte Twitter. Les membres de Zeste de Savoir peuvent également commenter ce tutoriel ou envoyer un message privé @Vince.

Allez encore plus loin !

Vous préférez lire sur format papier ? Les Réseaux de Zéro sont disponibles en livre aux éditions Eyrolles ! Cette édition comporte en plus des exercices pratiques sur simulateur, pour configurer du matériel professionnel et vous arracher les cheveux sur des problèmes dont vous vous souviendrez longtemps ! ^^ Vous êtes plutôt sécurité réseau et hacking ? La Cybersécurité de Zéro est le livre qu’il vous faut !

La Cybersécurité de Zéro et Les Réseaux de Zéro ne demandent qu'à rejoindre votre bibliothèque !
La Cybersécurité de Zéro et Les Réseaux de Zéro ne demandent qu’à rejoindre votre bibliothèque !

Le concept et les bases

  1. Les réseaux : présentation générale

    1. C'est quoi un réseau ? Ça sert à quoi ?

    2. Internet et réseaux privés

  2. Construire un réseau : le matériel

    1. Les moyens utilisés (médias d'accès)

    2. Le plus important de tous : la carte réseau

    3. Concentrateur (hub)

    4. Commutateur (switch) et routeur : si peu ressemblants et si similaires

    5. Répéteur

    6. Bilan des matériels

  3. Les topologies

    1. Avant tout...

    2. C'est quoi une topologie ?

    3. Réseau en bus

    4. Topologie de type étoile

    5. Réseau en anneau : le ring, mais pas de boxe

    6. Topologie maillée

    7. Topologie hybride

Un modèle qui en tient une couche

  1. Introduction aux protocoles

    1. Vous avez dit protocole ?

    2. L'utilité d'un protocole par l'exemple

    3. Les exigences d'un protocole

  2. Ils en tiennent une couche : OSI et TCP/IP

    1. Le modèle OSI en douceur

    2. Le modèle OSI par l'exemple : le facteur

    3. Survol des couches du modèle OSI

    4. TCP/IP vs OSI : le verdict ?

    5. Principe d'encapsulation

  3. De l'application à la session

    1. Rôle des couches

    2. BitTorrent, le protocole de partage

    3. SMTP : le protocole de transmission de mail

    4. IMAP vs POP : les protocoles de retrait de mail

Veuillez vous identifier pour communiquer

  1. Des adresses en folie !

    1. IP vs MAC

    2. Masque de sous-réseau et passerelle

    3. Le client et le serveur

  2. Les masques de sous-réseaux : à la découverte du subnetting

    1. En bref

    2. L'importance des masques

    3. Introduction au subnetting

    4. Analyse des contraintes et plan d'adressage

  3. Le subnetting en pratique

    1. Comment ?

    2. À partir du nombre de sous-réseaux désirés

    3. À partir du nombre d'adresses d'hôtes désirées

    4. La notation du masque

  4. La passerelle : les bases du routage

    1. Une petite révision

    2. Mode de fonctionnement

    3. ANDing (conjonction logique)

  5. L'adressage par classes (obsolète)

    1. C'est quoi une classe ?

    2. Classe A

    3. Classes B et C

    4. Classes D et E

    5. Notion de classe privée

  6. L'adressage CIDR

    1. Révision de l'adressage par classes

    2. CIDR et le supernetting

    3. Les masques à longueurs variables (VLSM)

  7. Et IPv6 dans tout ça ?

    1. Un format particulier

    2. L'adresse privée de sortie

    3. Les adresses qui voyagent

    4. Les adresses particulières

Dans les basses couches du modèle OSI

  1. Introduction à la couche transport

    1. Présentation

    2. À votre service

  2. Exploration de la couche transport

    1. Appelle mon numéro... de port

    2. Multiplexing / demultiplexing

    3. Introduction aux sockets

  3. Les protocoles de la couche transport

    1. UDP, un protocole irresponsable

    2. Le protocole pessimiste : TCP

    3. TCP / UDP : le clash !

  4. Aujourd'hui, contrôle !

    1. Le contrôle de flux

    2. Le contrôle de congestion

    3. Le principe de la somme de contrôle

  5. La couche 3 : le réseau

    1. Rôle et matériel

    2. Les codes de la route

    3. Quand utilise-t-on la passerelle ?

    4. C'est quoi, ton type de routage ?

    5. Introduction aux protocoles de routage

  6. Le routage par l'exemple

    1. En route, mauvaises troupes !

    2. Dans le grand bain d’Internet

  7. Les protocoles de routage

    1. Direct au cimetière avec RIP

    2. Vecteur de distances

    3. OSPF, le mastodonte

    4. Protocoles à états de lien

    5. BGP : les entrailles d'Internet

  8. Le protocole IP

    1. L'en-tête IPv4

    2. L'en-tête IPv6

    3. La fragmentation

    4. ICMP, l'ange gardien

On touche le fond !

  1. Les liaisons dangereuses

    1. Données, données, do-o-nnées...

    2. Les interfaces

  2. Qu'est-ce qui se trame chez Ethernet ?

    1. Un réseau Ethernet, kézako ?

    2. Le protocole

    3. Et VLAN !

    4. 1, 2, 3, on switche !

  3. Deux points c'est tout

    1. Tout vient à point...

    2. ... à qui sait encapsuler

    3. Le bout du tunnel

  4. Soyez au courant

    1. Attention à la trame !

    2. Fais le baud

  5. Remontons à la surface

    1. Contexte

    2. Au niveau de la carte réseau

    3. Au niveau du processus

    4. Au niveau de l'application

Reprenons du service

  1. DNS arrive à point nommé

    1. En bref

    2. Un arbre à l'envers

    3. Drôle de type

    4. Évolutions

  2. DHCP, un service rempli d'adresses

    1. Côté client

    2. Côté serveur

  3. NAT ou l'art de la dissimulation

    1. NAT : cette adresse que je ne saurais voir

    2. PAT : lost in translation

    3. Le port forwarding

  4. Le proxy dans tous ses états

    1. Principe

    2. Aspect réseau

    3. Limites et contournement

Quelques notions de sécurité réseau

  1. Introduction à la sécurité

    1. C'est quoi la sécurité ?

    2. Comprendre la terminologie

    3. Les moyens de sécurité

  2. Malins, les logiciels !

    1. Des fins malveillantes

    2. Ils n'ont pas volé leurs répliques : les virus et les vers

    3. Ils s'incrustent au cœur du système !

  3. L'attaque de l'homme du milieu (MITM)

    1. Le protocole ARP ?

    2. La faiblesse de ce protocole

    3. Exemple concret

    4. Peut-on se défendre ?

  4. Allumez le pare-feu

    1. C'est quoi ?

    2. Sans filtre

    3. Autres fonctionnalités

Annexes

  1. Binaire et hexadécimal : partez sur de bonnes bases !

    1. Décimal vs binaire : un peu de pratique

    2. Un point sur l'hexadécimal

  2. La détection d’erreurs avec la somme de contrôle

    1. La vérification de parité

    2. La somme de contrôle de Fletcher

    3. L’algorithme Adler-32

    4. Quand IP rime avec simplicité

  3. Analyse fine des communications réseaux

    1. Présentation générale

    2. Utilisation de tcpdump

    3. Utilisation de Wireshark

  4. Qui gouverne Internet ?

    1. Des chiffres et des lettres

    2. Des standards et des normes

    3. Des politiques et des lois



Ce cours a été initialement rédigé pour le feu Site du Zéro, devenu OpenClassrooms. Ce dernier ayant fait n’importe quoi au point de rendre le contenu inintelligible, il a été décidé de le porter sur Zeste de Savoir. La rédaction est maintenant terminée. Les contenus publiés sont maintenus dans la mesure du possible grâce à vos retours. Vous pouvez vous tenir au courant des nouvelles publications sur notre page Facebook et notre compte Twitter.

Suite au succès de ce cours, notamment son utilisation comme référence dans des entreprises et universités, Les Réseaux de Zéro sont aussi édités en livre aux éditions Eyrolles depuis le 17 février 2022. Cette édition reprend en grande partie le cours existant en ligne, avec quelques adaptations, et inclut en plus des exercices pratiques. Sa déclinaison axée hacking, La Cybersécurité de Zéro, est disponible depuis le 2 mai 2024. Plus d’infos ici !


Nous, Junior et Vince, auteurs, tenons à remercier toutes les personnes qui sont intervenues sur ce tuto depuis sa création, le 14 février 2009. Citons en particulier The frog, qui a collaboré avec nous durant 3 ans, kankan qui est à l’origine du titre de ce tuto, @Taurre qui a eu la lourde tâche d’assurer la validation éditoriale pendant 9 mois, ainsi que @Lika Kavkasidze qui a créé de nombreux schémas. Nous remercions également les anciens validateurs de la période où ce cours était publié sur OpenClassrooms : Guizmo2000, Zopieux, Coyote, Petrus6, Arthurus, Natalya, Thunderseb, coma94, SimSonic, Oneill887 et Alexis211, ainsi que toute l’équipe menée par Stylla qui a entrepris une correction complète du cours en 2012 - ça a pris 48 jours !

Pour la version livre du cours, nous remercions toute l’équipe éditoriale de la maison d’édition Eyrolles, qui a cru en notre projet et nous a permis de réaliser un rêve. Merci en particulier à Antoine Derouin, responsable d’édition, qui a chapeauté le tout.

Enfin, nous vous remercions, vous, lecteurs, lectrices, pour vos retours, votre soutien, votre fidélité et vos témoignages. Depuis 15 ans, nous lisons l’intégralité de vos messages, qui nous poussent à vouloir vous proposer le meilleur contenu possible. C’est grâce à vous que la rédaction de ce cours a repris en 2018, après 5 longues années d’abandon.

Ces contenus pourraient vous intéresser

23 commentaires

Hello !

Tout d’abord je tiens à te féliciter pour le travail accompli sur ce tutoriel. Etant moi même Ingénieur Systèmes et Réseaux, j’ai apprécié la vulgarisation de la choses.

En revanche j’ai trouvé quelques incohérences dans la partie "Malins, les logiciels". Pour commencer, je trouve la définition de malware assez incomplète et vague, je te propose celle-ci : "Le terme « logiciels malveillants » désigne toute une famille de logiciels, qui sont destinés à nuire au système d’information sans le consentement de son propriétaire".

Pourquoi pas les systèmes informatiques ? Parce que le système d’information désigne toute la chaine de traitement de l’information contrairement aux systèmes informatique. Les malwares ont un plus large "scope". cf. Système d’Information ou SI => "L’ensemble de moyens humains et matériels pour finalité d’élaborer, traiter, stocker, acheminer, présenter ou détruire des données." -ARSII

Pour le classement, j’ai trouvé quelques coquilles :

Le Keylogger est un logiciel espion (C’est une sous catégorie très connue en revanche, cf. https://fr.wikipedia.org/wiki/Enregistreur_de_frappe)

Backdoor "n’ouvre pas" vraiment un accès sur l’ordinateur, c’est la backdoor qui est l’accès, c’est une porte déjà ouverte.==> "C’est une ou un ensemble de fonctionnalités inconnues à l’utilisateur, généralement laissées par le développeur du logiciel ou introduites par un tiers."

Le Cheval de Troie, son but est de déployer la charge utile qui peut être un autre logiciel malveillant de n’importe quelle catégorie. (C’est la notion de charge utile que je trouve importante et qui manque)

On voit mal la différence entre ver et virus. Le virus insère son code dans un autre logiciel pour se répliquer et se propager alors que le ver utilise toutes les ressources du système. (En gros, c’est un parasite d’OS pour simplifier)

Il manque la catégorie des ransomware (rançongiciels en français) et des exploits.

Si t’as besoin de plus d’infos, hésite pas à revenir vers moi. J’ai fait une thèse pro sur le sujet, si t’as besoin de t’en inspirer, je peux te la passer :)

BISOUS !!

Le PDF du tuto "Les réseaux de zéro" est disponible en avant première !

Nous avons trouvé une solution technique pour le générer. Pour l’instant cette solution n’est disponible que sur la béta du site, mais comme le résultat est conforme à ce que nous attendions, j’ai téléversé le PDF sur notre site principal, vous donnant ainsi accès hors ligne à ce super tuto.

Je m’appui sur ce schéma que j’ai re-interprété d’une source externe (p. 34) :

Norme ISO 27005
Norme ISO 27005
Une menace

En anglais threat, une menace est une situation qui pourrait potentiellement conduire à un événement dramatique.

Je ne suis pas certain que cette approche soit juste. Si je me refère à la Norme ISO 27005 qui permet de bien cibler ces définitions une menace peut :

  • Cibler un actif
  • Exploiter une vulnérabilité

Cela signifie qu’une menace est proactive dans sa démarche et n’est donc pas une "situation". Je trouve le terme assez malheureux.

Dans un réseau, le principe reste le même. Une menace est une situation qui pourrait conduire à une potentielle rupture de la sécurité de votre réseau. Dès que vous localisez une menace, si innocente paraisse-t-elle, si vous êtes un employé, informez immédiatement votre administrateur de sécurité. Si c’est vous l’administrateur, commencez à mettre en place toute solution pouvant neutraliser cette menace.

Là pareil, la menace existe toujours, et sous couvert l’exploitation de la vulnérabilité, alors on aura des conséquences. Ce n’est pas la menace qu’on localise, mais l’identification de la vulnérabilité qui permet une amélioration du système de l’actif.

De plus, "menace aussi innocente soit-elle", il faudrait plutôt dire : une vulnérabilité aussi superficielle semble-t-elle être. Une menace étant par définition proactive ET donc malveillante.

+0 -0

Yo. Salut. Bonjour. Holà.

Donc, je reposte la question que j’avais posée en dessous de l’annonce de la sortie du livre des réseaux de zéro, car, n’ayant pas reçu de réponse, j’imagine que c’est parce que ce n’est pas du tout le bon endroit pour le faire, et je m’en rends compte maintenant que c’est le cas (désolé, j’étais jeune à l’époque).

Mais avant tout, si ce n’est pas le bon endroit pour la poser, merci de me rediriger vers là où je dois le faire.

En fait, j’aimerais savoir quelles ressources ont été utilisées par tous ceux qui ont suivi le cours, pour pouvoir s’exercer, que ce soit des questions type théorie ou type pratique. Car je pense que c’est important de pratiquer ce qu’on apprend dans le cours (évidemment).

J’espère quand même ne pas marcher sur les plates bandes du livre qui sort bientôt, mais j’ai quand même un besoin de savoir comment faire pour m’exercer sur toutes les choses (très intéressantes soit dit en passant, on ne le dit jamais assez) que j’apprends dans ce cours.

Merci d’avance tout le monde.

Salut,

En ce qui me concerne, j’ai fait 5 ans d’études et je bosse dans le milieu depuis 2013, voilà comment je pratique. :D Sinon, en ligne, il me semble que la Cisco Networking Academy propose des exercices pour s’entrainer. Il suffit de s’y inscrire gratuitement, ça permet au passage de récupérer Packet Tracer, le logiciel de simulation sur lequel je propose des exos dans le livre.

+0 -0
Connectez-vous pour pouvoir poster un message.
Connexion

Pas encore membre ?

Créez un compte en une minute pour profiter pleinement de toutes les fonctionnalités de Zeste de Savoir. Ici, tout est gratuit et sans publicité.
Créer un compte