1. Livres & vidéos
  2. Les réseaux informatiques
  3. Avant-propos
Extrait - Les réseaux informatiques Guide pratique pour l'administration, la sécurité et la supervision (3e édition)
Extraits du livre
Les réseaux informatiques Guide pratique pour l'administration, la sécurité et la supervision (3e édition)
1 avis
Revenir à la page d'achat du livre

Avant-propos

Introduction

Toute entreprise, par son domaine d’activité, son organisation, sa hiérarchie, sa culture, ses clients et ses employés est unique. Les réseaux informatiques en sont le miroir, si bien qu’il n’existe pas de modèle unique, de recettes toutes prêtes à appliquer pour en assurer la conception, l’administration et la supervision. Ces réseaux sont de plus en plus complexes à gérer de par cette diversité, renforcée par une explosion des besoins en communication qui sont devenus clairement stratégiques. Le tout s’inscrivant dans un contexte de cybermenaces exponentiellement grandissantes.

Peut-on envisager l’interruption d’une connexion internet pour une entreprise hébergeant une activité de commerce en ligne ? Est-il pensable que la téléphonie d’un hôpital soit coupée ne serait-ce qu’une heure ? Peut-on admettre qu’une application métier soit injoignable pendant une journée mettant au chômage technique 800 salariés d’une usine ? Peut-on tolérer que des données personnelles sensibles soient vendues ou publiées sur Internet par des hackers ?

Ces contraintes de haute disponibilité et de sécurité n’ont jamais été aussi importantes du fait notamment d’une concentration des services de communication de différents réseaux vers les réseaux informatiques : c’est ce que l’on appelle la convergence. Contrairement à une dizaine d’années, la téléphonie fixe et mobile, la vidéo, la télévision, la vidéo-surveillance n’utilisent plus qu’un seul réseau : le réseau informatique ou « réseau IP ».

Le phénomène n’est pas restreint à l’entreprise, mais s’étend jusqu’aux particuliers : la « box » d’un opérateur de télécommunications, fournissant un accès internet grand public, en est d’ailleurs le parfait exemple en assurant les services d’accès à Internet, la télévision, la téléphonie et même faisant office de centrale domotique.

Il existe de nombreux ouvrages sur les réseaux informatiques et sur la supervision, souvent de grande qualité. Internet constitue également une base de connaissances quasi infinie sur le sujet.

Alors pourquoi un énième ouvrage sur le réseau et la supervision ?

D’une part, le domaine des réseaux ne cesse de s’étendre et de se complexifier, porté par une évolution technologique rapide. Il apparaît donc essentiel, à un moment donné, de pouvoir en dresser une vue d’ensemble claire, même si celle-ci reste par nature temporaire.

D’autre part - et c’est la motivation première de cet ouvrage - mon activité professionnelle, à la croisée de la formation, de l’audit et de l’intégration, m’a rapidement confronté à un constat : un écart profond subsiste entre les contenus enseignés dans les cursus universitaires, la manière dont...

Public concerné et démarche

Le présent ouvrage est donc destiné à un public technique : étudiants, techniciens informatique, ingénieurs systèmes et réseaux, ingénieurs infrastructures, en charge de la conception, de l’exploitation ou de la sécurité d’un réseau qui ont notamment pour projet de déployer des solutions de supervision, de gestion du réseau, d’outils de protection, voire même de la téléphonie. Il ne se veut pas une référence technique, mais plutôt un guide opérationnel sans aucun but d’exhaustivité. L’approche choisie pour la rédaction de cet ouvrage est de présenter succinctement la théorie en s’appuyant sur les standards définis par l’IEEE ou l’IETF (standards RFC notamment) dans un souci d’exactitude complète ainsi que par un ensemble de schémas, puis d’appliquer directement en pratique ces concepts sur des cas concrets, de présenter les outils répondant à des problématiques précises ainsi que de fournir des exemples de configuration, de procédures et de check-list.

Par ailleurs, dans un contexte où les réseaux sociaux favorisent la diffusion d’informations sensationnalistes, où de nombreux articles techniques affichent des...

Contenu

Examinons ensemble les différentes problématiques qui seront abordées au cours de la lecture de cet ouvrage.

Le premier chapitre sera consacré à un bref historique de l’évolution des réseaux informatiques parallèlement à l’évolution de l’informatique, afin de mieux saisir le contexte dans lequel s’inscrit le métier d’administrateur réseau et voir comment ont évolué les compétences, les fonctions à assumer et les certifications importantes pour le professionnel. C’est également l’occasion de faire un tour des solutions permettant de simuler des environnements réseaux.

Nous rentrerons ensuite dans le vif du sujet en abordant les techniques de conception d’un réseau local en tentant de répondre à la question suivante :

Pourquoi découper logiquement un réseau et comment le faire en pratique ? Nous aborderons donc le principe d’adressage IP et de VLANS puis nous ferons un tour d’horizon des media cuivres et fibre utilisés dans l’interconnexion d’équipements sur un réseau local. L’idée ici était justement d’être le plus exhaustif possible en se concentrant sur ce qui est réellement mis en œuvre sur le terrain, et non sur ce qui est resté théorique ou cantonné aux drafts RFC et aux intentions non abouties.

Nous aborderons ensuite les clés de la gestion des équipements déployés en matière de configuration, d’inventaire et de sauvegarde : qui ne s’est jamais trouvé devant un commutateur en panne à remplacer dans l’urgence en ignorant totalement la configuration initiale et la présence éventuelle de VLANS ? Doit-on appliquer les dernières mises à jour sur des équipements en production ?

Qui n’a jamais été confronté à un blocage complet du réseau ou à l’indisponibilité totale d’une application métier sans avoir le moindre élément permettant de cibler rapidement le problème et d’entrevoir une solution, pendant que la pression des utilisateurs, des clients et de la DSI se fait de plus en plus lourde ?

Dans ces situations, on regrette souvent de ne pas avoir mis en place des mécanismes de haute disponibilité qui auraient permis de solutionner le problème sans interruption de service et donc beaucoup plus sereinement, ainsi il paraissait important de faire un point sur les différentes méthodes pour mettre en place de la redondance et de la haute disponibilité au niveau du LAN, mais aussi des accès WAN. C’est l’occasion également d’une première introduction à l’organisation des réseaux opérateurs.

À l’heure où les applications migrent massivement vers le cloud - souvent à tort plus qu’à raison - l’accès WAN devient un maillon critique de l’infrastructure. Pourtant, de nombreuses directions n’ont pas encore pleinement mesuré l’importance stratégique que représente ce lien d’interconnexion. Il faut dire que le sujet est complexe : il mêle des enjeux techniques, économiques et organisationnels souvent mal appréhendés. D’où la nécessité d’une approche aussi claire et structurée que possible, permettant de comprendre les impératifs des opérateurs, les logiques de déploiement de la fibre optique en France et les critères techniques clés pour faire un choix éclairé en matière d’offre opérateur.

Depuis dix ans, la cybersécurité s’est imposée comme un enjeu stratégique majeur pour les entreprises et les institutions publiques. Les dépenses mondiales en sécurité informatique devraient atteindre environ 212 milliards de dollars pour l’année 2025 selon Gartner, marquant une augmentation de 15 % par rapport à 2024 . Cette montée en puissance s’explique par la recrudescence des cybermenaces de type ransomware qui continuent de cibler des secteurs critiques.

En France, l’année 2024 a été marquée par une intensification des cyberattaques, avec une augmentation de 15 % des incidents signalés par rapport à l’année précédente. Le secteur de la santé reste particulièrement vulnérable. Depuis janvier 2021, en moyenne, quatre établissements de santé français subissent chaque mois une attaque par ransomware. En novembre 2024, une cyberattaque a exposé les données de 750 000 patients d’un hôpital français, illustrant la gravité de la menace.

images/00EI301NEW.png

Vente d’une base de données médicales dérobées par un groupe de Hacker à la suite d’une intrusion sur les systèmes informatiques d’établissement de santé en novembre 2024 via le forum pirate Breachforums

Ainsi, trois chapitres de cet ouvrage sont désormais dédiés à la sécurité en s’orientant précisément sur la sécurité et la gestion des accès externes au réseau LAN, au travers notamment de firewalls : comment fonctionnent-ils et surtout sur quels éléments techniques...

Organisation

Afin de faciliter la compréhension des notions abordées, le lecteur peut consulter en fin d’ouvrage un glossaire technique définissant plus précisément les termes techniques clés utilisés lors de la rédaction.

Chaque logiciel étudié est suivi d’un lien vers la page de présentation de l’éditeur, voire d’un lien de téléchargement lorsque le programme est gratuit. Il en est de même pour les solutions des constructeurs. Des fichiers de capture de trames au format PCAPNG commentés lisibles avec le logiciel gratuit Wireshark sont mis à disposition en téléchargement afin de comprendre réellement les protocoles présentés et de mieux assimiler leur structure.

Enfin, de nombreuses références à des constructeurs, des éditeurs de solutions, des opérateurs, plus globalement de fournisseurs de services complètent les propos et permettent de faire le lien avec la pratique. Des fichiers, des commandes ou méthodes de configuration y sont également présentés. Il était impossible d’être exhaustif et d’appliquer les principes énoncés sur tous les systèmes d’exploitation et toutes les marques existantes, ainsi il est important de préciser que la rédaction...

Remerciements

Merci aux lecteurs qui peuvent d’ailleurs adresser avis, remarques ou suggestions directement à l’adresse livres@trameo.net.

L’écriture et la mise à jour de cet ouvrage nécessitent un travail important mais toujours aussi intéressant. Certaines personnes ont contribué à rendre directement ou indirectement son écriture plus aisée et c’est l’occasion de les nommer :

Merci à Pidou et à son magicien, à Yaggi et à Nico de Seattle.

Merci également aux intervenants et interlocuteurs des écoles d’ingénieurs et centres de formation qui continuent à me faire confiance notamment l’EPSI et l’équipe LinkedInLearning.

Enfin, merci à Johnny de G’RONIMO, de COCHISE et du SHAKIN’BEARS et à tous mes proches.