Le monde entier est un réseau. D'humains oui, mais d'informatique également. Avec un Internet établi quasiment partout, nous sommes tous en réseau. Nous pouvions à une époque être déconnectés de celui-ci en quittant la ligne téléphonique. L'avènement des connexions sans fil a mis fin à cette époque. Désormais, à moins d'une panne du service Internet, nous y sommes toujours.
Pourtant, cette structure faisant partie de notre quotidien, de notre lever à notre coucher, reste très mystérieuse pour la plupart d'entre nous. Comment comprendre cet immense réseau qui a trouvé le moyen de faire sa place sur notre planète, voire l'expliquer à des néophytes?
Un urbanisme informatique
Quand on commence à s'intéresser à la réseautique, les termes employés peuvent sembler compliqués, avec raison. En fait, lorsqu'on se penche sur les explications des différents éléments, il faut un peu voir le réseau comme différentes villes. Les petits hameaux indépendants sont des réseaux locaux (LAN), il existe des métropolitains (MAN) et les immenses métropoles comme Internet qui font partie des WAN (Wide Area Network). Ces endroits sont parcourus de rues diverses avec des dispositifs passifs (les câbles, les prises) et actifs (les routeurs, les commutateurs et les points d'accès, entre autres).
Ainsi, chacun de ses réseaux urbains est conçu différemment selon une topologie type. Certains vont être en étoile; tous les chemins mènent à Rome ou dans ce cas-ci à un point central. Certains prendront une forme sur la longueur, dite de bus, où les informations vont passer d'un bout à l'autre de la voie, et d'autres seront en anneau, c'est-à-dire que chaque dispositif est connecté à au moins deux autres pour former une boucle fermée. Pour circuler dans ce réseau, il est nécessaire de passer par un protocole. Le plus commun est le TCP / IP. L'IP (Internet Protocol) serait la carte grise ou l'immatriculation de la machine se trouvant sur le serveur. Le TCP (Transmission Control Protocol) serait le guidage automatisé de la voiture dans le réseau. Le DNS (Domain Name System), quant à lui, agirait comme une carte routière couplée avec l'application de type Google Maps permettant de conserver les adresses et guider les véhicules.
Par conséquent, cette circulation intense demande que des humains vérifient que tout se passe bien. Tout d'abord, les concepteurs de cet urbanisme sont les ingénieurs informatiques qui vont concevoir ces routes, s'assurer de leur sécurité, etc. De leur côté, les gestionnaires de réseau sont un peu comme les gendarmes et les services d'urgence. Ils surveillent la fluidité, analysent la circulation, gèrent les incidents et même optimisent les infrastructures autant physiques qu'internes. Tous ces postes exigent de s'occuper aussi de la sécurité de ces réseaux.
La cybersécurité pour tous
Puisque nous sommes tous dans ces immenses réseaux, nous nous retrouvons dépendants de ceux-ci et à la merci de personnes voulant s'y attaquer. S'il y eut des bandits de grand chemin par le passé, leurs équivalents modernes sont les pirates informatiques. Les individus cherchant à se faire de l'argent et attaquer ont de multiples choix que ce soit l'attaque par déni de service (DoS) qui bloque
littéralement l'accès aux serveurs ciblés ou les techniques d'hameçonnage ou
de chevaux de Troie,. D'où l'importance de la sécurité d'un réseau par sa surveillance, oui, mais surtout en travaillant en amont afin de combler les différentes failles.
Une bonne partie de cette protection repose sur les méthodes de cryptage par différentes approches de chiffrement, des algorithmes post-quantiques et même l'intelligence artificielle qui entre dans la danse de la protection des réseaux. Comme l'explique bien cette ressource de la Revue 3EI, la cryptographie permet de donner du fil à retordre aux pirates puisque l'émetteur chiffre ses données et seul le destinataire a la clé pour déchiffrer le tout. Ce qui rend pratiquement impossible le piratage des informations transmises.
Or, il faut connaître et se servir de ces outils de chiffrement. Tous les milieux, y compris celui de l'éducation, doivent s'intéresser à ce qui se passe en matière de cybersécurité afin de bien protéger les données éducatives qui sont presque aussi intéressantes pour les bandits que celles bancaires. Toute information a de nos jours son prix et les malfaiteurs l'ont compris.
Le mois d'octobre se veut celui de la cybersécurité et chaque année le ministère de l'Éducation nationale propose des ressources pour les enseignants. La cybersécurité n'est toutefois pas qu'un sujet automnal; les professeurs peuvent tout à fait s'en servir durant l'année et aborder des thèmes comme l'hameçonnage ou la conception de mots de passe. En effet, les plus jeunes doivent apprendre à se servir le moins possible, voire pas du tout, des mêmes mots de passe pour des services, à varier les caractères, à éviter les phrases ou mots trop faciles, etc.
Image : Jean Martinelle de Pixabay
Références :
Adobati, Cécile. "Comment créer un mot de passe robuste ? Récupérez notre infographie pour vos élèves." Édifice. Dernière mise à jour : 31 janvier 2024. https://edifice.io/comment-creer-un-mot-de-passe-robuste-recuperez-notre-infographie-pour-vos-eleves/.
COlab - Innovation sociale et culture numérique. "La cybersécurité : une compétence numérique essentielle à développer dans la communauté éducative québécoise." École branchée. Dernière mise à jour : 20 août 2024. https://ecolebranchee.com/cybersecurite-competence-numerique-essentielle-developper-communaute-educative-quebecoise/.
"Comment optimiser le réseau informatique de son entreprise." Informatique Amerix. Dernière mise à jour : 25 septembre 2024. https://www.informatiqueamerix.com/comment-optimiser-le-reseau-informatique-de-son-entreprise/.
"Le réseau informatique, parent pauvre de l'infrastructure ?" WANDesk. Dernière mise à jour : 27 février 2024. https://www.wandesk.fr/le-reseau-informatique-parent-pauvre-de-linfrastructure/.
"Les fondamentaux des réseaux informatiques." DevSecOps. Dernière mise à jour : 19 septembre 2024. https://blog.stephane-robert.info/docs/reseaux/introduction/.
"Les réseaux informatiques, leur fonctionnement." Les Bases Du Numérique D’intérêt Général. Dernière mise à jour : 22 mars 2024. https://lesbases.anct.gouv.fr/ressources/les-reseaux-informatiques-leur-fonctionnement.
"Quelles sont les dernières avancées pour assurer la sécurité des
réseaux ?" EDS.fr. Dernière mise à jour : 13 juin 2024.
https://eds.fr/2024/06/13/quelles-sont-les-dernieres-avancees-pour-assurer-la-securite-des-reseaux/.
"Qu'est-ce que la sécurité informatique ?" IBM. Consulté le 26 octobre 2024. https://www.ibm.com/fr-fr/topics/it-security.
"Qu'est-ce qu'un ingénieur réseau informatique ?" Guru. Dernière mise à jour : 22 octobre 2024. https://www.getguru.com/fr/reference/it-network-engineer.
"Qu’est-ce que la gestion de réseau ?" HPE Glossary. Consulté le 26 octobre 2024. https://www.hpe.com/ca/fr/what-is/network-management.html.
"Sécurité : Protéger le réseau informatique." CNIL. Dernière mise à jour : 14 mars 2024. https://www.cnil.fr/fr/securite-proteger-le-reseau-informatique.
"Éducation et cybersécurité." éduscol. Dernière mise à jour en octobre 2024. https://eduscol.education.fr/3679/education-et-cybersecurite.
Voir plus d'articles de cet auteur