Module 5 — Fondamentaux

Network Protocols

Les protocoles sont le langage commun des machines en réseau. Comprendre comment les données circulent est essentiel pour analyser le trafic et détecter les anomalies.

  • Comprendre le rôle des protocoles réseau
  • Maîtriser les 7 couches du modèle OSI
  • Comparer les modèles OSI et TCP/IP
  • Expliquer le processus d'encapsulation
  • Identifier les protocoles clés et leurs fonctions
  • Distinguer les types d'adresses réseau (MAC, IP, Port)

🌐 5.1 — Pourquoi comprendre les protocoles ?

Quand tu envoies un message, regardes une vidéo ou consultes un site web, des dizaines de protocoles travaillent ensemble en coulisses. Un protocole est un ensemble de règles qui définit comment les données sont formatées, transmises et reçues sur un réseau.

Les protocoles sont comme les règles de la route. Pour que la circulation fonctionne, tout le monde doit respecter les mêmes règles : rouler à droite, s'arrêter au feu rouge, céder le passage... Sans ces règles, ce serait le chaos. C'est exactement pareil sur un réseau : sans protocoles, les machines ne pourraient pas communiquer.

Un protocole définit :

  • Le format des messages — comment les données sont structurées
  • L'encodage — comment les données sont converties pour la transmission
  • La taille des messages — la quantité maximale de données par envoi
  • Le timing — quand et à quelle vitesse envoyer
  • Les options de livraison — unicast, multicast ou broadcast
Pour le SOC Analyst
Comprendre les protocoles permet de lire les captures réseau (Wireshark), de détecter un trafic anormal et d'identifier les techniques d'attaque. C'est une compétence fondamentale en CyberOps.

📚 5.2 — Le modèle OSI (Open Systems Interconnection)

Le modèle OSI est un modèle de référence créé par l'ISO en 1984. Il divise les communications réseau en 7 couches, chacune avec un rôle précis. Clique sur chaque couche pour découvrir son rôle :

Les 7 couches du modèle OSI
Layer 7 — Application

Rôle : Interface entre l'utilisateur et le réseau. Fournit les services réseau aux applications.

PDU : Data (Données)

Protocoles : HTTP, HTTPS, FTP, SMTP, DNS, DHCP, SSH, Telnet

Analogie : C'est la vitrine du magasin — ce que le client voit et avec quoi il interagit.

Layer 6 — Presentation

Rôle : Formatage, chiffrement et compression des données. Traduction entre formats.

PDU : Data (Données)

Exemples : SSL/TLS (chiffrement), JPEG, GIF, ASCII, Unicode

Analogie : C'est le traducteur — il s'assure que les deux parties parlent la même langue.

Layer 5 — Session

Rôle : Ouvre, gère et ferme les sessions de communication entre applications.

PDU : Data (Données)

Exemples : NetBIOS, RPC, PPTP

Analogie : C'est le maître de cérémonie — il ouvre la réunion, donne la parole et la clôture.

Layer 4 — Transport

Rôle : Livraison fiable (TCP) ou rapide (UDP) des données de bout en bout. Segmentation et réassemblage.

PDU : Segment (TCP) / Datagram (UDP)

Protocoles : TCP (fiable, connexion), UDP (rapide, sans connexion)

Analogie : TCP = courrier recommandé (accusé de réception). UDP = carte postale (rapide, sans garantie).

Layer 3 — Network

Rôle : Adressage logique (IP) et routage des paquets entre réseaux différents.

PDU : Packet (Paquet)

Protocoles : IP (IPv4, IPv6), ICMP, OSPF, BGP

Analogie : C'est le GPS — il détermine le meilleur chemin pour acheminer le colis à destination.

Layer 2 — Data Link

Rôle : Transfert fiable des données sur un lien physique. Adressage physique (MAC), détection d'erreurs.

PDU : Frame (Trame)

Protocoles : Ethernet, Wi-Fi (802.11), ARP, PPP

Analogie : C'est le facteur local — il connaît chaque maison de son quartier et livre de porte à porte.

Layer 1 — Physical

Rôle : Transmission des bits bruts sur le support physique (câble, fibre, ondes radio).

PDU : Bits

Exemples : Câble Ethernet (RJ-45), fibre optique, Wi-Fi (signal radio), Hub, Repeater

Analogie : C'est la route elle-même — l'asphalte, les rails, le tuyau dans lequel les données circulent physiquement.

Moyen mnémotechnique

De la couche 7 à la couche 1 : All People Seem To Need Data Processing

De la couche 1 à la couche 7 : Please Do Not Throw Sausage Pizza Away

🔄 5.3 — Le modèle TCP/IP

Le modèle TCP/IP est le modèle pratique utilisé sur Internet. Contrairement au modèle OSI (théorique et conceptuel), TCP/IP est le modèle réellement implémenté dans les systèmes d'exploitation et les équipements réseau.

OSI est le plan d'architecte (théorique, détaillé en 7 étapes). TCP/IP est la maison construite (pratique, simplifiée en 4 étapes). Les deux décrivent la même chose, mais TCP/IP est ce qu'on utilise au quotidien.

Comparaison OSI vs TCP/IP

Modele OSI (7 couches)Modele TCP/IP (4 couches)PDUExemples de protocolesEquipements
7ApplicationApplicationDataHTTP, HTTPS, DNS, DHCP, FTP, SSH, SMTP, POP3, IMAP, Telnet, SNMP, Syslog, TFTP, RDPProxy, Firewall L7, IDS/IPS
6Presentation
5Session
4TransportTransportSegment (TCP)
Datagram (UDP)
TCP, UDPFirewall L4
3NetworkInternetPacketIPv4, IPv6, ICMP, OSPF, BGP, ARPRouteur, Firewall L3
2Data LinkNetwork AccessFrameEthernet (802.3), Wi-Fi (802.11), PPP, ARPSwitch, Bridge, Point d'acces Wi-Fi
1PhysicalBitsCables (RJ-45, fibre), signaux radioHub, Repeater, Modem
Differences cles OSI vs TCP/IP
CritereModele OSIModele TCP/IP
Nombre de couches74
NatureTheorique / Reference pedagogiquePratique / Implemente dans les OS
DeveloppementISO, 1984DoD / DARPA, annees 1970 (avant OSI)
Couches Application3 couches separees (5, 6, 7)1 seule couche Application
Couches basses2 couches separees (1, 2)1 seule couche Network Access
Usage principalEnseignement, troubleshootingImplementation reelle d'Internet

📦 5.4 — L'encapsulation

L'encapsulation est le processus par lequel chaque couche ajoute son propre en-tête (header) aux données avant de les passer à la couche inférieure. C'est le principe fondamental de la communication réseau.

Imagine que tu envoies une lettre :

  • Tu écris le message (les données)
  • Tu le mets dans une enveloppe avec l'adresse du destinataire (le segment)
  • Le bureau de poste ajoute un code postal et une étiquette de routage (le packet)
  • Le facteur le place dans son sac de livraison avec un numéro de tournée (la frame)
  • Le sac part en camion sur la route (les bits sur le câble)
Processus d'encapsulation (couche par couche)
Application / Presentation / Session

Les données brutes de l'application sont préparées. C'est le contenu du message avant tout traitement réseau.

[ DATA ]
⬇️ + en-tête Transport (port source/dest, seq#)
Layer 4 — Transport
[ TCP/UDP Header | DATA ] = Segment
⬇️ + en-tête Network (IP source/dest)
Layer 3 — Network
[ IP Header | TCP/UDP Header | DATA ] = Packet
⬇️ + en-tête + trailer Data Link (MAC source/dest, FCS)
Layer 2 — Data Link
[ Frame Header | IP Header | TCP/UDP Header | DATA | FCS ] = Frame
⬇️ conversion en signal électrique/optique/radio
Layer 1 — Physical
0110100001100101011011000110110001101111 = Bits
Encapsulation vs Desencapsulation

Encapsulation : Les donnees descendent de la couche 7 a la couche 1 (ajout d'en-tetes). Se passe cote emetteur.

Desencapsulation : A la reception, les donnees remontent de la couche 1 a la couche 7 (retrait des en-tetes). Se passe cote recepteur.

Recapitulatif des PDU par couche

Le nom de l'unite de donnees change a chaque couche. C'est un point tres important pour l'examen :

Couche OSINom de la PDUCe qui est ajouteInformation cle dans le header
Layer 7, 6, 5 (Application, Presentation, Session)Data (Donnees)Donnees de l'applicationProtocole applicatif (HTTP, DNS...)
Layer 4 (Transport)Segment (TCP) / Datagram (UDP)En-tete TransportPort source, Port destination, Numero de sequence (TCP), Flags
Layer 3 (Network)Packet (Paquet)En-tete IPAdresse IP source, Adresse IP destination, TTL, Protocole
Layer 2 (Data Link)Frame (Trame)En-tete + Trailer (FCS)Adresse MAC source, Adresse MAC destination, EtherType, FCS
Layer 1 (Physical)BitsConversion en signauxSignaux electriques, optiques ou radio
Moyen mnemotechnique pour les PDU

Donnees → Segment → Paquet → Frame → Bits

Do Some People Fear Birthdays ? (De la couche 7 a la couche 1)

🔑 5.5 — Protocoles clés par couche

Voici les protocoles les plus importants que tu rencontreras en CyberOps. Chaque protocole opère à une couche spécifique et a un rôle bien défini.

Couche Application (Layer 7)

ProtocolePortTransportDescription
FTP Data20TCPFile Transfer Protocol — canal de donnees
FTP Control21TCPFile Transfer Protocol — canal de commandes
SSH22TCPSecure Shell — acces distant chiffre en ligne de commande
Telnet23TCPAcces distant en texte clair (non securise, remplace par SSH)
SMTP25TCPSimple Mail Transfer Protocol — envoi d'emails
DNS53TCP/UDPDomain Name System — resolution de noms de domaine
DHCP67 (serveur) / 68 (client)UDPDynamic Host Configuration Protocol — attribution d'IP
TFTP69UDPTrivial FTP — transfert de fichiers simple, sans authentification
HTTP80TCPHyperText Transfer Protocol — web non chiffre
POP3110TCPPost Office Protocol v3 — reception d'emails (telecharge et supprime)
IMAP143TCPInternet Message Access Protocol — reception d'emails (synchronise)
SNMP161 (agent) / 162 (trap)UDPSimple Network Management Protocol — supervision reseau
HTTPS443TCPHTTP Secure — web chiffre via TLS/SSL
Syslog514UDPCentralisation des logs reseau
IMAPS993TCPIMAP over TLS/SSL — reception d'emails chiffree
POP3S995TCPPOP3 over TLS/SSL — reception d'emails chiffree
RDP3389TCP/UDPRemote Desktop Protocol — bureau a distance Windows
A retenir pour l'examen

FTP utilise 2 ports : 21 (commandes) et 20 (donnees). DNS utilise UDP pour les requetes simples et TCP pour les transferts de zone. DHCP utilise UDP car le client n'a pas encore d'adresse IP.

Couche Transport (Layer 4) — Connection-oriented vs Connectionless

CaracteristiqueTCP (Connection-oriented)UDP (Connectionless)
ConnexionOriente connexion (3-way handshake)Sans connexion
FiabiliteFiable — accuse de reception (ACK)Aucune garantie de livraison
OrdreLes segments sont reordonnes (numero de sequence)Pas de reordonnancement
Controle de fluxOui (window size)Non
Controle de congestionOuiNon
VitessePlus lent (overhead du controle)Plus rapide (moins de overhead)
Taille header20-60 octets8 octets
PDUSegmentDatagram
ProtocolesHTTP, HTTPS, FTP, SSH, SMTP, POP3, IMAP, TelnetDNS, DHCP, TFTP, SNMP, Syslog, VoIP, streaming

TCP 3-Way Handshake (etablissement de connexion)

ClientServeur
1. SYN J'aimerais me connecter
OK, moi aussi 2. SYN-ACK
3. ACK Parfait, connexion etablie !

TCP 4-Way Termination (fermeture de connexion)

ClientServeur
1. FIN Je veux fermer
OK, bien recu 2. ACK
Moi aussi je ferme 3. FIN
4. ACK OK, connexion fermee

TCP = appel telephonique — tu decroches, tu dis "allo", l'autre repond, et vous communiquez avec confirmation. UDP = carte postale — tu ecris et tu envoies, sans savoir si l'autre a recu.

Attaques liees au TCP
  • SYN Flood — l'attaquant envoie des milliers de SYN sans jamais completer le handshake, epuisant les ressources du serveur
  • TCP Reset attack — injection de paquets RST pour couper des connexions etablies
  • TCP Session Hijacking — un attaquant devine les numeros de sequence pour prendre le controle d'une session

Couche Network (Layer 3)

ProtocoleDescription
IPv4Adressage 32 bits (ex. 192.168.1.1) — protocole de routage le plus utilisé
IPv6Adressage 128 bits (ex. 2001:db8::1) — successeur d'IPv4, espace d'adresses quasi-illimité
ICMPInternet Control Message Protocol — diagnostics réseau (ping, traceroute)
ARPAddress Resolution Protocol — résolution d'adresse IP vers adresse MAC
Point CyberOps
ARP spoofing est une attaque courante où un attaquant falsifie les réponses ARP pour intercepter le trafic (Man-in-the-Middle). ICMP peut être utilisé pour la reconnaissance réseau (ping sweep) ou des attaques (ping of death, ICMP flood).

Couche Data Link (Layer 2)

ProtocoleDescription
Ethernet (802.3)Standard de réseau local câblé — utilise les adresses MAC pour la communication
Wi-Fi (802.11)Standard de réseau local sans fil — utilise les adresses MAC sur les ondes radio
PPPPoint-to-Point Protocol — liaison point à point (connexions WAN)

Tableau complet des ports a connaitre pour l'examen

Indispensable pour l'examen CyberOps

Tu dois connaitre chaque port, son protocole, et s'il utilise TCP ou UDP. Ce tableau est a memoriser.

PortProtocoleTransportDescriptionSecurise ?
20FTP DataTCPTransfert de fichiers — canal de donneesNon
21FTP ControlTCPTransfert de fichiers — canal de commandesNon
22SSHTCPShell securise (acces distant chiffre)Oui (chiffre)
23TelnetTCPAcces distant en texte clairNon (texte clair)
25SMTPTCPEnvoi d'emailsNon
53DNSTCP / UDPResolution de noms de domaineNon (DNSSEC optionnel)
67/68DHCPUDPAttribution dynamique d'adresses IPNon
69TFTPUDPTransfert de fichiers simple, sans authentificationNon
80HTTPTCPWeb non chiffreNon
110POP3TCPReception d'emails (telecharge et supprime)Non
143IMAPTCPReception d'emails (synchronise avec le serveur)Non
161/162SNMPUDPSupervision reseau (161 = requetes, 162 = traps/alertes)Non (v1/v2c)
443HTTPSTCPWeb chiffre (TLS/SSL)Oui (chiffre)
514SyslogUDPCentralisation des logs reseauNon
993IMAPSTCPIMAP over TLS/SSL — emails chiffresOui (chiffre)
995POP3STCPPOP3 over TLS/SSL — emails chiffresOui (chiffre)
3389RDPTCP/UDPRemote Desktop Protocol — bureau a distance WindowsOui (chiffre)
Regroupement par fonction
  • Acces distant : SSH (22), Telnet (23), RDP (3389)
  • Transfert de fichiers : FTP (20/21), TFTP (69)
  • Email : SMTP (25), POP3 (110), IMAP (143), POP3S (995), IMAPS (993)
  • Web : HTTP (80), HTTPS (443)
  • Infrastructure : DNS (53), DHCP (67/68), SNMP (161/162), Syslog (514)

📍 5.6 — Les adresses reseau et types de communication

Pour que les donnees arrivent a destination, le reseau utilise trois types d'adresses, chacune operant a une couche differente. Elles travaillent ensemble pour acheminer les donnees de l'application source a l'application de destination.

L'analogie postale :

  • MAC address = le nom du voisin qui te passe le courrier (adresse locale, change a chaque relais)
  • IP address = l'adresse postale sur l'enveloppe (adresse globale, reste identique du depart a l'arrivee)
  • Port number = le numero d'appartement (identifie l'application destinataire dans la machine)

Types de communication reseau

Les donnees peuvent etre envoyees de trois manieres differentes, tant au niveau de la couche 2 (MAC) que de la couche 3 (IP) :

TypeDescriptionLayer 2 (MAC)Layer 3 (IPv4)Analogie
Unicast Un emetteur vers un seul destinataire Adresse MAC specifique
AA:BB:CC:DD:EE:FF
Adresse IP specifique
192.168.1.10
Envoyer une lettre a une personne
Broadcast Un emetteur vers tous les appareils du reseau Adresse MAC broadcast
FF:FF:FF:FF:FF:FF
Adresse de broadcast
192.168.1.255 ou 255.255.255.255
Crier dans un megaphone dans la salle
Multicast Un emetteur vers un groupe specifique de destinataires Adresse MAC multicast
01:00:5E:xx:xx:xx
Plage multicast
224.0.0.0 a 239.255.255.255
Envoyer un message a un club specifique
IPv6 et les types de communication

IPv6 n'a pas de broadcast. Il utilise a la place :

  • Unicast — un a un (pareil qu'IPv4)
  • Multicast — un a plusieurs (remplace le broadcast)
  • Anycast — un au plus proche parmi un groupe (nouveau en IPv6)

L'adresse MAC (Media Access Control) est une adresse physique unique gravée dans la carte réseau (NIC) de chaque appareil.

  • Format : 48 bits, écrite en hexadécimal — ex. AA:BB:CC:DD:EE:FF
  • Portée : Locale (même réseau / même segment LAN)
  • Composée de : OUI (3 premiers octets = fabricant) + Identifiant unique (3 derniers octets)
  • Rôle : Identifier de manière unique un appareil sur le réseau local
CyberOps
Un attaquant peut usurper une adresse MAC (MAC spoofing) pour contourner les filtres d'accès réseau ou se faire passer pour un autre appareil.

L'adresse IP (Internet Protocol) est une adresse logique attribuée par configuration (DHCP ou manuel).

CaractéristiqueIPv4IPv6
Taille32 bits128 bits
FormatDécimal pointé : 192.168.1.1Hexadécimal : 2001:db8::1
Nombre d'adresses~4,3 milliards~340 sextillions
Exemple10.0.0.1fe80::1

L'adresse IP est composée de deux parties :

  • Network portion — identifie le réseau (comme le code postal)
  • Host portion — identifie l'appareil dans le réseau (comme le numéro de rue)

Le numéro de port identifie l'application ou le service spécifique sur une machine.

  • Plage : 0 à 65 535
  • Well-known ports (0-1023) : réservés aux services standard (HTTP=80, SSH=22, DNS=53...)
  • Registered ports (1024-49151) : attribués à des applications spécifiques
  • Dynamic/Private ports (49152-65535) : utilisés temporairement par les clients

Un socket est la combinaison d'une adresse IP et d'un port : 192.168.1.10:443

Si l'adresse IP est l'adresse d'un immeuble, le port est le numéro d'appartement. Le courrier arrive à l'immeuble (IP) puis est distribué au bon appartement (port).

🔬 5.7 — Exercice : Classe les protocoles dans les bonnes couches OSI

Fais glisser chaque protocole dans la couche OSI correspondante :

HTTP
TCP
IP
Ethernet
DNS
UDP
ICMP
ARP
FTP
SSH
Wi-Fi
IPv6

📡 Layer 7 — Application

Dépose ici

🚚 Layer 4 — Transport

Dépose ici

🗺️ Layer 3 — Network

Dépose ici

🏷️ Layer 2 — Data Link

Dépose ici

📝 5.8 — Quiz de révision

Points cles du Module 5

  • Un protocole est un ensemble de regles qui regit la communication entre appareils sur un reseau
  • Le modele OSI comporte 7 couches : Physical, Data Link, Network, Transport, Session, Presentation, Application
  • Le modele TCP/IP comporte 4 couches : Network Access, Internet, Transport, Application
  • Les PDU par couche : Data (L7-5) → Segment/Datagram (L4) → Packet (L3) → Frame (L2) → Bits (L1)
  • L'encapsulation ajoute des en-tetes (emetteur) ; la desencapsulation les retire (recepteur)
  • TCP = connection-oriented, fiable, 3-way handshake. UDP = connectionless, rapide, sans garantie
  • Types de communication : Unicast (un a un), Broadcast (un a tous), Multicast (un a un groupe)
  • Trois types d'adresses : MAC (L2, physique), IP (L3, logique), Port (L4, application)
  • 17 ports a memoriser : FTP (20/21), SSH (22), Telnet (23), SMTP (25), DNS (53), DHCP (67/68), TFTP (69), HTTP (80), POP3 (110), IMAP (143), SNMP (161/162), HTTPS (443), Syslog (514), IMAPS (993), POP3S (995), RDP (3389)