Qu'est-ce qu'une adresse MAC ?

Marine Barrier
Par 
Marine Barrier
Responsable des Admissions
Dernière mise à jour le 
26
 
January
 
2024
Vous débutez en Cyber ? Maîtrisez les fondamentaux en quelques heures !
Découvrir notre formation
Qu'est-ce qu'une adresse MAC ?
Sommaire

La démocratisation des nouvelles technologies et d'internet a permis de découvrir deux notions très célèbres aujourd'hui : l'adresse IP et l'adresse MAC. Quiconque souhaite aujourd'hui installer un service spécifique sur l'une de ses machines ou mieux sécuriser son réseau, doit se familiariser avec l'adresse MAC et l'adresse IP. Ce sont deux termes très importants dans la communication via internet. Jedha présente l'essentiel à savoir sur l'adresse MAC.

This is some text inside of a div block.
Button Text
Formation Cybersécurité pour débutant Formation Cybersécurité pour débutant

Comment fonctionne un réseau IP ?

L'adresse IP est un numéro d'identification attribué de façon provisoire ou permanente à tout périphérique relié à un réseau informatique qui utilise l'Internet Protocol. À la base, l'adresse IP est un système d'acheminement des paquets des données sur internet. C'est une adresse unique associée à chaque périphérique connecté à un réseau informatique qui utilise le protocole Internet pour communiquer.

L'IP, ou protocole Internet, est un ensemble de règles qui régissent les datagrammes ou le format de données envoyées via internet ou un réseau local. C'est un protocole sans connexion qui fonctionne sur un réseau informatique dynamique. L'adresse IP fonctionne sans répertoire centralisé ni moniteur. Elle ne repose pas sur un lien ou un nœud. Par conséquent, pour être livré avec succès, chaque paquet de données doit avoir l'adresse IP de la destination, de la source d'autres informations clés. L'adresse IP fonctionne comme une adresse physique personnelle, elle permet à un appareil de recevoir des données sur internet.

Présentation de l'adresse MAC

Également appelée adresse physique, l'adresse MAC pour Media Access Control désigne une séquence composée de lettres et de chiffres codés sur 6 octets ou 48 bits. Elle fonctionne comme un numéro de série. Deux cartes réseau fabriquées le même jour de même marque auront par exemple une adresse MAC différente. L'adresse MAC permet d'identifier avec certitude une carte réseau.

Cette adresse est généralement présentée au format hexadécimal avec les octets séparés par un double point, exemple : 00:37:6C:E2:EB:62. Pour renforcer la sécurité du réseau des utilisateurs, les box internet proposent depuis quelques années de réaliser un filtrage par adresses MAC. Seuls les appareils disposant d'une adresse MAC que vous aurez explicitement autorisée pourront ainsi dorénavant se connecter à votre réseau.

Les adresses M.A.C attribuées par l'IEEE

Les adresses M.A.C sont généralement attribuées par l'IEEE. Elles sont utilisées dans beaucoup de technologies réseau :

  • ATM,
  • Token ring,
  • Ethernet et AFDX,
  • Réseaux sans fil Bluetooth,
  • Réseaux sans fil Wi-Fi.

On compte plus de 280 000 milliards d'adresses MAC disponibles. Cette adresse ne doit pas être confondue avec le Mac d'Apple.

Format/structure d'une adresse MAC

Une adresse MAC est codée sous forme hexadécimale sur 48 bits. Les 48 bits sont découpables en 6 octets. De la gauche vers la droite, on a:

  • 1 bit d' "individualité" (Récepteur): si le bit = 1 c'est une adresse multicast ou broadcast. Par contre, c'est une adresse unicast si le bit= 0.
  • 1 bit d' "universalité" (point d'émission) : si le bit=0 alors l'adresse a été défini par le constructeur. C'est la fameuse notion Burned-in Address ( BIA). Si le bit=1 alors l'adresse a été définie par l'administrateur de votre société. Ce qui arrive très rarement.
  • 22 bits – OUI (identification du fabricant) : cette adresse permet d'identifier le constructeur parmi ses concurrents (Intel, Broadcom, Atheros…)
  • 24 derniers bits (identification de l'adaptateur réseau) : ce sont des valeurs définies par le constructeur. Le but est de rendre cette adresse MAC unique parmi toutes ses cartes réseau.

Utilité d'une adresse MAC ?

La principale fonctionnalité d'une adresse MAC est l'identification des périphériques. Tout périphérique connecté à un réseau possède en effet une adresse MAC. L'adresse MAC permet d'identifier de manière unique un périphérique réseau. Les adresses MAC sont utilisées dans la plupart des systèmes réseau qu'ils soient sans fil (Bluetooth, Wi-Fi…) ou filaires (Ethernet, ATM…).

Ce sont les bases qui font fonctionner un réseau Ethernet. L'adresse MAC est également utilisée pour le filtrage de connexion à une borne Wi-Fi par exemple. Sur Ethernet, les paquets envoyés proviennent toujours d'une adresse MAC et sont destinés à une adresse MAC. Chaque carte réseau a une adresse MAC unique. Lorsqu'un paquet est envoyé à une carte réseau, celle-ci fait une comparaison entre l'adresse MAC de destination du paquet et la propre adresse MAC de l'adaptateur. Le paquet est traité, si les adresses correspondent, sinon il est rejeté. L'adresse MAC facilite la communication entre interfaces réseau.

Différences entre adresse MAC et adresse IP

L'adresse IP et l'adresse MAC sont deux choses bien distinctes. Une adresse IP sert à identifier un appareil connecté à internet. Elle peut être modifiée. L'adresse IP dépend du réseau utilisé. Un utilisateur qui utilise le même appareil pour se connecter à internet depuis un autre endroit peut ainsi voir son adresse IP changer. En revanche, l'adresse MAC sert à identifier les différents périphériques réseau, notamment sur un réseau local. Elle ne change jamais. Plutôt que de bloquer une adresse IP qui peut être facilement modifiée, un utilisateur peut directement bloquer l'adresse MAC pour empêcher l'accès à un appareil.

Où trouver son adresse MAC ?

L'adresse MAC peut être obtenue de plusieurs façons différentes. La procédure est différente selon le système d'exploitation. Pour trouver l'adresse MAC sur Windows il faut cliquer sur le bouton "Démarrer", puis tapez "cmd" dans la barre de recherche. Cela permet d'accéder à l'invité de commande. L'utilisateur saisit ensuite la fonction ipconfig /all (ou getmac /v) pour voir l'adresse MAC s'afficher sur votre écran. Sur Mac, il faut cliquer sur le "Menu Pomme" puis "À propos de ce Mac". Dans le menu, "Réseau" puis "Configurations" se trouve l'adresse MAC.

Comment modifier l'adresse MAC ?

L'adresse MAC peut poser certains problèmes de confidentialité dans la mesure où elle permet de suivre un appareil. De plus, elle sert à l'identification de l'appareil. Cela peut pousser certains utilisateurs à vouloir modifier leur adresse MAC pour plus de sécurité. Un utilisateur peut également souhaiter changer son adresse MAC en raison d'un conflit avec un autre équipement.

Pour changer l'adresse MAC sur Windows, l'utilisateur doit se rendre dans le gestionnaire de périphériques, puis dans « cartes réseau ». Il faut ensuite effectuer un clic droit sur le périphérique dont on souhaite changer l'adresse MAC et choisir « propriétés ». L'utilisateur sélectionne « avancé » puis « adresse réseau ». Il doit ensuite activer l'option « valeur » puis entrer l'adresse MAC souhaitée.

L'adresse MAC est donc une séquence composée de lettres et de chiffres qui permet d'identifier un appareil ou un équipement. Elle permet ainsi l'identification unique d'un périphérique réseau. Vous pouvez trouver facilement l'adresse MAC de votre ordinateur en vous rendant dans le menu. Si besoin il est possible de modifier votre adresse.

Jedha vous a ainsi livré l'essentiel à savoir sur l'adresse MAC.

Questions fréquentes sur l'adresse MAC 

Comment se former aux bases de l'informatique et des réseaux ?

Les cours particuliers en NSI (Numérique et Sciences Informatiques) en première et terminale jouent un rôle essentiel pour les élèves désireux de comprendre en profondeur les concepts fondamentaux de l'informatique, y compris ceux liés à l'IP et aux réseaux. Ces cours offrent une opportunité précieuse pour les étudiants de renforcer leur compréhension des structures de données, des algorithmes, de la programmation et des principes de la sécurité informatique. En plus de l'IP, les étudiants apprennent à aborder des sujets complexes tels que les bases de données, l'intelligence artificielle et la cybersécurité. Grâce à des cours en NSI au sein de Groupe Réussite, les élèves peuvent acquérir une expertise qui leur sera utile tant sur le plan scolaire que dans leur vie quotidienne, dans un monde de plus en plus axé sur la technologie.

Soirée Portes Ouvertes Jedha BootcampSoirée Portes Ouvertes Jedha Bootcamp
Marine Barrier
Marine Barrier
Responsable des Admissions
Diplômée de l'ISCOM, Marine a rejoint Jedha en tant que Responsable des Admissions en 2020. À ce poste, elle a accompagnée des centaines d'élèves pour concrétiser leur projet professionnel dans la Data et la Cybersécurité. Marine s'est également beaucoup investie dans l'ouverture de nos campus partout en France, à commencer par celui de Lyon où elle est basée.

Articles recommandés

Cybersecurite
Comment fonctionne Nmap ? Guide complet | Jedha
Outil très utilisé par les administrateurs en informatique, Nmap (Network Mapper) aide à décrypter avec précision la cartographie du réseau. Présentation avec Jedha.
Blog
Quels sont les dangers d'un mot de passe peu fiable ?
Définir un mot de passe robuste et sécurisé pour faire face efficacement aux dangers liés aux risques de cyberattaque.
Blog
Les VPN sont-ils toujours une source sûre ?
Si vous souhaitez protéger votre activité en ligne, vous avez à votre disposition les VPN mais également les serveurs Proxy. Alors, quelles sont les différences entre les deux ?
Cybersecurite
Qu'est-ce que le Spoofing ? | Jedha
Qu'est-ce que le Spoofing ? Grâce à cet article, vous saurez les principes du spoofing. Formez-vous à la cybersécurité avec nos formations diplômantes, reconnues d'état.
Blog
Qu'est-ce qu'un Kernel : définition, utilité
Vous en entendez sûrement en parler : le Kernel constitue le coeur même de votre ordinateur. Mais comment se matérialise-t-il ? Quel est son rôle concret ? Comment fonctionne-t-il ?
Blog
Les idées reçues de la Cybersécurité
"Les piratages et cyberattaques, ça n’arrive qu’à ceux qui ne font pas attention !”. Malheureusement pour vous, la réponse est non, on vous explique pourquoi !