Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché( Télécharger le fichier original )par landry Ndjate Université Notre Dame du Kasayi - Graduat 2014 |
I.2 MENANCES DE SECURITEDe même que les risques, il existe deux catégories de menaces : passives et actives a. Les Menaces passives Les menaces passives consistent essentiellement en un prélèvement ou une écoute de l'information sur le réseau. Elles portent atteinte à la confidentialité des données. Dans ce cas, l'information n'est pas altérée par celui qui en prélève une copie. D'où la difficulté pour détecter ce type de malveillance. La méthode de prélèvement varie suivant le type de réseau. Sur le réseau câblé, on peut envisager un branchement en parallèle grâce A des appareils de type analyseurs de protocole ou une écoute par induction (rayonnement électronique) sur les faisceaux hertziens, des antennes captent les lobes secondaires b. Les menaces actives Les menaces actives nuisent à l'intégrité des données. Elles se traduisent par différents types d'attaques. On distingue le brouillage, le déguisement (modification des données ou de l'identité, l'interposition déguisement en réception). Les niveaux de piratage sont très variables puisque la population de piratage va de l'amateur sans connaissance particulière de réseau qu'il tente de pénétrer à un vrai pirate informatique ou hacker. Le mécanisme de sécurité doit donc prendre en considération aussi bien le sondage aléatoire que pratique l'amateur à la recherche du mot de passe. I.3. Différentes attaques [2]:Tout ordinateur connecté à un réseau informatique (ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques à valeurs binaires, c'est-à-dire codées sous forme de signaux pouvant prendre deux valeurs : 0 et 1) est potentiellement vulnérable à une attaque. Une « attaque » est l'exploitation d'une faille d'un système informatique ( système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du système et généralement nuisibles. Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement, il s'agit de l'action de pirates informatiques. I. 3.1. Hasard ou nécessité ? La bonne question à se poser, concernant les problèmes de sécurité n'est pas : "Est-ce que j'ai des chances de subir une attaque un jour?" Mais : "Quand vais-je être la cible d'une attaque?" Et la seule réponse pertinente à cette question est : "A tout moment. Peut-être justement pendant que tu lis ce travail de fin de cycle " Je propose : il ne pas question d'effrayer, mais plutôt de lui faire comprendre que les Arguments du type : "Oh, moi, je n'ai que de films et quelques jeux rien d'intéressant sur ma machine et je ne vois pas pourquoi un hacker S'ennuierait à essayer d'y percer..." Sont vraiment du même ordre que de supposer que les malheurs ne sont que pour les autres, jamais pour soi. I.3.2. Types d'attaques : Le schéma suivant illustre les méthodes génériques des attaques ainsi que des exemples sur l'exploitation de chaque méthode : |
|