5.4.3 La disponibilité
La disponibilité peut être non
vérifiée. Par exemple dans le cas suivant :
Si l'Aglet A transmet un paramètre (donnée,
ressource, etc.) vers B qui l'utilise pour effectuer son travail et
réaliser un service (calcul, test, etc.) et que pendant son transit, ce
paramètre sera capturé par d'autres hôtes, alors que B,
à un temps bien précis, a besoin de ce paramètre qui est
indisponible, donc le temps de travail de B va se prolonger grâce au
retard et parfois son travail peut échouer (Figure 4.9).
Noeud de commutation
A 1-13
Paramètre
1-1 1
Vers
t B t+1
t+2
1-12 B
Canalde Communication non
sécurisé
Retard
Figure 4.9 Faille au niveau de la disponibilité.
Et par le même outil, nous avons pu découvrir ce
type d'attaque, puisque le sniffer nous donne le temps d'occupation de message
par un hôte avec précision (Figure 4.8).
5.5 Conclusion
Les solutions déployées pour la protection des
ressources et de la communication entre les aglets au sein d'un réseau
s'acharne pour défendre l'armature de la sécurité
informatique formée de quatre buts différents mais
complémentaires et indissociables, qui sont : la confidentialité,
l'intégrité, l'authentification et la disponibilité.
Mais, malgré toutes ces techniques utilisées
pour décliner les menaces et les attaques sur le réseau ainsi que
toutes les approches de protection de la communication inter aglets, sur
lesquelles nous avons mis l'accent dans ce chapitre, un système n'est
jamais totalement sûr. L'implémentation de la cryptographie dans
les systèmes informatiques offre de bons résultats au niveau de
la sécurité des données.
|