WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une politique de sécurité et amélioration d'une architecture client-serveur


par Denis Lenge
Université de Kamina - Graduat 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2.5.3 PÉRIPHÉRIQUES FINAUX

Les périphériques réseau auxquels les personnes sont les plus habituées sont appelés périphériques finaux. Ces périphériques forment l'interface entre le réseau humain et le réseau de communication sous-jacent. Certains de ces périphériques finaux sont les suivants :

v Ordinateurs.

v Imprimantes réseau.

v Téléphones VoIP.

v Terminal TelePresence.

v Caméras de surveillance.

v Appareils mobiles (tels que les smartphones, tablettes, PDA, les lecteurs de cartes bancaires et les scanners de codes-barres sans fil).

v Serveur (physique ou virtuel).

Dans le cas d'un réseau les périphériques finaux sont appelés hôtes. Un hôte constitue soit la source, soit la destination d'un message transmis à travers le réseau. Pour qu'il soit possible de faire une distinction entre les hôtes, chaque hôte situé sur un réseau est identifié par une adresse.

1.3 LA SÉCURITÉ DES RÉSEAUX D'ENTREPRISE

1.3.1 LES ATTAQUES RÉSEAUX

Une attaque réseau est définie comme une intrusion dans l'infrastructure de communication dans le but de permettre un accès non autorisé aux ressources ou d'exploiter des failles existantes.20(*)

Les attaques réseaux sont très nombreuses, il est donc très difficile de les recenser. Il est cependant possible de dresser une typologie des faiblesses de sécurité afin de mieux appréhender ces attaques, qui ont pour point commun d'exploiter des faiblesses de sécurité. Ces dernières peuvent être classifiées par catégories comme suit :

1.3.1.1 FAIBLESSE DES PROTOCOLES

Quelques protocoles réseaux n'ont pas été conçus pour tenir compte des problèmes de sécurité. Les principales attaques qui se propagent dans ce type de faiblesse sont :

· Attaque par fragmentation

Une attaque par fragmentation est une attaque réseau par saturation exploitant le principe de fragmentation du protocole IP. En effet, le protocole IP est prévu pour fragmenter les paquets de taille importantes en plusieurs paquets IP possédant chacun un numéro de séquence et un numéro d'identification commun. A la réception des données, le destinataire rassemble les paquets grâce aux valeurs de décalages qu'il contienne.21(*)

· Attaque par déni de service

Le déni de service consiste à empêcher les utilisateurs légitimes d'accéder aux informations ou d'obtenir les services auxquels ils ont droits, c'est une attaque contre la disponibilité.

C'est souvent le type d'attaque le plus facile, puisqu'il suffit d'émettre des requêtes valide ou non, en très grand nombre (on parle alors d'inondation ou flooding, de façon à saturer les ressources disponible pour un service donné.22(*)

* 20https : // fr.m. wikiversity. Org/.../ consulté le 20/03/2019 à 08:39

* 21PILLOU jean-François BAY jean philippe. Tous sur la sécurité informatique. dunod, 2005.

* 22DESWARTE Ludovic ME Yves. sécurité des réseaux et système repartis. Lavoisier, février 2002.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille