Mise en place d'une politique de sécurité et amélioration d'une architecture client-serveurpar Denis Lenge Université de Kamina - Graduat 2019 |
1.2.5.3 PÉRIPHÉRIQUES FINAUXLes périphériques réseau auxquels les personnes sont les plus habituées sont appelés périphériques finaux. Ces périphériques forment l'interface entre le réseau humain et le réseau de communication sous-jacent. Certains de ces périphériques finaux sont les suivants : v Ordinateurs. v Imprimantes réseau. v Téléphones VoIP. v Terminal TelePresence. v Caméras de surveillance. v Appareils mobiles (tels que les smartphones, tablettes, PDA, les lecteurs de cartes bancaires et les scanners de codes-barres sans fil). v Serveur (physique ou virtuel). Dans le cas d'un réseau les périphériques finaux sont appelés hôtes. Un hôte constitue soit la source, soit la destination d'un message transmis à travers le réseau. Pour qu'il soit possible de faire une distinction entre les hôtes, chaque hôte situé sur un réseau est identifié par une adresse. 1.3 LA SÉCURITÉ DES RÉSEAUX D'ENTREPRISE1.3.1 LES ATTAQUES RÉSEAUXUne attaque réseau est définie comme une intrusion dans l'infrastructure de communication dans le but de permettre un accès non autorisé aux ressources ou d'exploiter des failles existantes.20(*) Les attaques réseaux sont très nombreuses, il est donc très difficile de les recenser. Il est cependant possible de dresser une typologie des faiblesses de sécurité afin de mieux appréhender ces attaques, qui ont pour point commun d'exploiter des faiblesses de sécurité. Ces dernières peuvent être classifiées par catégories comme suit : 1.3.1.1 FAIBLESSE DES PROTOCOLESQuelques protocoles réseaux n'ont pas été conçus pour tenir compte des problèmes de sécurité. Les principales attaques qui se propagent dans ce type de faiblesse sont : · Attaque par fragmentationUne attaque par fragmentation est une attaque réseau par saturation exploitant le principe de fragmentation du protocole IP. En effet, le protocole IP est prévu pour fragmenter les paquets de taille importantes en plusieurs paquets IP possédant chacun un numéro de séquence et un numéro d'identification commun. A la réception des données, le destinataire rassemble les paquets grâce aux valeurs de décalages qu'il contienne.21(*) · Attaque par déni de serviceLe déni de service consiste à empêcher les utilisateurs légitimes d'accéder aux informations ou d'obtenir les services auxquels ils ont droits, c'est une attaque contre la disponibilité. C'est souvent le type d'attaque le plus facile, puisqu'il suffit d'émettre des requêtes valide ou non, en très grand nombre (on parle alors d'inondation ou flooding, de façon à saturer les ressources disponible pour un service donné.22(*) * 20https : // fr.m. wikiversity. Org/.../ consulté le 20/03/2019 à 08:39 * 21PILLOU jean-François BAY jean philippe. Tous sur la sécurité informatique. dunod, 2005. * 22DESWARTE Ludovic ME Yves. sécurité des réseaux et système repartis. Lavoisier, février 2002. |
|