WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d’une politique d’accès à un réseau sans fil avec l’authentification basée sur la norme 802.1x


par Marcel MUSWILA
Université Notre-Dame du Kasayi - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.1.2. Les attaques d'un réseau

Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au réseau filaire et éventuellement à Internet si le réseau local y est relié. Un réseau sans fils, non-sécurisé, représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou d'une organisation. Outre le vol ou la destruction d'informations présentes sur le réseau et l'accès à internet gratuit pour le pirate, le réseau sans fils peut également représenter une possibilité pour ce dernier dans le but de mener des attaques sur Internet.

2.1.2.1. Types de programmes malveillants14

Il existe une quantité phénoménale des programmes indésirables. Tous ces programmes portent le nom générique de "malware". Mais sous cette appellation se cache des familles bien différentes les unes des autres. Nous allons les détailler afin d'y voir un peu plus clair dans cette jungle :

? Virus : Un virus est un logiciel capable de s'installer sur un ordinateur à l'insu de son utilisateur légitime.

? Ver : Un ver (worm) est une variété de virus qui se propage par le réseau.

? Cheval de Troie : Un cheval de Troie (Trojan horse) est un logiciel qui se présente sous un jour honnête, utile ou agréable, et qui une fois installé sur un ordinateur y effectue des actions cachées et pernicieuses.

? Porte dérobée : Une porte dérobée (backdoor) est un logiciel de communication caché, installé par exemple par un virus ou par un cheval de Troie, qui donne à un agresseur extérieur accès à l'ordinateur victime, par le réseau.

? Bombe logique : Une bombe logique est une fonction, cachée dans un programme en apparence honnête, utile ou agréable, qui se déclenchera à retardement, lorsque sera

13 Aurélien Géron, Op.cit., p. 196.

14 Laurent B. et Christophe W., Sécurité informatique Principes et méthode à l'usage des DSI, RSSI et administrateurs, Éditions Eyrolles, Paris, 2007, p. 55-61.

15 Cédric L., Laurent L., Denis V., Tableaux de bord de la sécurité réseau, 2ème éd., Eyrolles, Paris, 2006, p. 29.

Page | 22

atteinte une certaine date, ou lorsque surviendra un certain événement. Cette fonction produira alors des actions indésirées, voire nuisibles.

? Logiciel espion : Un logiciel espion, comme son nom l'indique, collecte à l'insu de l'utilisateur légitime des informations au sein du système où il est installé, et les communique à un agent extérieur, par exemple au moyen d'une porte dérobée.

? Courrier électronique non sollicité (spam) : Le courrier électronique non sollicité (spam) consiste en « communications électroniques massives, notamment de courrier électronique, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes », selon Wikipédia.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand