LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

La sécurité des réseaux

Mémoire : La sécurité des réseaux. Recherche parmi 298 000+ dissertations

Par   •  9 Mai 2017  •  Mémoire  •  845 Mots (4 Pages)  •  589 Vues

Page 1 sur 4

Sécurité des réseaux

Introduction, cryptographie et protocoles

Les réseaux peuvent subir divers types d’attaques qui doivent être contrées. On peut protéger un réseau et une communication de plusieurs manières :

Physiquement, en fermant à clef la salle où se trouvent les serveurs et le matériel sensibles

Avec des mécanismes fournis par des services de sécurité

Différents types d’attaques

Attaques passives

Les attaques passives ont la spécificité de ne pas entraîner de modification des informations, ce qui les rend difficiles à détecter. Le plus souvent, les attaques passives consistent en une interception des données, en vue de les exploiter ; il s’agit d’un accès non autorisé aux informations. L’information est écoutée, et le trafic peut être analysé par une personne tierce dans le but d’obtenir des informations très importantes. Les informations échangées ne sont pas modifiées, l’attaque est donc imperceptible par les extrémités.

Pour s’en protéger, il faut un service qui assure la confidentialité des informations, à l’aide de cryptage par exemple.

Attaques actives

Par opposition aux attaques passives, les attaques actives impliquent souvent une modification des informations. Elles ont un champ plus large que celui des attaques passives, puisqu’elles (ou) :

Coupent, ralentissent ou dégradent une communication

Saturent un système avec des informations parasites

Modifient les informations à l’insu de destinataire

Créé de fausses informations

Aiguillent des informations vers un autre destinataire

Suppriment des informations

Parmi les attaques actives, il y a :

Le rejeu

Interception des messages

Transmission des messages sans les modifier

Usurpation d’identité

Se faire passer pour une autre personne

Intercepter et rejouer une séquence (Login/PW)

Obtenir les mêmes droits qu’un utilisateur légitime

Violation de l’intégrité

Modification, ajout, suppression de messages transmis

Déni de service

L’attaquant interdit l’usage normal des ressources

On peut s’en protéger en assurant la disponibilité de l’information, et en assurant son intégrité.

Attaques spécifiques aux réseaux sans-fil

Intrusion réseau

Accéder gratuitement à Internet

Pirater sur Internet sans être identifié

Accès aux ressources locales Vol, destruction d’informations

Brouillage radio

Communications radio très sensibles aux interférences

Downgrade

Man In The Middle

Les services de sécurité

Pour protéger les communications, il existe plusieurs services :

Confidentialité

Préserver le secret des données

Pas d’accès pour les entités non autorisées

Authentification

Identification des extrémités d’une communication

Identité annoncée == identité effective

Intégrité des données

Préserver l’exactitude et la fiabilité des informations

Pas de modification sans autorisation

Pas d’altération frauduleuse

...

Télécharger au format  txt (6.5 Kb)   pdf (48.1 Kb)   docx (11.7 Kb)  
Voir 3 pages de plus »
Uniquement disponible sur LaDissertation.com