0% ont trouvé ce document utile (0 vote)
17 vues2 pages

Types d'attaques et mécanismes de sécurité

Le document décrit les différents types d'attaques informatiques, notamment les attaques passives et actives, ainsi que les mécanismes et services de sécurité associés. Il aborde également les concepts de cryptage symétrique et asymétrique, les VPN, les fonctions de hachage, et le rôle des pare-feu dans la protection des réseaux. Enfin, il souligne l'importance de la confidentialité, de l'authenticité, de l'intégrité, de la non-répudiation et de la disponibilité dans les communications sécurisées.

Transféré par

amelbenali872
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
17 vues2 pages

Types d'attaques et mécanismes de sécurité

Le document décrit les différents types d'attaques informatiques, notamment les attaques passives et actives, ainsi que les mécanismes et services de sécurité associés. Il aborde également les concepts de cryptage symétrique et asymétrique, les VPN, les fonctions de hachage, et le rôle des pare-feu dans la protection des réseaux. Enfin, il souligne l'importance de la confidentialité, de l'authenticité, de l'intégrité, de la non-répudiation et de la disponibilité dans les communications sécurisées.

Transféré par

amelbenali872
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Une Attaque : n’importe quelle action qui compromet la sécurité des informations.

Attaque Passive : sans les modifier.


L'écoute passive
Analyse de traffic

Attaque active
Man in the middle
Masquarade
DOS :
Saturation de serveur : de surcharge de serveur
Ddos
Ping a port ...

Mécanismes de Sécurité : un mécanisme qui est conçu pour détecter, prévenir et


lutter contre une attaque de sécurité.

Firewall
DMZ
Acl
Chiffrement
Notarisation
Signature

Service de Sécurité : un service qui augmente la sécurité des traitements et des


échanges de données d’un système. Un service de sécurité utilise un ou plusieurs
mécanismes de sécurité.

• Confidentialité : les données (et l'objet et les acteurs) de la communication ne


peuvent pas être connues d’un tiers non-autorisé.
• Authenticité : l’identité des acteurs de la communication est vérifiée.
• Intégrité : les données de la communication n’ont pas été altérées.
• Non-répudiation : les acteurs impliqués dans la communication ne peuvent nier y
avoir participé.
• Disponibilité : les acteurs de la communication accèdent aux données dans de
bonnes conditions.
Cryptage Symétrique :
Dans le cryptage symétrique, une seule clé est utilisée à la fois pour le chiffrement et
le déchiffrement des données.
Les algorithmes de chiffrement symétriques courants incluent AES (Advanced
Encryption Standard), DES (Data Encryption Standard) et Blowfish.

Cryptage Asymétrique (ou Cryptographie à Clé Publique) :


Dans le cryptage asymétrique, deux clés sont utilisées : une clé publique et une clé
privée. La clé publique est disponible pour tout le monde et est utilisée pour chiffrer
les données, tandis que la clé privée est détenue uniquement par le destinataire et est
utilisée pour déchiffrer les données.

VPN :
Ce réseau est dit virtuel car il relie deux réseaux « physiques » (réseaux locaux) par
une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux
de part et d'autre du VPN peuvent « voir » les données.

Fonctions de hachage :
Le rôle des fonctions de hachage est de créer une sorte d'empreinte numérique du
message. Cette empreinte, appelée haché ou encore condensat, est de taille fixe et très
petite comparée à celle du message.

SSH :
Plusieurs protocoles peuvent être utilisés pour chiffrer et authentifier les échanges
notamment SSH (Secure SHell).
SSH chiffre et compresse un tunnel de session évitant ainsi la circulation des mots de
passe et des données en clair sur le réseau.

Firewall
Un pare-feu est un dispositif matériel ou logiciel conçu pour contrôler et filtrer le
trafic réseau entrant et sortant.
On distingue :
- Le firewall logiciel ;
Il est mis en œuvre sur un simple PC avec plusieurs interfaces réseau, embarquant un
OS généraliste (Linux, ou un autre UNIX).
- Pare-feu Matériel :
Les pare-feu matériels sont des appareils dédiés conçus spécifiquement pour la
protection du réseau.

Vous aimerez peut-être aussi