Une Attaque : n’importe quelle action qui compromet la sécurité des informations.
Attaque Passive : sans les modifier.
L'écoute passive
Analyse de traffic
Attaque active
Man in the middle
Masquarade
DOS :
Saturation de serveur : de surcharge de serveur
Ddos
Ping a port ...
Mécanismes de Sécurité : un mécanisme qui est conçu pour détecter, prévenir et
lutter contre une attaque de sécurité.
Firewall
DMZ
Acl
Chiffrement
Notarisation
Signature
Service de Sécurité : un service qui augmente la sécurité des traitements et des
échanges de données d’un système. Un service de sécurité utilise un ou plusieurs
mécanismes de sécurité.
• Confidentialité : les données (et l'objet et les acteurs) de la communication ne
peuvent pas être connues d’un tiers non-autorisé.
• Authenticité : l’identité des acteurs de la communication est vérifiée.
• Intégrité : les données de la communication n’ont pas été altérées.
• Non-répudiation : les acteurs impliqués dans la communication ne peuvent nier y
avoir participé.
• Disponibilité : les acteurs de la communication accèdent aux données dans de
bonnes conditions.
Cryptage Symétrique :
Dans le cryptage symétrique, une seule clé est utilisée à la fois pour le chiffrement et
le déchiffrement des données.
Les algorithmes de chiffrement symétriques courants incluent AES (Advanced
Encryption Standard), DES (Data Encryption Standard) et Blowfish.
Cryptage Asymétrique (ou Cryptographie à Clé Publique) :
Dans le cryptage asymétrique, deux clés sont utilisées : une clé publique et une clé
privée. La clé publique est disponible pour tout le monde et est utilisée pour chiffrer
les données, tandis que la clé privée est détenue uniquement par le destinataire et est
utilisée pour déchiffrer les données.
VPN :
Ce réseau est dit virtuel car il relie deux réseaux « physiques » (réseaux locaux) par
une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux
de part et d'autre du VPN peuvent « voir » les données.
Fonctions de hachage :
Le rôle des fonctions de hachage est de créer une sorte d'empreinte numérique du
message. Cette empreinte, appelée haché ou encore condensat, est de taille fixe et très
petite comparée à celle du message.
SSH :
Plusieurs protocoles peuvent être utilisés pour chiffrer et authentifier les échanges
notamment SSH (Secure SHell).
SSH chiffre et compresse un tunnel de session évitant ainsi la circulation des mots de
passe et des données en clair sur le réseau.
Firewall
Un pare-feu est un dispositif matériel ou logiciel conçu pour contrôler et filtrer le
trafic réseau entrant et sortant.
On distingue :
- Le firewall logiciel ;
Il est mis en œuvre sur un simple PC avec plusieurs interfaces réseau, embarquant un
OS généraliste (Linux, ou un autre UNIX).
- Pare-feu Matériel :
Les pare-feu matériels sont des appareils dédiés conçus spécifiquement pour la
protection du réseau.