WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché

( Télécharger le fichier original )
par landry Ndjate
Université Notre Dame du Kasayi - Graduat 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.2 MENANCES DE SECURITE

De même que les risques, il existe deux catégories de menaces : passives et actives

a. Les Menaces passives

Les menaces passives consistent essentiellement en un prélèvement ou une écoute de l'information sur le réseau. Elles portent atteinte à la confidentialité des données. Dans ce cas, l'information n'est pas altérée par celui qui en prélève une copie. D'où la difficulté pour détecter ce type de malveillance.

La méthode de prélèvement varie suivant le type de réseau. Sur le réseau câblé, on peut envisager un branchement en parallèle grâce A des appareils de type analyseurs de protocole ou une écoute par induction (rayonnement électronique) sur les faisceaux hertziens, des antennes captent les lobes secondaires

b. Les menaces actives

Les menaces actives nuisent à l'intégrité des données. Elles se traduisent par différents types d'attaques. On distingue le brouillage, le déguisement (modification des données ou de l'identité, l'interposition déguisement en réception).

Les niveaux de piratage sont très variables puisque la population de piratage va de l'amateur sans connaissance particulière de réseau qu'il tente de pénétrer à un vrai pirate informatique ou hacker.

Le mécanisme de sécurité doit donc prendre en considération aussi bien le sondage aléatoire que pratique l'amateur à la recherche du mot de passe.

I.3. Différentes attaques [2]:

Tout ordinateur connecté à un réseau informatique (ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques à valeurs binaires, c'est-à-dire codées sous forme de signaux pouvant prendre deux valeurs : 0 et 1) est potentiellement vulnérable à une attaque.

Une « attaque » est l'exploitation d'une faille d'un système informatique ( système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du système et généralement nuisibles.

Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement, il s'agit de l'action de pirates informatiques.

I. 3.1. Hasard ou nécessité ?

La bonne question à se poser, concernant les problèmes de sécurité n'est pas :

"Est-ce que j'ai des chances de subir une attaque un jour?"

Mais :

"Quand vais-je être la cible d'une attaque?"

Et la seule réponse pertinente à cette question est :

"A tout moment. Peut-être justement pendant que tu lis ce travail de fin de cycle "

Je propose : il ne pas question d'effrayer, mais plutôt de lui faire comprendre que les Arguments du type :

"Oh, moi, je n'ai que de films et quelques jeux rien d'intéressant sur ma machine et je ne vois pas pourquoi un hacker S'ennuierait à essayer d'y percer..."

Sont vraiment du même ordre que de supposer que les malheurs ne sont que pour les autres, jamais pour soi.

I.3.2. Types d'attaques :

Le schéma suivant illustre les méthodes génériques des attaques ainsi que des exemples sur l'exploitation de chaque méthode :

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery