WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de sécurité dans un hôpital avec le serveur radius. Cas de l'hôpital saint Joseph de Kinshasa.


par John MINGOLO JEAN-DENIS
Institut Supérieur d'Informatique Chaminade  - Licence en science informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.4. QUELQUES ATTAQUES INFORMATIQUES

Nous allons juste décrire dans ce point quelques attaques susceptibles d'affecter un réseau et les systèmes qui le composent. Les buts des attaques sont :

o Interruption: vise la disponibilité des informations

o Interception: vise la confidentialité des informations

o Modification: vise l'intégrité des informations

o Fabrication: vise l'authenticité des informations

Comme l'illustre la figure 1.1, les attaques touchent généralement les trois composantes suivantes d'un système : la couche réseau, en charge de connecter le système au réseau, le système d'exploitation, en charge d'offrir un noyau de fonction au système, et la couche applicative, en charge d'offrir des services spécifiques.

8

User

User

Figure 1.1. Les composants d'un système

I.4.1. Les attaques des équipements réseaux

Ce point dresse une classification des attaques orientées équipements réseau, que celles-ci visent directement des systèmes réseau tels que routeurs (et les protocoles qu'ils gèrent), commutateurs (afin de passer outre les réseaux virtuels), points d'accès sans fil (afin d'entrer dans le réseau d'entreprise sans y avoir d'accès physique) ou services critiques tel que le service de nommage, ou DNS (Domain Name Service).

Les méthodes et techniques d'intrusion permettant de prendre le contrôle d'un système sont nombreuses. Ces attaques reposent sur les faiblesses de sécurité des systèmes d'exploitation des équipements réseau. Certaines attaques peuvent affecter indirectement le réseau, même si ce n'est pas leur but initial. Tel est le cas du déni de service distribué engendré par des vers informatiques, mais également, à moindre échelle, par des virus.

Les attaques sur les équipements réseau sont aujourd'hui si nombreuses qu'il serait illusoire de prétendre les décrire toutes. Il est cependant possible de dresser une typologie de faiblesses de sécurité afin de mieux appréhender ces attaques, qui ont pour point commun d'exploiter des faiblesses de sécurité.

L'objectif de ce point est de présenter les faiblesses les plus couramment exploitées par les attaques et de détailler les mécanismes de ces attaques. Nous espérons de la sorte faire comprendre les dangers qui menacent les réseaux, et non de susciter des vocations de piraterie, au demeurant réprimandées par la loi.

Comme tout effet a une cause, les attaques sur les équipements réseau s'appuient sur divers types de faiblesses, que l'on peut classifier par catégorie, comme illustré à la figure 1.2.

9

User User

User

Figure 1.2: Typologie des faiblesses de sécurité

Les faiblesses de configuration des équipements réseau peuvent provenir d'une mauvaise configuration d'un pare-feu, laissant passer du trafic non autorisé par la politique de sécurité, ou d'un équipement réseau, permettant à un attaquant d'y accéder, etc.

En s'appuyant sur ces faiblesses, le pirate peut lancer un ensemble d'attaques permettant d'influencer le comportement du réseau ou de récolter des informations importantes.

Quelques attaques réseau

V' Attaque par balayage ICMP ;

V' Attaque par balayage TCP ;

V' Attaque par modification du port source ;

V' Attaques permettant d'écouter le trafic réseau ;

V' Attaque par sniffing ;

V' Attaque de commutateur ;

V' Attaques permettant d'interférer avec une session réseau ;

V' Attaque ARP spoofing ;

V' Attaque IP spoofing ;

V' Attaque man-in-the-middle ;

V' Attaques permettant de modifier le routage réseau ;

V' Attaques par OSPF (Open Shortest Path First) ;

V' Attaques permettant de mettre le réseau en déni de service ;

V' Attaque par inondation ;

V' Attaques par déni de service distribué (DdoS).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille