WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intégration de protocoles de sécurité pour la communication inter-agents dans la plate-forme Aglets

( Télécharger le fichier original )
par Manel Sekma
Institut Supérieur d'Informatique et de Mathématiques de Monastir - Maitrise 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5.4.3 La disponibilité

La disponibilité peut être non vérifiée. Par exemple dans le cas suivant :

Si l'Aglet A transmet un paramètre (donnée, ressource, etc.) vers B qui l'utilise pour effectuer son travail et réaliser un service (calcul, test, etc.) et que pendant son transit, ce paramètre sera capturé par d'autres hôtes, alors que B, à un temps bien précis, a besoin de ce paramètre qui est indisponible, donc le temps de travail de B va se prolonger grâce au retard et parfois son travail peut échouer (Figure 4.9).

Noeud de commutation

A 1-13

Paramètre

1-1 1

Vers

t B t+1

t+2

1-12 B

Canalde Communication non sécurisé

Retard

Figure 4.9 Faille au niveau de la disponibilité.

Et par le même outil, nous avons pu découvrir ce type d'attaque, puisque le sniffer nous donne le temps d'occupation de message par un hôte avec précision (Figure 4.8).

5.5 Conclusion

Les solutions déployées pour la protection des ressources et de la communication entre les aglets au sein d'un réseau s'acharne pour défendre l'armature de la sécurité informatique formée de quatre buts différents mais complémentaires et indissociables, qui sont : la confidentialité, l'intégrité, l'authentification et la disponibilité.

Mais, malgré toutes ces techniques utilisées pour décliner les menaces et les attaques sur le réseau ainsi que toutes les approches de protection de la communication inter aglets, sur lesquelles nous avons mis l'accent dans ce chapitre, un système n'est jamais totalement sûr. L'implémentation de la cryptographie dans les systèmes informatiques offre de bons résultats au niveau de la sécurité des données.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo