WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et processus de déploiement de la télévision sur ADSL au Bénin.

( Télécharger le fichier original )
par Antoine WANYANG MASSA
Institut CERCO - Licence 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.1.7 - La sécurité de l'ADSL

II.1.7.1 - Premier aspect de la sécurité : la communication privée

Le fait d'utiliser un canal propre à chaque abonné (sa ligne téléphonique, en l'occurrence) renforce la sécurité de cet abonné. En effet, il sera très difficile de "sniffer" (littéralement: renifler dans le but de connaître le trafic) une connexion ADSL, puisque le signal d'un abonné ne passe jamais chez un autre abonner (comme c'est le cas avec le câble par exemple), et les lignes téléphoniques sont généralement enterrées.

II.1.7.2 - Second aspect de la sécurité : le NAT

Si le routeur reçoît un paquet et qu'aucune correspondance n'est trouvée dans sa table de NAT, cela veut dire que la communication n'a pas été initiée de l'intérieur. Dans ce cas, le routeur n'a aucun moyen de savoir vers qui il faut envoyer ce paquet. Ce dernier est donc tout simplement ignoré ("drop"). Par la même occasion, cette action empêche une connexion initiée d'Internet de s'établir. Cela a pour conséquence une sécurité accrue: on ne peut pas accéder aux partages Windows, ni même se connecter à un cheval de Troie qui serait peut être installé sur un des ordinateurs derrière le routeur. Du reste, c'est précisément à cela que sert un firewall matériel, lorsqu'il n'est pas configuré plus spécifiquement. Les routeurs évolués fournissent, de plus, des règles de filtrage assez poussées, permettant de définir une suite de règles à vérifier avant de laisser passer, ou d'ignorer un paquet.

On peut par exemple spécifier que telle ou telle adresse IP sur Internet a le droit de communiquer sur tel port.

Mais si le principe du NAT est bénéfique au niveau de la sécurité, il n'en reste pas moins un obstacle à certaines applications. Prenons un cas facile: vous avez l'ADSL, et vous aimeriez pouvoir communiquer par visioconférence avec un ami. Vous avez une webcam correctement installée, et vous lancez Netmeeting pour héberger une nouvelle conférence.

Tout est prêt, vous envoyez maintenant par e-mail votre adresse IP publique (pas la privée car elle n'a aucun sens sur Internet). Votre correspondant tente donc de se connecter avec Netmeeting sur l'adresse que vous lui avez envoyée, mais il n'y arrive pas ! En effet, le routeur reçoît bien des paquets, mais ne peut pas savoir vers quel ordinateur l'acheminer, même si vous n'avez branché que votre ordinateur sur le routeur. C'est un cas classique où le NAT est gênant.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote