WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude pour la sécurisation d'un réseau par la mise en place d'un pare-feu open source: cas de C.A.F.E. informatique & télécommunications


par Haleem SHITOU OGUNGBEMI
Université de Lomé - Licence professionnelle en Maintenance et Réseaux Informatiques 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

11.1.3 Les protocoles réseaux

Comme définition générale, un protocole réseaux est un langage utilisé pour communiquer entre les machines dans un réseau informatique. On peut citer le protocole ICMP (Internet Control Message Protocol) qui permet de contrôler les erreurs de transmission et aide au débogage réseau, le protocole IP (Internet Protocol) qui est le protocole de base du réseau Internet, le protocole TCP (Transmission Control Protocol) qui permet aux applications de communiquer de façon sûre (grâce au système d'accusés de réception ACK) indépendamment des couches inférieures, le protocole UDP (User Datagram Protocol) qui permet l'envoi des messages appelés datagrammes en évitant la surcharge du réseau, entre autres. Le protocole IP est le plus courant des protocoles utilisés.

11.1.4 Faiblesses réseaux

Les faiblesses des réseaux proviennent essentiellement du fait que les protocoles réseaux n'aient pas été conçus avec une prise en compte des problèmes sécuritaires dès le départ. A cela, se rajoute les faiblesses issues de l'erreur humaine. Ainsi, on peut classifier les faiblesses réseaux comme suit [8]:

Ø Faiblesses des protocoles : les protocoles réseaux n'ont pas été conçus pour contrecarrer les attaques de sécurité potentielles ; ainsi les protocoles réseaux ne s'appuient pas sur une couche "sécurité" et offrent donc plusieurs vulnérabilités ;

Ø Faiblesses d'authentification : la majorité des protocoles ne s'appuient sur aucun mécanisme d'authentification. Ceci facilite les attaques se basant sur l'usurpation d'identité comme « IP Spoofing » ;

Ø Faiblesses d'implémentation : certains protocoles sont mal implémentés ou mal programmés ce qui offre certaines vulnérabilités exploitables comme TCP SYN ou « Ping-of-the-death »;

Faiblesses de configuration : beaucoup d'attaques sont dues à l'erreur humaine qui se manifeste, par exemple par une mauvaise configuration de pare-feu, des serveurs, des routeurs ou des switchs.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand