WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de mise en place d'un système de détection d'intrusion avec alerte


par Ahmed Cherif Haidara
Groupe ISI (Senegal) - BTS (Licence professionnelle) 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.1.1.11 L'interception des données

Par défaut un réseau sans fil est non sécurisé, c'est-à-dire qu'il est ouvert à tous, et que toute personne se trouvant dans le rayon de portée d'un point d'accès peut potentiellement écouter toutes les communications circulant sur le réseau. Pour une entreprise l'enjeu stratégique est très important.

3.1.1.12 L'usurpation d'adresse IP

Est une technique de piratage informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet. Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auxquels il a accès.

3.1.1.13Les réseaux locaux VLAN (Virtual Local Area Network)

Les vlan sont des réseaux virtuels dans lesquels un réseau physique peut-être subdivisé en plusieurs réseaux logiques. La norme 802.1Q fut sortie par Cisco et l'implémenta aussi dans ses switches avec la possibilité sur certains switches Cisco de décider quel trunk effectuer entre le ISL ou le 802.1Q.

3.1.1.14Les réseaux locaux sans fils (WIFI)

Un réseau sans fil est un réseau numérique dans lequel les différents postes communiquent par ondes radio ou sans liaisons filaire. Ces réseaux nous offrent une possibilité d'être connecté en un périmètre géographique étendue.

Ces technologies se distinguent par leur fréquence, leur débit, ainsi que leur transmission. Ils relient très facilement des périphériques informatiques d'une dizaine de mètres ou de kilomètres.

3.1.2 Catégories des réseaux informatiques

On distingue deux types de réseaux qui sont les suivants :

3.1.2.1 Les réseaux P2P (Peer to Peer où pair à pair)

Les logiciels clients et ceux des serveurs sont généralement exécutés sur des ordinateurs distincts, mais un seul des deux peut tenir simultanément ces doubles rôles. Ils arrivent que les ordinateurs fassent à la fois office de client et de serveur sur le réseau.

3.1.2.2 Les réseaux serveurs/clients

Sur un réseau a architecture client-serveur, tous les ordinateur (client) sont connectés à un ordinateur central (le serveur de réseau), une machine généralement très puissante en terme de capacité, elle est utilisé pour le partage de connexion, les logiciels centralisés et les fichier.

3.1.3Les différent types de topologie réseau

3.1.3.1Définition du topologie réseau

La topologie d'un réseau correspond à son architecture physique, en ce sens où leur structure détermine leur type. Les architectures suivantes ont effectivement été utilisées dans des réseaux informatiques grand public ou d'entreprise.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus