RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Conception assistée par ordinateur (CAO)ARCHIVE | Réf : TE7545 v1
Auteur(s) : Maryline LAURENT-MAKNAVICIUS
Date de publication : 10 nov. 2003
Article suivant
Pare-feuCet article fait partie de l’offre
Sécurité des systèmes d'information (77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Le trafic IP en transit peut être la cible d’attaques malveillantes . Parmi ces attaques, on peut citer classiquement :
l’écoute (IP sniffing). Une personne malveillante se place à un endroit du réseau et « écoute » le trafic échangé. Pour réaliser cette attaque, il faut parvenir à introduire sur un réseau un analyseur de protocoles, ce qui permettra d’espionner les communications et de récupérer des informations confidentielles en transit comme des mots de passe ;
l’usurpation d’identité (IP spoofing). Une personne contacte un équipement en se faisant passer pour quelqu’un d’autre. L’équipement contacté croit être en communication avec la personne dont l’identité est usurpée et communique alors des informations pouvant être confidentielles. Cela consiste généralement à remplacer l’adresse IP d’une station par l’adresse IP d’un terminal légitime.
Afin de se prémunir contre ce type d’attaque, différents mécanismes classiquement utilisés en sécurité existent. Les deux premiers sont relatifs à l’attaque.
Le chiffrement permet à l’émetteur de se prémunir contre les écoutes en ne rendant ses données compréhensibles que par les équipements du réseau autorisés. Il fait appel à deux équipements de sécurité, l’un se chargeant de chiffrer les données émises et l’autre de les déchiffrer à la réception. Dans le cas typique où deux réseaux privés sont interconnectés par l’Internet, comme l’illustre la figure 1, les équipements placés à l’entrée des sites sont appelés des passerelles de sécurité. La passerelle de sécurité du site émetteur (A) chiffre les données M émises par un terminal de A. Les données chiffrées obtenues, notées #&@ sur la figure 1, n’ont de signification que pour la passerelle de sécurité du site récepteur...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) - La sécurité des réseaux sans fil et mobiles – volume 1 : Concepts fondamentaux - – 1ère édition, traité IC2, Hermès, avril 2007.
(2) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) - La sécurité des réseaux sans fil et mobiles – volume 3 : Technologies émergentes - – 1ère édition, traité IC2, Hermès, mars 2007, ISBN 3 978-2-7462-1699-0.
(3) - CIZAULT (G.) - IPv6 Théorie et pratique - . 3ème édition, O'Reilly, 2005.
(4) - COMBES (J.-M.), MIGAULT (D.), BOURNELLE (J.), CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) - Sécurité des réseaux mobiles IP - – chapitre du traité IC2 .
(5) - RESCORLA (E.) - SSL and TLS : Designing and building secure systems - – 2nd edition, Addison-Wesley, 2001.
...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 940 € HT |
Autres formules |
1 - PROBLÉMATIQUE
2 - PROTECTION DU TRAFIC PAR IPSEC
3 - POLITIQUE DE SÉCURITÉ : ASSOCIATIONS DE SÉCURITÉ
4 - EN-TÊTE D’AUTHENTIFICATION AH
6 - IPSEC APPLIQUÉ AU PROTOCOLE IPV6
7 - GESTION DES ASSOCIATIONS DE SÉCURITÉ
8 - DISTRIBUTIONS DES CLÉS PUBLIQUES
9 - INCOMPATIBILITÉ ENTRE IPSEC ET LA TRADUCTION D’ADRESSES
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20