RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Attaques des réseauxArticle de référence | Réf : H5832 v1
Auteur(s) : Laurent LEVIER
Date de publication : 10 oct. 2005
Relu et validé le 17 févr. 2020
Article suivant
Attaques des systèmes - Prendre le contrôle du bastionCet article fait partie de l’offre
Sécurité des systèmes d'information (77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Le monde de l’informatique est loin d’être sûr. Il existe quantité de personnes désireuses d’accéder illégalement à des informations critiques. En outre, de jeunes gens en mal de sensation découvrent chaque jour l’informatique (et le piratage) et s’imaginent pouvoir pirater impunément, étant physiquement loin de leur victime. Dans le même temps, ils découvrent l’existence de quantité d’outils d’attaque tout prêts, leur évitant ainsi le fastidieux apprentissage du savoir nécessaire pour réaliser leurs forfaits. Par conséquent, tout cela engendre quotidiennement des centaines d’attaques visant un même serveur (ordinaire) et cette tendance ne va pas en s’améliorant.
Afin de limiter le risque de voir un système piraté, il faut donc réduire au maximum les services qu’il offre, enfermer les serveurs accessibles depuis des réseaux qui ne sont pas dignes de confiance dans des réseaux spécialisés (tels qu’une DMZ : Demilitarized Zone), réduire au strict nécessaire les interactions du système vis-à-vis des autres systèmes ou du réseau qui l’héberge, mais aussi vis-à-vis des utilisateurs et des applications.
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - KLAUS (C.) - Stealth Scanning. Bypassing Firewalls/SATAN Detectors - . Déc. 1995. http://web.textfiles.com/hacking/passivep.txt
(2) - * - Traduction anglaise accessible à : http://www.insecure.org/nmap/idlescan.html
(3) - POSTEL (J.), REYNOLDS (J.) - File Transfer Protocol (FTP) - . RFC 959, IETF, oct. 1985.
(4) - PLUMMER (D.C.) - An Ethernet Address Resolution Protocol or Converting Network Protocol Addresses to 48.bit Ethernet Address for Transmission on Ethernet Hardware - . RFC 826, IETF, nov. 1982.
(5) - Internet Protocol - . RFC 791, IETF, sept. 1981.
(6) - Transmission Control Protocol - . RFC 793, IETF, sept. 1981.
...
Revue
* - Phrack http://www.phrack.org
HAUT DE PAGE
Internet Assigned Numbers Authority (IANA) http://www.iana.org
Internet Engineering Task Force (IETF) http://www.ietf.org
HAUT DE PAGE
Nmap http://www.insecure.org/nmap
Java http://java.sun.com/security
HAUT DE PAGE
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 940 € HT |
Autres formules |
1 - REPÉRER LES SYSTÈMES SUR LE RÉSEAU
3 - CONCLUSION
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20