Sécurité des réseaux 1 Flashcards
Comment analyser les risques spécifiques aux réseaux ?
1) En utilisant la méthodologie CIA
2) Avec l’analyse par couche de réseau
Quels sont les risques déterminés avec la méthodologie CIA ?
Confidentialité : interception, accès public aux serveurs
Intégrité : manipulation du tragic
Disponibilité : disruption du trafic ou des serveurs
Pourquoi réaliser une bonne analyse par couche de réseau ?
Pour diviser la matière et car il y a des vulnérabilités à chaque couche et entre elles
Quelles sont les 7 couches du modèle OSI ?
1) physique
2) “data link”
3) Réseau
4) Transport
5) Session
6) Présentation
7) Application
Quelles couches sont gérées par l’application ?
La couche application
Quelles couches sont gérées par le système d’exploitation ?
Les couches Réseau, Transport, Session et Présentation
Quelles couches sont gérées par le matériel ?
Les couches physique et “data link”
Quelles sont les moyens de transmission de la couche 1 sensibles à l’interception ?
Câble
Micro_ondes (réseaux sans-fil)
Satellites
Fibre optique
Quelles sont les contremesures face à l’interception de la couche 1 ?
1) Le chiffrement
2) Une mesure de sécurtié physique : distance, isolation magnétique, réduction de l’angle du faisceau
Quelle est la différence entre un chifrrement au niveau de la couche physique et un chiffrement complet ?
Dans le cas du chifrrement au niveau de la couche physique, les données vont être chiffrées au niveau 1. Ceci offre une bonne protection en transit, mais ne permet pas de protection dans un hôte intermédiaire.
Dans le cas du chiffrement complet, on protège nos données sur toutes les couches.
Si on saisi notre code bancaire, comment doit être le chiffrement ?
Il doit être complet
Quelles sont les problématiques de la couche 2 (lien de données) ?
1) Elle comporte déjà des composantes d’adressages
2) Il est difficile de savoir qui est qui sur le réseau
3) Comment s’assurer qu’une personne qui se connecte sur le réseau en a le droit ?
Comment le commutateur décide où envoyer le paquet entre la couche 1 et 2 ?
En gardant une table des adresses MAC actives sur un port déterminé
À quelle problématique répond le protocole ARP ?
La carte réseau de l’ordinateur ne connaît pas sur quel port se trouve son correspondant
Que permet le protocol ARP ?
Ce protocole permet aux clients et au commutateur de repérer où se trouve une adresse IP sur le réseau via l’entremise de son adresse MAC (lien entre couche 2 et 3)