Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Fondements théoriques de la sécurité de l'information.

Обновлено 22.08.2025 08:02

Telegram Channel: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

E-mail: online@legascom.ru

 

#sécuritéinformations #informationsécurité

Dans toute organisation, quelle que soit sa taille, il y a toujours un réseau d'entreprise. Même si vous avez un petit bureau avec seulement deux ou trois Ordinateurs, ils doivent toujours être mis en réseau et avoir accès à Internet. Ce sont les réalités de l'entreprise moderne, tout le monde a besoin d'un accès au courrier électronique, tout le monde a besoin d'un accès à l'information sur le World Wide Web. Cependant, les réseaux locaux ne sont pas seulement dans les organisations. Souvent, dans de nombreux appartements, il y a plusieurs Ordinateurs et chacun d'eux a également besoin d'un accès aux ressources Internet. Par exemple, de nombreux utilisateurs à la maison ont un ordinateur principal, un ordinateur portable, un ordinateur de poche ou un communicateur. Tous ces appareils, à des degrés divers, doivent partager des fichiers entre eux, avoir accès à Internet. Pour l'organisation d'un tel

les accès utilisent des équipements réseau actifs: routeurs, pare-feu, commutateurs, points d'accès sans fil et concentrateurs. Bien que ces derniers soient de moins en moins fréquents. En général, maintenant, en règle générale, pour l'accès des utilisateurs à domicile à Internet, utilisez des appareils fabriqués sur le principe du «tout-en-un». C'est-à-dire qu'un seul appareil combine les fonctions d'un pare-feu, d'un routeur simple, d'un commutateur et d'un point d'accès sans fil. Pour les utilisateurs à domicile, un tel appareil est la meilleure solution, car une «boîte» prend moins de place, il faut moins de fils, en plus, il est plus facile à configurer. Dans les réseaux d'entreprise où plus de 20 postes de travail sont présents, ces solutions ne doivent pas être utilisées, car les performances des périphériques réseau Multifonctions sont considérablement réduites lorsqu'un grand nombre de postes de travail sont connectés simultanément. En outre, en cas de défaillance d'un tel appareil, vous perdrez à la fois l'accès à Internet et l'accès au réseau local interne. Donc, messieurs les administrateurs système, si votre Dlink bon marché fonctionne très bien sur votre réseau domestique, alors prenez le temps de conseiller à la direction d'acheter le même Dlink bon marché pour le réseau d'entreprise. Pour résoudre les problèmes qui se poseront plus tard, vous devez d'abord.

Mais revenons aux questions de sécurité réseau. Tout réseau local n'est pas concevable sans équipement réseau. Et contre les périphériques réseau, il existe de nombreuses attaques visant à intercepter les informations circulant sur le réseau, à saisir le contrôle de l'appareil ou à le désactiver temporairement.

Les lecteurs de ma chaîne peuvent se demander: pourquoi, en parlant de réseau, je ne parle que de matériel réseau, car le réseau exécute également de nombreuses applications, telles que des serveurs de base de données ou des e-mails? Je répondrai ainsi: bien sûr, il existe de nombreuses applications différentes sur le réseau, mais dans le cadre de la discussion sur la sécurité du réseau, nous discuterons du fonctionnement du matériel réseau, car nous examinerons le fonctionnement des applications plus tard..

Cependant, avant de commencer à discuter des moyens de mettre en œuvre ces attaques et des moyens de défense, il est nécessaire de rappeler (j'espère) les bases de la technologie de réseau, sinon le matériel des sections suivantes peut se transformer pour les lecteurs de mon canal en un ensemble de termes incompréhensibles. Bien sûr, si vous pouvez vous rappeler le modèle OSI, savoir ce qu'est Spanning Tree Protocol ou PVLAN, alors vous pouvez attendre en toute sécurité mes prochains messages.