Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux - Guide de securite - Menaces envers la s�curit� de r�seaux

2.2. Menaces envers la s�curit� de r�seaux

De mauvaises habitudes lors de la configuration des aspects suivants d'un r�seau peuvent augmenter le risque d'attaques.

2.2.1. Architectures fragiles

Un r�seau mal configur� est un point d'entr�e principal pour les utilisateurs non autoris�s. Laisser un r�seau local ouvert, bas� sur la confiance, vuln�rable � l'internet tr�s peu s�curis� serait comme laisser sa porte entrouverte dans un quartier au taux de crime �lev� — pendant un certain temps, rien ne peut arriver, mais �ventuellement quelqu'un profitera de la situation.

2.2.1.1. R�seaux de diffusion

Les administrateurs syst�me oublient souvent l'importance du mat�riel r�seau dans leurs plans de s�curit�. Du mat�riel simple, comme les hubs et les routeurs, d�pend du principe de diffusion ou non commut�; en effet, lorsque un noeud transmet des donn�es sur le r�seau vers un noeud destination, le hub ou le routeur envoie une diffusion des paquets de donn�es jusqu'� ce que le noeud destination re�oive et traite les donn�es. Cette m�thode est la plus vuln�rable � l'usurpation d'adresses de protocole de r�solution d'adresses (arp) ou de contr�le d'acc�s au m�dia (MAC) par des intrus externes ainsi que par des utilisateurs non autoris�s sur les noeuds locaux.

2.2.1.2. Serveurs centralis�s

Un autre pi�ge possible dans les r�seaux vient de l'utilisation de l'informatique centralis�e. Une mesure courante et �conomique pour de nombreuses soci�t�s r�side en la consolidation de tous les services en une seule machine puissante. Cela peut �tre pratique vu la facilit� de gestion et la r�duction de co�ts compar� � des configurations � multiples serveurs. Cependant, un serveur centralis� introduit un seul point d'�chec sur le r�seau. Si le serveur central est compromis, il peut alors rendre le r�seau compl�tement inutile ou pire, sujet � la manipulation ou au vol de donn�es. Dans ces situations, un serveur central devient une porte ouverte, permettant l'acc�s sur le r�seau entier.

 
 
  Published under the terms of the GNU General Public License Design by Interspire