Aller au contenu

Les Fondamentaux de la Sécurité Réseau : Cheatsheet

Dans le monde de la technologie de l’information, la sécurité réseau est un domaine qui ne cesse de gagner en importance. Alors que les cyberattaques deviennent de plus en plus sophistiquées, comprendre les bases de la sécurité réseau est essentiel pour protéger les données et maintenir l’intégrité des systèmes. Cette feuille de triche vous présente un aperçu des différentes couches du modèle OSI et les risques de sécurité associés à chacune d’elles.

Aucun texte alternatif pour cette image

1. Couche Physique

À la base de tout réseau se trouve la couche physique. C’est ici que les données commencent leur voyage sous forme de signaux électriques ou optiques à travers les câbles ou sans fil. Les principales menaces à cette couche incluent l’écoute clandestine, le sabotage physique et les interférences électromagnétiques.

2. Couche de Liaison de Données

Cette couche s’occupe de la transmission des données entre deux appareils sur le même réseau. Les attaques courantes incluent le spoofing d’adresses MAC, le spoofing ARP et le flooding de commutateurs, toutes visant à intercepter ou perturber la communication normale.

3. Couche Réseau

La fonction principale de la couche réseau est de permettre aux données de naviguer à travers des réseaux complexes. Les risques de sécurité tels que le spoofing d’IP, la manipulation de table de routage et les attaques par déni de service distribué (DDoS), comme les attaques Smurf, sont des préoccupations clés ici.

4. Couche de Transport

La couche de transport assure la transmission fiable et efficace des données. Des attaques comme les inondations UDP et SYN sont des exemples de méthodes utilisées pour submerger un réseau, rendant les services indisponibles aux utilisateurs légitimes.

5. Couche Session

C’est à cette couche que les connexions entre applications sont maintenues et contrôlées. Les attaques de session, y compris les replays de session et les attaques de fixation de session, ainsi que les attaques man-in-the-middle, peuvent intercepter ou usurper des sessions légitimes.

6. Couche de Présentation

Cette couche s’assure que les données sont présentées de manière compréhensible. Elle est souvent ciblée par des attaques qui exploitent les mécanismes de compression et d’encodage, ainsi que les attaques sur les protocoles de chiffrement comme TLS et SSL.

7. Couche Application

La couche application est celle qui est la plus proche de l’utilisateur final. Des attaques telles que l’injection SQL, les scripts entre sites (XSS) et les attaques par déni de service distribué (DDoS) sont des exemples de menaces qui visent les applications.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *