uction =====
Internet est dès le commencement un réseau, un moyen pour les machines de communiquer. Dével... ujourd'hui encore est à la base de la plupart des réseaux informatiques.
Ce réseau est rapidement assimilé aux usages les plus communs qui en sont faits notammen... ons telle que la téléphonie, la télévision ou les réseau sociaux.
Tout cela est possible grâce au protoco
mesure que le grand public s'équipait de PC, les réseaux de données se développaient et les ordinateurs p... ommunications mirent en place de nouvelles lignes réseaux faisant plusieurs fois le tour du monde. Les réseaux devinrent alors des autoroutes mondiales pour le tr... rmations connectées les unes aux autres grâce aux réseaux, la voie est désormais toute tracée pour la plus
la gestion d'autres utilisateurs, la connexion au réseau, le verrouillage ou encore la sauvegarde de l'app... e **sauvegardes** ou encore celles de **connexion réseau**.
===== Gestion de base des comptes utilisateur... que vous faites vos sauvegardes.
==== Connexions réseaux ====
Aujourd’hui, la majorité de nos appareils ... uasiment en permanence. Si la configuration d’un réseau local dépasse le cadre de cette unité, il faut né
s que "www.monserveur.com" c'est un équipement du réseau qui se charge de transcrire cette adresse IP plus facile à manipuler pour les équipements du réseau.
Votre lettre est acheminée par le postier vers ... nalogie, les services postaux sont assurés par le réseau. Votre FAI a transmis votre requête à un routeur du réseau qui à l'aide d'autres routeurs va chercher un che
ous concernant par exemple en recherchant sur les réseaux sociaux, et réussir plus rapidement son attaque.... -dire que l’attaque peut être menée sans accès au réseau).
En effet, avec les attaques en ligne un attaq... té à plusieurs problématiques comme la vitesse du réseau, les performances du serveur, ou encore la limita... er des machines de calcul louées, ou exploiter un réseau d’ordinateurs compromis (botnet).
==== Attaque d
ure à celle de votre de mot de passe de compte de réseaux sociaux par exemple.
Pour définir un mot de pa... effet, la technologie Wi-Fi permet d’accéder à un réseau sans fil visible par le public qui est à proximité de la borne.
Le réseau sans fil est donc plus vulnérable aux attaques, n... an, notez bien qu’un attaquant qui accède à votre réseau sans fil, peut aussi accéder à votre réseau local
ion de ce virus et empêcher sa propagation sur le réseau de l'entreprise?
En cas de perte de l'ordinateur... nges et démarches personnelles, un autre pour les réseaux sociaux etc.
En séparant ainsi les usages, (c'e... VPN (Virtual private network) ou RPV en français (réseau privé virtuel) de l'entreprise.
De plus, Lucie u... e passe sur toutes ses applications : messagerie, réseaux sociaux, banque en ligne, etc. Avec toutes ces i
ent être multiples: Tout périphérique isolé ou en réseau.
4 types de risques:
- Cybercriminalité
- At... es et nombreuses. Un périphérique anodin relié au réseau d'entreprise (imprimante, caméra) resté en config... s infectés contrôle par un pirate a distance). Ce réseau servira a conduire une attaque a l'insu des utili... s.
Une fois sous contrôle le matériel intègre un réseau dit **botnet** qui servira ensuite a lancer des a
ôle tout autre puisqu'il surveille les connexions réseau (avec Internet ou le réseau local, qu'il soit filaire ou sans fil).
D'une manière synthétique, il s'ass... tégeant ainsi de certaines attaques menées sur le réseau.
En revanche, lorsqu'une connexion est établie,... sables directement.
En effet l'architecture des réseaux mobiles rend complexe l'utilisation d'un pare-fe
t d'accéder à des services sur Internet grâce aux réseaux mobiles de plus en plus performants.
Ces appli... re leurs performances en évitant l'utilisation du réseau.
Une application bancaire peut par exemple st... cation. C'est souvent le cas des applications des réseaux sociaux.
Afin d'éviter que n'importe qui pui... nts.
===== Transmettre des mots de passe sur le réseau =====
Nous venons de voir qu’il est possible de
rvice en ligne comme le courrier électronique, un réseau social, une banque, ou un site de commerce en lig... ue, effectuer un paiement en ligne, accéder à ses réseaux sociaux favoris, il est nécessaire de s'authenti... gerie, sites marchands, hébergement de documents, réseaux sociaux, etc.), nous devons aujourd’hui gérer de... on** de messages ou photos préjudiciables sur vos réseaux sociaux ;
* **Achats** sur des sites de vente
iégeage du poste, l'hameçonnage ou l'interception réseau ou d'autres techniques exploitant ingénierie soci... libre accès soit sain mais que ses communications réseau soient interceptées par un individu malveillant étant donné que le réseau n'est pas de confiance.
=== Divulgation par vuln... ls n'y trouvent pas des choses intéressantes.
* Réseaux sociaux pour faire du spam ou de la publicité.
d'une communication synchrone.
Si l'arrivée des réseaux sociaux a entraîné pour certain une diminution d... sociés au comptes de messageries électroniques ou réseaux sociaux.
Ces solutions de messageries sont égal... exe d’aller vérifier sur son site internet ou ses réseaux sociaux pour vérifier si elle communique sur ce ... es services en ligne associés aux webmails ou aux réseaux sociaux.
De façon très synthétique, une message
la mémoire vive d'un ordinateur, transiter sur le réseau, ou encore être analysée par un système de détect... n effet, la modification d'une transaction sur le réseau ou la modification d'un enregistrement en base de... de votre entreprise si vous êtes connecté sur le réseau.
De même, lors de vos déplacements (train, avion
on des communications et des transactions sur les réseaux de télécommunications se sont considérablement a... on des communications et des transactions sur les réseaux de télécommunications et sur Internet, la crypto... ge avec la clé publique de Bob et l'envoie sur le réseau.
Ce qui change ici, c’est que seul Bob, qui poss