Podcast
Questions and Answers
TCP est capable de découper les gros paquets de données en paquets plus petits pour que IP les accepte.
TCP est capable de découper les gros paquets de données en paquets plus petits pour que IP les accepte.
True
UDP est capable de vérifier que le destinataire est prêt à recevoir les données.
UDP est capable de vérifier que le destinataire est prêt à recevoir les données.
False
TCP envoie des accusés de réception pour prévenir l'expéditeur que les données sont bien arrivées.
TCP envoie des accusés de réception pour prévenir l'expéditeur que les données sont bien arrivées.
True
La couche TCP reconstitue le message à partir des 2 paquets IP reçus.
La couche TCP reconstitue le message à partir des 2 paquets IP reçus.
Signup and view all the answers
Les protocoles d'application sont définis par la couche Transport du modèle OSI.
Les protocoles d'application sont définis par la couche Transport du modèle OSI.
Signup and view all the answers
La gestion des sessions de communication entre les ordinateurs hôtes est une fonction de la couche Transport.
La gestion des sessions de communication entre les ordinateurs hôtes est une fonction de la couche Transport.
Signup and view all the answers
Un rootkit vise à tromper l'administrateur en lui montrant la réalité.
Un rootkit vise à tromper l'administrateur en lui montrant la réalité.
Signup and view all the answers
L'écoute clandestine est généralement effectuée à l'aide de renifleurs sur les communications réseau non cryptées.
L'écoute clandestine est généralement effectuée à l'aide de renifleurs sur les communications réseau non cryptées.
Signup and view all the answers
Après avoir lu des données, un intrus choisit souvent de les supprimer directement.
Après avoir lu des données, un intrus choisit souvent de les supprimer directement.
Signup and view all the answers
L'usurpation d'identité peut se faire en utilisant des adresses IP valides sur un réseau.
L'usurpation d'identité peut se faire en utilisant des adresses IP valides sur un réseau.
Signup and view all the answers
Un intrus utilisant un compte d'utilisateur valide a moins de droits que le véritable utilisateur.
Un intrus utilisant un compte d'utilisateur valide a moins de droits que le véritable utilisateur.
Signup and view all the answers
Le refus de service vise à permettre l'utilisation d'un ordinateur ou du réseau par les utilisateurs valides.
Le refus de service vise à permettre l'utilisation d'un ordinateur ou du réseau par les utilisateurs valides.
Signup and view all the answers
TCP est toujours utilisé pour les services de streaming vidéo.
TCP est toujours utilisé pour les services de streaming vidéo.
Signup and view all the answers
ICMP est principalement utilisé pour le routage des datagrammes IP.
ICMP est principalement utilisé pour le routage des datagrammes IP.
Signup and view all the answers
Ethernet et Token Ring sont des exemples de protocoles de routage des données.
Ethernet et Token Ring sont des exemples de protocoles de routage des données.
Signup and view all the answers
La prise d'empreinte est une étape nécessaire avant toute attaque sur un réseau cible.
La prise d'empreinte est une étape nécessaire avant toute attaque sur un réseau cible.
Signup and view all the answers
Le protocole ARP est principalement utilisé pour la résolution d'adresses IP en adresses MAC.
Le protocole ARP est principalement utilisé pour la résolution d'adresses IP en adresses MAC.
Signup and view all the answers
RARP est un protocole utilisé pour inverser le processus d'ARP et convertir les adresses MAC en adresses IP.
RARP est un protocole utilisé pour inverser le processus d'ARP et convertir les adresses MAC en adresses IP.
Signup and view all the answers
L'adresse IP est unique pour chaque ordinateur sur Internet.
L'adresse IP est unique pour chaque ordinateur sur Internet.
Signup and view all the answers
Le numéro de port permet de s'adresser à un ordinateur spécifique sur le réseau.
Le numéro de port permet de s'adresser à un ordinateur spécifique sur le réseau.
Signup and view all the answers
UDP/IP est un protocole qui n'utilise pas de numéros de ports.
UDP/IP est un protocole qui n'utilise pas de numéros de ports.
Signup and view all the answers
Il est possible que des paquets IP se perdent ou arrivent en double exemplaire lors de leur transmission sur Internet.
Il est possible que des paquets IP se perdent ou arrivent en double exemplaire lors de leur transmission sur Internet.
Signup and view all the answers
La taille maximale des paquets IP est d'environ 1000 octets.
La taille maximale des paquets IP est d'environ 1000 octets.
Signup and view all the answers
TCP a été conçu pour pallier aux problèmes de perte ou de double exemplaire des paquets IP.
TCP a été conçu pour pallier aux problèmes de perte ou de double exemplaire des paquets IP.
Signup and view all the answers
Le principe de la clé de session consiste à générer une clé de session de petite taille, chiffrer avec la clef privée du destinataire, et le destinataire déchiffre avec sa clef publique.
Le principe de la clé de session consiste à générer une clé de session de petite taille, chiffrer avec la clef privée du destinataire, et le destinataire déchiffre avec sa clef publique.
Signup and view all the answers
La taille de la clé de session utilisée pour envoyer des documents chiffrés varie généralement entre 128 et 512 bits selon les algorithmes.
La taille de la clé de session utilisée pour envoyer des documents chiffrés varie généralement entre 128 et 512 bits selon les algorithmes.
Signup and view all the answers
La fonction de hachage permet d'obtenir un condensé ou haché et assure à la fois l'intégrité et l'authentification des données.
La fonction de hachage permet d'obtenir un condensé ou haché et assure à la fois l'intégrité et l'authentification des données.
Signup and view all the answers
La signature numérique consiste à ce que l'expéditeur chiffre le condensé à l'aide de sa clé privée pour garantir l'intégrité et l'authentification des données.
La signature numérique consiste à ce que l'expéditeur chiffre le condensé à l'aide de sa clé privée pour garantir l'intégrité et l'authentification des données.
Signup and view all the answers
TCP/IP est un protocole de communication dont IP signifie Internet Protocol, et c'est le principal protocole utilisé sur Internet.
TCP/IP est un protocole de communication dont IP signifie Internet Protocol, et c'est le principal protocole utilisé sur Internet.
Signup and view all the answers
TCP/IP est un protocole de communication qui utilise uniquement le chiffrement asymétrique pour assurer la sécurité des échanges.
TCP/IP est un protocole de communication qui utilise uniquement le chiffrement asymétrique pour assurer la sécurité des échanges.
Signup and view all the answers
Study Notes
Sécurité TCP/IP
- Le principe de la clé de session est de générer une clé de session de taille raisonnable, chiffrée à l'aide de la clé publique du destinataire, pour qu'il puisse la déchiffrer à l'aide de sa clé privée.
- La clé de session est commune aux expéditeurs et destinataires, leur permettant de s'envoyer des documents chiffrés à l'aide d'un algorithme de chiffrement symétrique.
- La taille de la clé de session varie généralement entre 128 et 512 bits selon les algorithmes.
Fonctions de hachage
- Une fonction de hachage est une fonction qui permet d'obtenir un condensé ou haché.
- Les exemples de fonctions de hachage sont MD et SHA.
- Les fonctions de hachage assurent l'intégrité mais pas l'authentification.
Signature numérique
- La signature numérique est utilisée pour assurer l'intégrité et l'authentification.
- L'expéditeur chiffre le condensé à l'aide de sa clé privée.
TCP/IP
- TCP/IP est un protocole de communication qui permet aux ordinateurs reliés à des réseaux de dialoguer entre eux.
- IP signifie Internet Protocol, qui est le principal protocole utilisé sur Internet.
- IP permet de bien contrôler l'acheminement du message en incluant l'adresse de l'expéditeur, l'adresse IP du destinataire et différentes données supplémentaires.
Routage IP
- Le routage IP est le processus qui permet de diriger les paquets IP vers leur destination.
- Les adresses IP sont uniques à chaque ordinateur sur Internet.
Ports
- Les numéros de port permettent de s'adresser à un logiciel particulier sur un ordinateur.
- UDP/IP est un protocole qui permet d'utiliser des numéros de ports en plus des adresses IP.
TCP
- TCP est un protocole qui permet de vérifier que le destinataire est prêt à recevoir les données.
- TCP découpe les gros paquets de données en paquets plus petits pour que IP les accepte.
- TCP numérote les paquets, vérifie qu'ils sont tous bien arrivés et redemande les paquets manquants.
- TCP reassemble les paquets avant de les donner aux logiciels.
Couche Application
- La couche Application définit les protocoles d'application, tels que HTTP, Telnet, FTP et TFTP.
- La couche Application explique comment l'hôte programme l'interface avec les services de couches de transport.
Méthodologie d'attaque
- La récupération d'informations sur le système est un préalable à toute attaque.
- La méthode consiste à rassembler le maximum d'informations concernant les infrastructures de communication du réseau cible.
Problèmes de sécurité IP
- Écoute clandestine : Un intrus peut lire des données non cryptées.
- Modification des données : Un intrus peut modifier les données après les avoir lues.
- Usurpation d'identité : Un intrus peut utiliser une adresse IP factice pour usurper l'identité d'un ordinateur sur le réseau.
- Attaques par mot de passe : Un intrus peut utiliser un compte d'utilisateur valide pour accéder au réseau.
- Refus de service : Un intrus peut empêcher l'utilisation d'un ordinateur ou du réseau par les utilisateurs valides.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Explore the differences between TCP and UDP in French. Learn about the capabilities of TCP, such as verifying data reception readiness, segmenting data packets, numbering and confirming packet arrival, as well as sending acknowledgments to the sender.