Les technologies par courants porteurs (CPL) sont-elles vraiment sécurisées ?

Magazine
Marque
MISC
Numéro
37
Mois de parution
mai 2008
Domaines


Résumé

Les technologies CPL se font de plus en présentes dans le domaine des télécoms domestiques comme dans le domaine industriel. Leur utilisation soulève les mêmes questions que celles posées avec l'utilisation de la technologie Wi-Fi. Aussi, cet article va à la fois préciser le fonctionnement des niveaux de sécurité dans les technologies en question et la sécurité afférente du média physique.


1. Le câble électrique comme support partagé

1.1 Développement des technologies CPL

Les technologies CPL se sont développées ces dernières années au gré des différentes générations de formats propriétaires au sein ou non d’alliances professionnelles. La figure 1 illustre les différentes générations depuis l’historique technologie Passeport(permettant un débit de 300 Kbits/s partagé sur une interface réseau de type parallèle sous Windows 95) jusqu’aux dernières technologies à 200 Mbits/s (Spidcom, DS2 et HomePlug AV). Coté bas débit, l’alliance HomePlug CC a publié, il y a quelques mois, le draft du standard CC (Control and Command) qui s’attaque aux réseaux de capteurs industriels en complément ou non d’autres technologies (ZigBee, RF…). Les soucis de sécurité sont également présents, car l'utilisation peut être faite à la fois sur des réseaux électriques privés et sur le réseau électrique public (lignes Basse Tension ou...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

La téléportation, de la fiction au SDN

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

L’art de se téléporter n’est plus réservé au cinéma ! Suite au développement de nouveaux paradigmes tels que le SDN, facilitant le déploiement de firewalls, la sécurité du plan de données a considérablement augmenté. Mais est-il possible d’éviter ces points de passage pour exfiltrer des données entre deux extrémités d’un réseau ? Au lieu de chercher un trou dans le mur, ne serait-il pas plus simple de trouver un moyen de le contourner ? C’est là l’ambition des techniques de téléportation. Nous explorerons les différentes techniques exploitant ce concept, puis nous reproduirons l’une de celles-ci sur un contrôleur SDN, ONOS.

Avec le Spanning Tree Protocol, suis-je en sécurité dans mon réseau ?

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Dans le cadre des hors-séries sur les retours aux fondamentaux, cet article aura comme sujet le protocole STP (Spanning Tree Protocol). Inventé en 1985 par Radia Perlman, il permet principalement d’assurer une liaison réseau redondante et sans boucle. Ce protocole étant primordial au sein d’un réseau de moyenne à grande envergure, s’il n’est pas correctement configuré, cela pourra alors permettre à des attaquants de compromettre le réseau.

Introduction au dossier : Télétravail : comment ne pas sacrifier la sécurité ?

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Le dossier du précédent numéro traitait du concept de « Zero Trust ». Le numéro actuel est en quelque sorte une suite logique : nous passons d’un idéal où l’accès distant est possible « par design », à une réalité où il a fallu faire des choix fonctionnels et être conciliant avec la sécurité.