Quand nous parlons attaque, cela nous évoque souvent exploit, faille logicielle, ou même déni de service distribué. Nous allons revenir à des fondamentaux réseaux assez bas niveau, juste après le monde physique, pour se rendre compte qu’il existe bel et bien des vulnérabilités facilement exploitables par un attaquant. Nous verrons également qu’il existe des solutions pour s’en protéger.
1. La couche liaison de données
1.1 Le modèle OSI
Il est commun de parler de couches lorsque l’on parle de réseau. En effet, le modèle OSI [1] (pour Open Systems Interconnection) définit un ensemble de couches dont le rôle de chacune est clairement défini et permet à la couche supérieure d’avoir une abstraction des technologies sous-jacentes.
La couche liaison de données est la deuxième couche, directement après la couche physique sur laquelle les données transitent grâce à l'électricité pour les réseaux cuivrés, les ondes électromagnétiques pour les réseaux sans fil, ou la lumière pour les réseaux fibres optiques. Les couches du modèle OSI sont résumées ci-dessous :
- La couche physique utilise des bits pour transmettre des signaux.
- La couche liaison de données utilise des trames et gère l’adressage physique avec l’utilisation des adresses MAC et de protocoles tels qu’Ethernet et ARP (Address Resolution Protocol).
- La couche...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première