29La sécurité dans l’environnement IP

Les échanges de données s’effectuent soit entre un client et un serveur, soit en peer-to-peer, c’est-à-dire directement d’un client à un autre client. En règle générale, le client se sert d’un identifiant déterminé par un login et un mot de passe mis en clair sur le réseau. Le client est donc identifié, et il obtient l’autorisation d’accéder au serveur grâce à son mot de passe. Cependant, cette solution peut se révéler bien faible face à des pirates. L’absence d’authentification de la provenance des paquets IP rend possible de nombreuses attaques, comme les dénis de service (denial of service), c’est-à-dire le refus ou l’impossibilité pour un serveur de fournir l’information demandée.

Il existe de nombreuses ...

Get Les réseaux now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.