La plupart des logiciels de communication entre machines fonctionnent sur le mode client/serveur. Avant toute communication, le programme serveur doit s’exécuter sur l’hôte distant. Le serveur est alors en attente de requêtes des programmes clients (ces serveurs sont des processus daemon (cf. section 7)). Chaque client utilise l’adresse Internet de l’hôte distant pour se connecter à celui-ci (par exemple, ftp.int-evry.fr est le nom d’un site de Télécom SudParis. 157.159.11.16 est l’adresse Internet de ce site).

Lors de la communication entre deux ordinateurs, il peut y avoir beaucoup de problèmes de sécurité. Tout d’abord, au moment du transfert des données sur le réseau, un programme peut être à l’écoute et récupérer voire modifier le contenu de ces données. De cette façon, il est possible de récupérer le nom ainsi que le mot de passe des utilisateurs. Une deuxième façon de récupérer des données est de se faire passer pour l’ordinateur distant. L’utilisateur client se connecte sur un hôte distant en utilisant le nom de l’hôte distant. L’attaquant détourne alors l’adresse Internet associée à ce nom en la remplaçant par sa propre adresse Internet. Ainsi, l’utilisateur pensant se connecter sur l’hôte distant se connecte, en fait, sur la machine de l’attaquant. L’attaquant n’a ensuite plus qu’à récupérer le mot de passe fourni par l’utilisateur. Un troisième type d’attaque existe de type man-in-the-middle: l’attaquant se place de façon transparente entre vous et le serveur, se faisant passer pour le client d’un côté et pour le serveur de l’autre, trompant ainsi tout le monde et lisant au passage toutes vos données.  
 
Retour à la page de cours