Vol.13, N°4 (2017) - Article 25

Sécurisation réseau à partir de la théorie de graphe

L’évolution technologique force le monde à partager des informations ou à accéder à des informations partagées. « S’isoler » n’est pas une solution pour « se protéger » contre les menaces. La mise en place d’une sécurité informatique doit commencer par l’analyse des risques. La théorie de graphe a été prise dans cet article pour la réalisation de l’analyse. Les trois types d’attaque, qui sont les attaques d’accès et vols d’information, les attaques de saturation et les attaques de répudiation, sont étudiés à partir de cette théorie. Le résultat de l’étude a permis de dégager une architecture respectant les mesures de sécurité. Principalement les solutions de regroupement et la gestion des flux sont identifiées. La théorie de graphe est aussi identifiée comme un outil pour l’implémentation et le déploiement des équipements. Une amélioration de l’architecture est nécessaire pour minimiser les risques.

Telecharger l'article complet