SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
Networktechs Institute
LA NOTION DE TROU NOIR ATTAQUE
Présenté par:
Dr. Harmick Makiese
Facebook: Harmick Mak’s
Facebook Page: Networktechs Pvt. Ltd.
La Notion de Trou Noir Attaque
(Black Hole Attack en Anglais)
TROU NOIR ATTAQUE
Trou Noir Attaque (Black Hole Attack) est
l'un des problèmes de sécurité dans MANET
(Mobile Ad Hoc Network).
Les réseaux mobiles ad hoc sont des
réseaux sans fil capables de s'organiser
sans infrastructure définie préalablement.
Définition:
L'attaque du trou noir: c’ est une sorte de
déni de service sur le fait que tous les
services du réseau sont inactifs par un
nœud malveillant; Ça peut être un ou
plusieurs nœuds.
Définition (Cont.)
Un trou noir est un nœud qui répond
toujours positivement avec un message
RREP à chaque RREQ, même s'il n'a pas
vraiment de route légitime vers le nœud de
destination.
TROU NOIR ATTAQUE
M
S
D
Les types de Trou Noir
Les attaques de trous noirs peuvent être
classées en deux types:
1) Trou noir à nœud unique
Dans ce cas, un seul nœud agit comme un
trou noir entre la source et la destination.
Les types de Trou Noir (Cont.)
2) Collaboration du Trou noir
Dans ce cas, deux ou plusieurs nœuds
malveillants se combinent pour former un
trou noir sur la route.
Conclusion
Le Trou Noir Attaque est l'un des problèmes les plus
importants dans les réseaux mobiles ad-hoc (MANET)
et les réseaux ad-hoc véhiculaires (VANET).
Cependant, que l'attaque peut être évitée, détectée
et supprimée à l'aide de protocoles de sécurité.

Contenu connexe

Tendances

Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsmTECOS
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfEST-UMI de Meknès
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfJEANMEBENGAMBALLA
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Edouard DEBERDT
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIMohamed Lahby
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 
Telecharger Cours Systèmes d’exploitation windows: Administration Windows
Telecharger Cours Systèmes d’exploitation windows: Administration  WindowsTelecharger Cours Systèmes d’exploitation windows: Administration  Windows
Telecharger Cours Systèmes d’exploitation windows: Administration Windowswebreaker
 

Tendances (20)

Wi-fi
Wi-fiWi-fi
Wi-fi
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsm
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Transmission de signal
Transmission de signalTransmission de signal
Transmission de signal
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Comment configurer un réseau de vidéosurveillance
Comment configurer un réseau de vidéosurveillanceComment configurer un réseau de vidéosurveillance
Comment configurer un réseau de vidéosurveillance
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
les réseaux d'opérateurs
les réseaux d'opérateurs les réseaux d'opérateurs
les réseaux d'opérateurs
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Les reseaux informatiques
Les reseaux informatiquesLes reseaux informatiques
Les reseaux informatiques
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 
Serveur Zabbix
Serveur ZabbixServeur Zabbix
Serveur Zabbix
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
Tp voip
Tp voipTp voip
Tp voip
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Telecharger Cours Systèmes d’exploitation windows: Administration Windows
Telecharger Cours Systèmes d’exploitation windows: Administration  WindowsTelecharger Cours Systèmes d’exploitation windows: Administration  Windows
Telecharger Cours Systèmes d’exploitation windows: Administration Windows
 

BLACK HOLE ATTACK (LA NOTION DE TROU NOIR ATTAQUE) Présenté par: Dr. Harmick Makiese

  • 1. Networktechs Institute LA NOTION DE TROU NOIR ATTAQUE Présenté par: Dr. Harmick Makiese Facebook: Harmick Mak’s Facebook Page: Networktechs Pvt. Ltd.
  • 2. La Notion de Trou Noir Attaque (Black Hole Attack en Anglais)
  • 3. TROU NOIR ATTAQUE Trou Noir Attaque (Black Hole Attack) est l'un des problèmes de sécurité dans MANET (Mobile Ad Hoc Network). Les réseaux mobiles ad hoc sont des réseaux sans fil capables de s'organiser sans infrastructure définie préalablement.
  • 4. Définition: L'attaque du trou noir: c’ est une sorte de déni de service sur le fait que tous les services du réseau sont inactifs par un nœud malveillant; Ça peut être un ou plusieurs nœuds.
  • 5. Définition (Cont.) Un trou noir est un nœud qui répond toujours positivement avec un message RREP à chaque RREQ, même s'il n'a pas vraiment de route légitime vers le nœud de destination.
  • 7. Les types de Trou Noir Les attaques de trous noirs peuvent être classées en deux types: 1) Trou noir à nœud unique Dans ce cas, un seul nœud agit comme un trou noir entre la source et la destination.
  • 8. Les types de Trou Noir (Cont.) 2) Collaboration du Trou noir Dans ce cas, deux ou plusieurs nœuds malveillants se combinent pour former un trou noir sur la route.
  • 9. Conclusion Le Trou Noir Attaque est l'un des problèmes les plus importants dans les réseaux mobiles ad-hoc (MANET) et les réseaux ad-hoc véhiculaires (VANET). Cependant, que l'attaque peut être évitée, détectée et supprimée à l'aide de protocoles de sécurité.