DEPOT INSTITUTIONNEL UNIV DJELFA

Implémentation d'attaque type «Homme Au Milieu» Man In The Middle

Show simple item record

dc.contributor.author BEN ABDESSELAM, RADJA
dc.contributor.author BELKASSA, NAOUAL.
dc.date.accessioned 2020-09-09T09:51:58Z
dc.date.available 2020-09-09T09:51:58Z
dc.date.issued 2019-06-26
dc.identifier.uri http://dspace.univ-djelfa.dz:8080/xmlui/handle/123456789/3100
dc.description.abstract Abstract: Computer networks have become essential and sureness resources for the smooth running of companies .Moreover, these networks are accessible because they are mostly connected to internet. Unfortunately, this wonderful accessibility, which facilitates communication, generates also significant risks in the field of computer security.Internet users are not necessarily full of good intentions, they can exploit the vulnerabilities of networks and systems to carry out their attacks by reducing the whole network and cause a denial of service orcarry out malicious activities. One of these attacks is the attack of The Man In The Middle (MITM) which affects the confidentiality and integrity of information. In this project, we focused in the study of "The implementation of Man In The Middle attacks" It's a project that has attracted us. Effectively.A hacker can listen to any communications between a client and a server, stealing thus exchanged information such as passwords or sensitive data. Finally, we set up a virtual simulation platform to show this implementation of Man in the Middle attacks on the network. Conclusively, we can say that every company is prone to this kind of attacks. For that, preventive measures must be taken at all levels to avoid all types of prejudicial informatics attacks. Résumé : Les réseaux informatiques sont devenus des ressources vitales et déterministes pour le bon fonctionnement des entreprises. De plus, ces réseaux sont ouverts de fait qu’ils sont pour la plus part raccordés à l’internet. Malheureusement, cette merveilleuse ouverture qui permet de faciliter la communication, engendre aussi des risques importants dans le domaine de la sécurité informatique. Les utilisateurs de l’internet ne sont pas forcements pleins de bonnes intentions, ils peuvent exploiter les vulnérabilités des réseaux et systèmes pour réaliser leurs attaques en réduisant tout le réseau et causer un déni de service ou effectuer des activités malveillantes. L'une de ces attaques est l'attaque de l'homme du milieu (MITM) qui touche la confidentialité et l’intégrité des informations. Dans ce projet de fin d’études, nous nous sommes focalisés sur l’étude de « L’implémentation d’attaques de type Man In The Middle ». C’est un projet qui nous a vraiment attiré. Effectivement, un pirate informatique peut écouter n’importe quelle communication entre un client et un serveur, et ainsi voler les informations échangées tels que des mots de passe ou des données sensibles. Enfin, nous avons mis en place une plateforme virtuelle de simulation pour montrer cette implémentation d’attaque de type Man In The Middle sur le réseau. En conclusion, nous pouvons dire que chaque entreprise est sujette à ce genre d’attaques. Pour cela, des mesures préventives doivent être prisesà tous les niveaux pour éviter tous types d’attaques informatiques préjudiciables. en_EN
dc.language.iso fr en_EN
dc.publisher Université Ziane Achour de Djelfa en_EN
dc.subject Key words: networks, Internet, computer security, vulnerability, attack, simulation, man in the middle MITM, hacker + Mot clés : les réseaux, Internet, sécurité informatique, vulnérabilité, simulation, attaque, homme du milieu, pirate +الكلمات المفتاحية: انشثكاخ،الا رَش دٍَ،أيا انك ثًث ذٕش،انضؼف، يحاكاج، جْ اًخ الا سَا ف ان سٕظ ، اْكش en_EN
dc.title Implémentation d'attaque type «Homme Au Milieu» Man In The Middle en_EN
dc.type Thesis en_EN


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account