Quand un utilisateur envoie des informations d'un appareil sans fil 802.11 à un ordinateur, le message passe au travers d'une fonction CRC - un mécanisme de détection d'erreur qui envoie une valeur de contrôle - avant que le message ne soit crypté. Sur l'ordinateur de destination, le même algorithme traite
CRC et intégrité des données
le message
décrypté pour obtenir une valeur. Si les valeurs sont les mêmes au
départ et à l’arrivée, l’ordinateur de destination en déduit que
personne n’a modifié le message pendant la transmission et donc
l’accepte. Le processus CRC permet de s’assurer de l’intégrité des
données. Si un pirate peut compromettre le CRC (en manipulant certains
bits du message), il peut modifier le message en texte ordinaire
original – sans que l’ordinateur récepteur ne s’en aperçoive.
Le groupe de Berkeley a démontré qu’il est possible de modifier le
message en texte ordinaire et la valeur de CRC. Par conséquent, un
assaillant peut altérer un message pendant la transmission sans que le
destinataire décèle l’intrusion. Cette découverte entraîne deux
conséquences : Premièrement, si un assaillant capture un paquet dans les
airs, il peut changer son contenu et l’ordinateur récepteur ne détectera
un problème qu’après avoir subi le dommage dont le cryptage et CRC
devaient précisément le protéger. L’attaquant pourrait, par exemple,
changer le contenu d’un paquet contenant la commande
cd\ en echo y | format C: /s
laquelle formaterait le lecteur C. Deuxièmement, l’assaillant peut
rediriger le trafic. S’il a capturé des données pendant la transmission
et s’il a modifié l’adresse IP d’envoi, les éventuelles
réponses à la requête de ce paquet aboutiront chez l’assaillant en lieu
et place de l’utilisateur prévu.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
