La solution

Pour résoudre ces problèmes, on associe un ensemble de méthodes permettant de les éviter.

Toutes ces méthodes permettent de détecter les différents problèmes de sécurité liés à la disponiblité (en détectant un DoS, par exemple), l'authentification (en s'assurant qu'une station ne prenne la place de celle avec qui nous voulons communiquer) et l'intégrité (en détectant la moindre anomalie sur le trafic).

2004-08-25