Vous êtes sur la page 1sur 3

Une attaque est l'exploitation d'une

faille d'un systme informatique


(systme d'exploitation, logiciel ou bien
mme de l'utilisateur) des fins non
connues par l'exploitant du systme et
gnralement prjudiciables.
-Les diffrents types de pirates
Les white hat hackers , hackers au
sens noble du terme, dont le but est
d'aider l'amlioration des systmes et
technologies informatiques,
black hat hackers , script kiddies , Les
phreakers
Les carders , Les crackers , Les
hacktivistes
1-Types d'attaques :
Attaques direct : C'est la plus simple des
attaques raliser
Attaques par rebond :
Les attaques indirectes par rponse :
Attaque des mot de pass :
Attaque par force brute
Attaque par dictionnaire
Attaque hybride : Les key loggers,
L'ingnierie sociale, L'espionnage
Attaque man in the middle
L'attaque man in the middle
(littralement attaque de l'homme au
milieu ou attaques de
l'intercepteur ), parfois note MITM,
est un scnario d'attaque dans lequel
un pirate coute une communication
entre deux interlocuteurs et falsifie les
changes afin de se faire passer pour
l'une des parties.
Attaque par rejeu
Les attaques par rejeu (en anglais
replay attaque ) sont des attaques
de type Man in the middle
consistant intercepter des paquets de
donnes et les rejouer, c'est--dire les
retransmettre tels quel (sans aucun
dchiffrement) au serveur destinataire.
attaques par dni de service :
Une attaque par dni de
service (en anglais Denial of
Service , abrg en DoS) est un
type d'attaque visant rendre
indisponible pendant un temps
indtermin les services ou
ressources d'une organisation
Se protger d'un dni de service
Pour se protger de ce type d'attaque, il est
ncessaire de mener une veille active sur les
nouvelles attaques et vulnrabilits et de
rcuprer sur internet des correctifs logiciels
(patchs) conus par les diteurs de logiciels
ou certains groupes spcialiss :
Attaque par rflexion (Smurf) :La technique
dite attaque par rflexion (en anglais
smurf ) est base sur l'utilisation de
serveurs de diffusion (broadcast) pour
paralyser un rseau. Un serveur broadcast
est un serveur capable de dupliquer un
message et de l'envoyer toutes les
machines prsentes sur le mme rseau.
Attaque du ping de la mort :
Attaque par fragmentation :
Attaque LAND
Attaque SYN
L' attaque SYN (appele galement
TCP/SYN Flooding ) est une attaque rseau
par saturation (dni de service) exploitant le
mcanisme de poignee de main en trois
temps (en anglais Three-ways handshake) du
protocole TCP.
Spoofing IP
Attaque protocole : Attaque par puisement
de ressources
Faux serveurs DHCP
Le DNS ID spoofing
Le DNS cache poisoning
Le serveur FTP anonyme
Boucing attack - Attaque par rebonds
Les serveurs trop bavards
Vulnrabilits lies aux applications
web



Un antivirus est un programme capable de
dtecter la prsence de virus sur un
ordinateur et, dans la mesure du possible,
de dsinfecter ce dernier. On parle ainsi
d'radication de virus pour dsigner la
procdure de nettoyage de l'ordinateur
Dtection des virus : Les virus se
reproduisent en infectant des
applications htes , c'est--dire en
copiant une portion de code excutable au
sein d'un programme existant. Or, afin de
ne pas avoir un fonctionnement chaotique,
les virus sont programms pour ne pas
infecter plusieurs fois un mme fichier. Ils
intgrent ainsi dans l'application infecte
une suite d'octets leur permettant de
vrifier si le programme a pralablement
t infect : il s'agit de la signature virale.
Types de virus :
Les virus mutants
Les virus polymorphes
Les rtrovirus
Les virus de secteur d'amorage
Les virus trans-applicatifs (virus
macros)
Comment se protger des vers ?Il
est simple de se protger d'une
infection par ver. La meilleure
mthode consiste ne pas ouvrir "
l'aveugle" les fichiers qui vous sont
envoys en fichier attachs.
Pourquoi des attaques de rseaux
ont-elles lieu :
Vengeance, Espionnage,
Publicit, Satisfaction
personnelle, Terrorisme
Le DNS ID spoofing
Le DNS ID spoofing a pour but de denvoyer
une fausse rponse une requte DNS
avant le serveur DNS. De cette faon, le
pirate peut rediriger vers lui le trafic
destination dune machine quil lintresse.
Le DNS cache poisoning
Comment sen protger ?
Autorisez seulement des machines internes
demander la rsolution de noms de
domaines distants.
La scurit informatique
vise gnralement 5
principaux objectifs:
1- La confidentialit : Elle
consiste rendre
l'information
inintelligible d'autres
personnes que les seuls
acteurs de la transaction.
2- L'intgrit : Vrifier
l'intgrit des donnes
consiste dterminer si
les donnes n'ont pas t
altres durant la
communication.
3- La disponibilit :
L'objectif de la
disponibilit est de
garantir l'accs un
service ou des
ressources.
4- La non-rpudiation : La
non-rpudiation de
l'information est la
garantie qu'aucun
des correspondants ne
pourra nier la
transaction.
5- L'authentification :
L'authentification
consiste assurer
l'identit d'un utilisateur,
c'est dire de garantir
chacun de
correspondants que son
partenaire est bien celui
qu'il croit tre
.