(systme d'exploitation, logiciel ou bien mme de l'utilisateur) des fins non connues par l'exploitant du systme et gnralement prjudiciables. -Les diffrents types de pirates Les white hat hackers , hackers au sens noble du terme, dont le but est d'aider l'amlioration des systmes et technologies informatiques, black hat hackers , script kiddies , Les phreakers Les carders , Les crackers , Les hacktivistes 1-Types d'attaques : Attaques direct : C'est la plus simple des attaques raliser Attaques par rebond : Les attaques indirectes par rponse : Attaque des mot de pass : Attaque par force brute Attaque par dictionnaire Attaque hybride : Les key loggers, L'ingnierie sociale, L'espionnage Attaque man in the middle L'attaque man in the middle (littralement attaque de l'homme au milieu ou attaques de l'intercepteur ), parfois note MITM, est un scnario d'attaque dans lequel un pirate coute une communication entre deux interlocuteurs et falsifie les changes afin de se faire passer pour l'une des parties. Attaque par rejeu Les attaques par rejeu (en anglais replay attaque ) sont des attaques de type Man in the middle consistant intercepter des paquets de donnes et les rejouer, c'est--dire les retransmettre tels quel (sans aucun dchiffrement) au serveur destinataire. attaques par dni de service : Une attaque par dni de service (en anglais Denial of Service , abrg en DoS) est un type d'attaque visant rendre indisponible pendant un temps indtermin les services ou ressources d'une organisation Se protger d'un dni de service Pour se protger de ce type d'attaque, il est ncessaire de mener une veille active sur les nouvelles attaques et vulnrabilits et de rcuprer sur internet des correctifs logiciels (patchs) conus par les diteurs de logiciels ou certains groupes spcialiss : Attaque par rflexion (Smurf) :La technique dite attaque par rflexion (en anglais smurf ) est base sur l'utilisation de serveurs de diffusion (broadcast) pour paralyser un rseau. Un serveur broadcast est un serveur capable de dupliquer un message et de l'envoyer toutes les machines prsentes sur le mme rseau. Attaque du ping de la mort : Attaque par fragmentation : Attaque LAND Attaque SYN L' attaque SYN (appele galement TCP/SYN Flooding ) est une attaque rseau par saturation (dni de service) exploitant le mcanisme de poignee de main en trois temps (en anglais Three-ways handshake) du protocole TCP. Spoofing IP Attaque protocole : Attaque par puisement de ressources Faux serveurs DHCP Le DNS ID spoofing Le DNS cache poisoning Le serveur FTP anonyme Boucing attack - Attaque par rebonds Les serveurs trop bavards Vulnrabilits lies aux applications web
Un antivirus est un programme capable de dtecter la prsence de virus sur un ordinateur et, dans la mesure du possible, de dsinfecter ce dernier. On parle ainsi d'radication de virus pour dsigner la procdure de nettoyage de l'ordinateur Dtection des virus : Les virus se reproduisent en infectant des applications htes , c'est--dire en copiant une portion de code excutable au sein d'un programme existant. Or, afin de ne pas avoir un fonctionnement chaotique, les virus sont programms pour ne pas infecter plusieurs fois un mme fichier. Ils intgrent ainsi dans l'application infecte une suite d'octets leur permettant de vrifier si le programme a pralablement t infect : il s'agit de la signature virale. Types de virus : Les virus mutants Les virus polymorphes Les rtrovirus Les virus de secteur d'amorage Les virus trans-applicatifs (virus macros) Comment se protger des vers ?Il est simple de se protger d'une infection par ver. La meilleure mthode consiste ne pas ouvrir " l'aveugle" les fichiers qui vous sont envoys en fichier attachs. Pourquoi des attaques de rseaux ont-elles lieu : Vengeance, Espionnage, Publicit, Satisfaction personnelle, Terrorisme Le DNS ID spoofing Le DNS ID spoofing a pour but de denvoyer une fausse rponse une requte DNS avant le serveur DNS. De cette faon, le pirate peut rediriger vers lui le trafic destination dune machine quil lintresse. Le DNS cache poisoning Comment sen protger ? Autorisez seulement des machines internes demander la rsolution de noms de domaines distants. La scurit informatique vise gnralement 5 principaux objectifs: 1- La confidentialit : Elle consiste rendre l'information inintelligible d'autres personnes que les seuls acteurs de la transaction. 2- L'intgrit : Vrifier l'intgrit des donnes consiste dterminer si les donnes n'ont pas t altres durant la communication. 3- La disponibilit : L'objectif de la disponibilit est de garantir l'accs un service ou des ressources. 4- La non-rpudiation : La non-rpudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction. 5- L'authentification : L'authentification consiste assurer l'identit d'un utilisateur, c'est dire de garantir chacun de correspondants que son partenaire est bien celui qu'il croit tre .