Vous êtes sur la page 1sur 5
wo desijeseaux nim tee SKA ANTS les Gwrrvges IrrarnNNUeS URLS MA Ls U BLOC LLY 3 Pies = Su LIC SOU Lub ss Ss = 3 ¢ MOT DE PASSE © DENI DESERVICE © MITM ET/AUTRES: ae ae Ee ae ARSE ele Realise ae. OUSSAMA NAZTH ‘Techniaues des Réseaux informatiques, Psecurite f Les attaques informatiques (1 «) él or: USSAMANAZIN Une « attaque » est 'exolotation d'une file d'un systéme informatique des fins non connues par exploitant du systme et généralement préjudiclabls. Les motivations des attaques peuvent etre de différentes sorts (Obtenirun accés au systime ;voler des informations, récupérer des données bancaires; informer sur Vorganisation ;troubler le bon fonctionnement dun server. eer etc accrerscaciony oa ‘ton rine aes ement rondbl ‘Aitaies BaPEBOR consist atoquer une machine parfinterméiare ue autre machine, afin de masquer es {races parattantdrrmarter a iss (ane dresse ip) danste but tise ls ressources da machine servantderebond ‘AttleSidireERES BE FEBOREBE «eu 'orvoyer une Sttaque 4 Vorcinateur interméciaire pour qui la réperte, Tattaquant va ul envoyer une requéte. La réponse ala requéte dul va tre envoyée 3 ordinateur vtime Typologi Qu‘est-ce qu'un hacker? est souvent utllsé pour désignerun pirate informatique : Les personnes sintroduisant dans le systémes informatiques. Les differents types de pirates: existe de nombreux types dattaquants” lassés selon leur expérience et selon leurs motivations + Blue hat hackers » :\bioulleursdchapeaux iis): consultants en sécurité informatique chargés de vérfier absence {e bogues et de corrgerc'éventuels exploits avant le lancement un site web en ligne ou systéme explotation sur le marché. + UMEENTRITPEY (ioieurs 8 chapeoux banc): Aeprcentes comme ls « gentil» pirates informatiques leur but et famélorer es ysttmes ov technologies normatauesExemple: Linus Torvalds qua cree + Grey hat hiiekers 9% (oidoulleurs 3 chapeaux gis): Se stuent entre les White hat hackers et es Blac hat hackers. Ine cherchent pas 8 nuire mats pénbtrent des systémes informatiques de fagonllégale our avoir une renommée + Black hat hackers » : (bidoulleurs 3 chapeau noirs): Les ‘e méchants» pirates informatiques, sintroduisent dans ls systemes informatiques dans un but nuisible 1 [e Sett Mlie gtctnntdce: eunes isateus ‘list des programmes informatiques touvés sur internet pour ‘ute & des systemes informatiques dans un but rcrét + Les Phreaiters» (pirates du téléphone) : Pirates dans un but €uilizerrauduleuerent des gneséphonigues + Les Carders'» (pirates des cartes) :consiste &s'attaquer aux systems de carts 8 puces en expotant ls falls descr RBRIBERRE (coraus) Core ces programmes intormatiques our case les protections conte les logis payat. + [exetlacktvstes»eidouleurs actives): Ont une motivation Princpalementidéologique :revendiquer des ides poltques en Infitrant des systemes informatiques. x lemoweren Anon Quelques Hackers célét 1+ dct hansen éryptge au conteru un DUD ie 1 Geout to: Geet rane Bnons QO) tla asain 32010) ‘Hari Wate son travel ingore sure prctocole ees équpemens GSM Sécurité : Les attaques informatiques (2/«) Reais ac OUSSAMANAZIN oe teeaner ey passe Le cassage d'un mot de passe en testant tous les mots de passe possibles, est une méthode sire, mais trés lente, existe un grand nombre