Académique Documents
Professionnel Documents
Culture Documents
Une attaque est l'exploitation d'une faille d'un système informatique (système d’exploitation, logiciel
ou bien même de l'utilisateur) qui mène à des fins non connues par l'exploitant du système.
une menace est une cause potentielle d'incident, qui peut résulter en un dommage au système ou à
l'organisation (définition selon la norme de sécurité des systèmes d'information ISO/CEI 27000).
une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant
de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la
confidentialité ou à l'intégrité des données qu'il contient.
LES TYPES D’ATTAQUE
D’autres hackers vont plus loin, avec des ransomwares. C’est un type d’attaque de
plus en plus fréquent : une personne pirate un ordinateur ou un serveur et demande
une rançon, en bitcoin, à l’utilisateur ou l’administrateur. Pendant ce temps, les
données sont bloquées : le hacker vous contraint de payer pour récupérer vos
données.
LES INTRUSIONS SUR LES OBJETS CONNECTÉS
Certains pays sont connus pour leurs attaques informatiques, menées par des
organismes gouvernementaux ou des activistes locaux. Ces hacks peuvent être
réalisés contre un autre pays pour le déstabiliser, l’intimider, mais également voler
certaines technologies dans le cadre de l’espionnage industriel. Dans ce cas précis il
est important pour les entreprises technologiques de prendre des précautions,
notamment dans la mise en place de normes de sécurité, le choix du lieu où elles
hébergent leurs données et leurs prestataires.
LES SCRIPTS INTERSITES OU CROSS-SITE SCRIPTING (XSS)
Les hackers qui ont recours à cette pratique lancent des attaques XSS en injectant
du contenu dans une page, ce qui corrompt le navigateur de la cible. Un pirate peut
ainsi modifier la page web selon ses envies, voler des informations sur des cookies, lui
permettant de détourner des sites à volonté afin de récupérer des données sensibles,
ou d’injecter un code malveillant qui sera par la suite exécuté
LES MALWARES SUR MOBILE
Nous passons désormais plus de temps sur mobile que devant la TV, les hackers l’ont
bien compris et n’ont pas tardé à exploiter cette opportunité. En 2018, 116,5 millions
d’attaques sur mobile se sont produites selon Kaspersky, soit quasiment 2 fois plus
qu’en 2017 (66,4 millions). Certains fabricants commercialisent des terminaux
vulnérables qui sont les cibles privilégiées des pirates et de leurs malwares, qui ont
eux gagné en efficacité et en précision. De nombreuses solutions de gestion des
appareils mobiles sont disponibles sur le marché, et peuvent être utilisées par les
entreprises pour protéger leurs salariés et les données stratégiques.
TRAVAUX PRATIQUES
PHISHING
La fameuse fenêtre pop-up qui s’affiche et vous propose de cliquer pour récupérer le
million d’euros que vous avez gagné par tirage au sort, le faux mail que vous recevez
de votre banque vous demandant de saisir vos identifiants… Nous avons tous déjà
été confronté au phishing au moins une fois en surfant sur le net. Dès que l’on clique
sur un lien de ce type, on expose ses données personnelles. Les pirates peuvent voler
des numéros de carte de crédit ou des informations financières, ainsi que des
identifiants de connexion ou des données confidentielles en reproduisant des
interfaces de saisie.
TRAVAUX PRATIQUES
SPOOFING
Vous avez reçu un email d’un proche (voire un email de vous-même) un peu bizarre
? Ne versez pas 520 euros en bitcoin sur un compte inconnu sans réfléchir : vous
êtes sûrement victime de spoofing. Il s’agit d’une méthode consistant à usurper
l’adresse email d’envoi. Ce type d’attaque est très fréquent (et parfois crédible).
Généralement, le pirate tente de vous faire croire des choses qui sont en réalité
totalement fausses : il détient des informations sur vous, un proche a besoin de vous
etc.
LES ATTAQUES CYBER-PHYSIQUE
Les attaques de ce type ne sont pas uniquement à l’affiche des James Bond ou
d’autres films d’action. Le piratage de systèmes de transport, d’usines, de réseaux
électriques ou d’installations de traitement de l’eau arrive réellement, pour
neutraliser un site spécifique ou réaliser tout autre projet hostile via la propagation
d’un virus informatique. La protection de systèmes sensibles repose sur un ensemble
de pratiques dont la segmentation du réseau par exemple. Des technologies de
pointe de détection et prévention d’intrusion sont développées sur mesure pour ces
systèmes, en tenant compte des différentes particularités d’usages et protocoles de
sécurité.
DOS/DDOS
Toutes les entreprises, même les plus sécurisées, redoutent toujours les attaques des hackers à travers des failles
informatiques. De plus, les attaques se passent souvent de manière inaperçue. En effet, 8 entreprises sur 10 qui
subissent des piratages informatiques ne le savent pas, voici quelques vulnérabilités les plus courants :
La vulnérabilité « SQL Injection»
La vulnérabilité « Cross Site Scripting» ou « XSS »
La vulnérabilité « Broken Authentification and Session Management »
La vulnérabilité « Cross Site Request Forgery»
LA VULNÉRABILITÉ « SQL INJECTION»
les hackers procèdent par la technique des injections SQL pour s’introduire
discrètement sur le système de l’entreprise dans le but de s’approprier illégalement
des informations confidentielles. Les pirates injectent un « malware » par le biais de
codes JavaScript, dans le but de porter atteinte à l’entreprise.
LA VULNÉRABILITÉ « CROSS SITE SCRIPTING» OU « XSS »
c’est le type d’attaque le plus fréquent sur les sites Internet. Les impacts pour ce type
d’attaque sont multiples, pour ne pas citer que la redirection vers un site
d’hameçonnage, le vol des sessions utilisateurs ou encore le vol de données sensibles.
LA VULNÉRABILITÉ « BROKEN AUTHENTIFICATION AND SESSION
MANAGEMENT »
cette vulnérabilité permet aux hackers d’usurper l’identité d’un utilisateur dont
l’identifiant a été volé et utilisé à son insu. Ce type de cas arrive surtout pour les
entreprises avec des réseaux dont les requêtes HTTP ne seraient pas en SSL.
LA VULNÉRABILITÉ « CROSS SITE REQUEST FORGERY»