Vous êtes sur la page 1sur 3

Les menaces informatiques sont variées et redoutables d'efficacité.

Toutes
les études arrivent à la même conclusion : les entreprises sont de plus en
plus victimes de piratage informatique
Les attaques informatiques :

Menace réseau :

Spoofing :

>L'usurpation d'identité est un type spécifique de cyberattaque dans lequel


quelqu'un tente d'utiliser l'ordinateur, un appareil ou un réseau pour
tromper d'autres réseaux informatiques en faisant passer pour une entité
légitime. C'est l'un des nombreux outils que les pirates informatiques
utilisent pour accéder aux ordinateurs afin de l'exploiteur pour les données
sensibles, les transformateurs en zombies (ordinateurs récupérés à des fins
malveillantes) ou lancer des attaques par déni de service (DoS) . Parmi les
différents types d'usurpation d'identité, l'usurpation d'adresse IP est la plus
courante.

Définition de l'usurpation d'identité :


https://www.imperva.com/learn/application-security/ip-spoofing/

L'usurpation d'identité est une usurpation d'identité d'un utilisateur, d'un appareil
ou d'un client sur Internet. Il est souvent utilisé lors d'une cyberattaque pour
masquer la source du trafic d'attaque.

Les formes d'usurpation d'identité les plus courantes sont:

Usurpation de serveur DNS - Modifie un serveur DNS afin de rediriger un nom


de domaine vers une adresse IP différente. Il est généralement utilisé pour
propager des virus.

Usurpation ARP - Relie l'adresse MAC d'un agresseur à une adresse IP légitime
via des messages ARP usurpés. Il est généralement utilisé dans les dénis de
service (DoS) et les attaques de l'homme du milieu.

Usurpation d'adresse IP - Déguise l'adresse IP d'origine d'un attaquant. Il est


généralement utilisé dans les attaques DoS.
Les exemples :

Usurpation de l'adresse IP : Une adresse IP correspond en gros à l'adresse


postale d'un ordinateur. Ainsi, en changeant d'adresse IP, on peut se faire passer
pour un autre ordinateur et obtenir des informations sensibles qui ne nous sont
pas destinées.

Usurpation de l'adresse e-mail : Lors de la réception d'un courrier électronique,


nous pouvons lire l'adresse de l'expéditeur. Mais, il est possible de changer
l'adresse. Ainsi, un pirate peut vous envoyer un mail en usurpant l'adresse de
votre supérieur.

Usurpation WEB : C'est le principe du phishing

ARP SPOOFING : https://www.ionos.fr/digitalguide/serveur/securite/arp-spoofing-attaques-du-


reseau-interne/

Le scénario de requête et de réponse du protocole ARP est organisé de façon à ce que


la première réponse à la demande ARP soit acceptée et enregistrée. Dans le cadre de
l’ARP spoofing, les pirates tentent de devancer l’ordinateur visé en envoyant une
réponse contenant des informations incorrectes pour manipuler la table ARP de
l’ordinateur qui envoie la demande. On appelle ceci l’ARP poisoning, ou la
contamination du cache ARP. En règle générale, ces paquets de données contiennent
l’adresse MAC d’un appareil du réseau contrôlé par des pirates. Le système visé guide
l’IP vers la mauvaise adresse hardware, et envoie tous les paquets de données futures
vers le système contrôlé par les pirates, qui sont alors en mesure d’enregistrer ou de
manipuler le trafic des données.

Les principaux protocoles de messagerie électronique ne sont pas immaculés et


peuvent donner à un attaquant plusieurs options pour dénaturer certains attributs
de message. L'un des vecteurs courants de cet abus se résume à modifier l'en-
tête de l'e-mail. Le résultat est que l'adresse de l'expéditeur (indiquée dans le
champ «De») semble correspondre à une adresse légitime tout en provenant
d'une source entièrement différente. L'attaquant peut profiter de cette
incohérence pour usurper l'identité d'une personne de confiance, comme un
collègue, un cadre supérieur ou un entrepreneur. Les escroqueries BEC
susmentionnées s'appuient fortement sur cette exploitation, ce qui fait que les
efforts d'ingénierie sociale tirent les bonnes chaînes afin que la victime donne le
feu vert à un virement frauduleux sans arrière-pensée.
https://www.cours-gratuit.com/cours-reseau/cours-securite-des-reseaux-les-attaques

https://doc.lagout.org/network/Securite%20des%20reseaux%20Les%20attaques.pdf

pdf important https://doc.lagout.org/network/Securite%20des%20reseaux%20Les%20attaques.pdf

Vous aimerez peut-être aussi