Académique Documents
Professionnel Documents
Culture Documents
1) La disponibilité : l’attaque par déni de service suivant laquelle un système est mis hors
service car étant surchargé par une tonne de requêtes lancée par l’attaquant, il ne pourra
plus fournir les services pour lesquelles il a été conçu.
2) La non-répudiation : l’attaque par rebond qui contourne la non-répudiation quand
l’attaquant essaie d’avoir accès à un service en masquant son adresse IP et le plus souvent en
utilisant les ressources d’un ordinateur intermédiaire.
3) La confidentialité : nous avons par exemple le keylogger qui consiste pour l’attaquant à
enregistrer tout ce qui est tapé sur le clavier de l’hôte.
4) L’authentification : le hijacking qui consiste à pirater le mot de passe d’un hôte pour se faire
passer pour ce dernier et par la suite le rendre incapable d’accéder aux services souhaités.
5) L’intégrité : MITM (Man In The Middle), qui donne à l’attaquant un moyen d’intercepter les
données échangées dans le réseau ; il est dès lors capable de les altérer.
➢ Le SYN Flood qui consiste à mettre hors service l’hôte cible en lui envoyant un grand nombre
de requêtes SYN.
➢ Le ping de la mort : attaque qui consiste à envoyer à l’hôte un datagramme de taille plus
grande que la taille maximale accordée ce qui va geler le système.
➢ Ping Flood : ici, l’attaquant va tenter de submerger l’hôte cible avec une tonne de paquet
ICMP (echo-request) rendant ainsi la cible inaccessible.
➢ Smurf attack : cette technique est basée sur l’utilisation d’un ou de plusieurs serveurs de
diffusion pour paralyser l’hôte cyble.