Vous êtes sur la page 1sur 2

Recherche sur outils internet

​ YATTARA

I.Les differentes attaques informatiques​:


Dans cette section nous classerons les differentes attaques informatique
connues a nos jours, car il existe de centaines voir même des milliers de
stratégie permettant d’attaquer le système informatique. En échec un
système de sécurité informatique qui dépendent de l’intelligence du pirate.
I-1.​Les attaques par réseau informatique:
L’attaque de l’homme de milieu est une attaque qui a but d’intercepter les
communication entre deux ou plusieurs canale d’information sans que ni
l’une ni l’autre ne peuvent se douter si le canal de communication entre elles
a été compromise. Le canal plus courant est une connexion internet, de
linternaut lambda.
I-2.​Attaque par retsent​: constituent une famille d’attaque de système
informatique qui consiste à utiliser un ou plusieur système intermédiaire
participent à leurs issus et permettant à un assaillant de rester caché.
I-3.​ Attaques demi service:​ est un attaque ayant pour but de rendre
indisponible à un service, d'empêcher des utilisateur d’un service de
l’utiliser. Il s’agit d’inondation de réseau, perturbation de la connexion entre
deux machines, également de fait d’envoyer des millions de kilo octets à une
box wi-fi.
I-4.​Balayage du port: ​port scanning est une technique sert à chercher les
ports ouverts sur une serveur de réseau.
.Usurpation d’ip: est une technique utilisée en informatique qui à envoyer
des paquets ip en utilisant une adresse ip source qui n’as pas des attributs à
un ordinateur qui les émets. Le but peut être de masquer en quelque sorte
l’identifie lors d’une attaque d’un serveur.
​ II Les attaques du système ​.
II 1​.Les attaques l'écran bleu de la mort:​ se réfère à l'écran affiché par le
système d’exploitation windows lorsqu'il ne peut plus récupérer une erreur
système ou lorsqu'il est un point critique d’erreur fatale. Il ya deux type
d'écran. D’ont l'écran bleu de la mort qui à une signification d’erreur plus
sérieuse que l’autre. En générale la vie de cet écran signifie que l’ordinateur
est devenu complètement inutilisable pour certain black hats leur but est de
provoquer cet << écran bleu de la mort>> sur l'ordinateur signifie qu'il n’est
pas accessible.
II-2.​ ​Les attaques des mot de passe: attaque par dictionnaire:
est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou
une clé . Ette consiste à tester une série de mot de passe potentiel les uns
après les autres. En prenant que le mot de passe utilisé pour le chiffrement
soit contourner dans le dictionnaire si ce n’est pas le cas d'attaques echouera.
L’attaque par force brute: une methode utiliser en cryptanalyse pour trouver
un mot de passe une clé, il s’agit de tester une à une toute les combunaisons
possibles.
II-3. ​ ​Attaques d’applications
- exploit: est un element de programme permettant à un individu ou un
logiciel malveillant d’exploiter une faille de sécuriter informatique dans un
systeme d’exploitations ou dans un logiciel que ce soit la distance ou sur la
machine sur laquelle cet exploit est exécute.
​Etude detaillé de quelque logiciel de sécurité:
Les anti-virus sont des logiciels conçus pour identifier, neutraliser et
éliminer des logiciels mal veillant.
Ces données peuvent se baser sur exploitation des faille de sécurité, mais il
peut egalement s’agit de logiciel modifiant en supprimant les ficheers, que
ce des oeuvres de l’utilisateur stocker dans l’ordinateur infecté ou des
fichiers necessaire au bon fonctionement de l’ordinateur( le plus souvent
ceux des systeme d’exploitation).
Les anti-virus libre: clam AV libre( licence GPL) sous Linux, clam win: un
des rare anti-virus libre( licence GPL) et fonctionnel sur win (
98/2000/xp/2003/vista...) Il est basé sur clam AV. Cet anti-virus ne detect
pas les virus en temps reel.
En conclusion l’attaque informatique est ultume combat, crime contre la
sécurité des identités humaine, de detournement des fonts, humiliatiation...
Qu’ont doit eviter à tous prix. Pour dimunier on doit etre prudent en cachant
nos vraies identité.

YATTARA ALHASSANE GI L3

Vous aimerez peut-être aussi