Vous êtes sur la page 1sur 3

LES DIFFERENTE TECHNIQUE D’ATTAQUE INFORMATIQUE LES PLUS COURANTE

Pour mieux se protéger, il est primordial de savoir à quoi s’attendre, et donc de connaître à
minima les attaques informatiques les plus courantes.
En voici une liste non-exhaustive :

- Les attaques DDoS ou attaques par déni de service

Les attaques par déni de service sont faites pour submerger les ressources d’un système pour qu’il ne
puisse plus répondre aux demandes. Contrairement aux autres attaques qui visent à obtenir ou à
faciliter les accès à un système, l’attaque DDoS ne vise qu’à l’empêcher de fonctionner correctement.
Cela ne procure pas d’avantages en soi à un pirate, si ce n’est la pure satisfaction personnelle.

Cela est différent si, par exemple, le site victime est celui de votre concurrent. L’avantage pour
l’attaquant est alors bien réel.
L’attaque par déni de service peut aussi avoir pour but de lancer un autre type d’attaque.

- Les Man-in-the-Middle attaques ou MitM

Les MitM sont un type d’attaque dont le principe est de s’insérer dans les communications entre un
serveur et un client.
Il en existe plusieurs :

1.

1. Le détournement de session : un attaquant détourne une session entre un client de


confiance et un serveur réseau. L’attaquant substitue l’adresse IP du client pendant
que le serveur continue la session, croyant que c’est toujours le client.

2. L’usurpation d’IP : le pirate peut utiliser une adresse IP volée pour convaincre un
système qu’il est un client fiable et connu.

3. Le replay : une attaque replay se produit lorsqu’un attaquant intercepte et enregistre


d’anciens messages et tente plus tard de les envoyer, se faisant passer pour
quelqu’un de confiance.

-Le drive-by download ou téléchargement furtif

Les attaques par téléchargement furtif sont une méthode de propagation des logiciels malveillants.
Le pirate insère un virus sur une page d’un site non sécurisé et infecte les ordinateurs de ceux qui le
visitent qui ont des failles de sécurité comme par exemple, des mises à jour non installées.

- Les attaques par mot de passe

Trouver un mot de passe est souvent bien plus facile qu’il n’y paraît, et les pirates s’en donnent à
cœur joie. Pour trouver un mot de passe, il suffit parfois simplement de fouiller un bureau, en
surveillant la connexion pour obtenir un mot de passe non chiffré, en ayant recours à l’ingénierie
sociale ou en devinant :

1. Par force brute : deviner un mot de passe en entrant ce que les gens entrent le plus
souvent : nom, prénom, passe-temps favori, dates de naissance des enfants, etc.
2. Par dictionnaire : cela consiste à copier un fichier chiffré contenant des mots de passe
courants et à comparer les résultats.

- Injection SQL

C’est un problème affectant les sites web exploitant des bases de données : le pirate exécute une
requête SQL sur la base de données via les données entrantes du client au serveur. Des commandes
SQL sont insérées dans la saisie du plan de données. Ensuite, le pirate peut insérer, mettre à jour ou
supprimer les données comme bon lui semble, et même envoyer des commandes au système
d’exploitation.

- Les écoutes clandestines

Comme son nom l’indique, l’écoute clandestine est le résultat d’une interception du trafic réseau :
elles permettent à un hacker d’obtenir des mots de passe, des numéros de carte bleue et toutes
données sensibles possibles.

- Les logiciels malveillants ou malwares

Un malware est un logiciel indésirable installé dans votre système sans votre consentement. Il en
existe tous types, mais en voici quelques-uns :

1. Les macro-virus  : ils infectent des applications comme Microsoft Word ou


Excel en s’attachant à la séquence d’initialisation de l’application.

2. Les infecteurs de fichiers : ils s’attachent à des fichiers exécutables comme


les .exe

3. Les infecteurs de systèmes  : ils infectent les disques durs

4. Les virus polymorphes : ils se cachent dans divers cycles de chiffrement.

5. Les virus furtifs : ils prennent le contrôle de certaines fonctions du système


pour se dissimuler.

6. Les chevaux de Troie : ils se cachent dans un programme utile pour ensuite
se déployer.

7. Les bombes logiques : ils sont programmés pour se déclencher lors d’un
événement spécifique ou une date et une heure spécifiques.

8. Les vers : contrairement aux virus qui s’attachent à un fichier hôte, les vers
sont des programmes autonomes qui se propagent sur les réseaux et les
ordinateurs.

9. Les injecteurs : ce sont des programmes utilisés pour installer des virus sur
les ordinateurs.

10. Les ransomwares : c’est un type de logiciel malveillant qui crypte les données
d’un ordinateur et exige une rançon à la victime contre son déchiffrement.
- Le cryptojacking

Les pirates introduisent des logiciels malveillants pour corrompre les systèmes et les ressources d’un
appareil et pour exploiter la crypto-monnaie en arrière-plan et gagner de l’argent.

Les intrusions sur les objets connectés

De plus en plus utilisés, ils sont facilement piratables.

- Les attaques géopolitiques

Certains pays commandent des attaques informatiques contre d’autres, menées par des organismes
gouvernementaux pour les déstabiliser, les intimider ou voler certaines technologies de pointe dans
un cadre d’espionnage industriel.

- Les cross-site scripting (XSS)

Les pirates s’adonnant à cette pratique injectent du contenu dans une page qui corrompt le
navigateur de la cible. Il peut ainsi modifier la page web selon ses envies, voler des informations sur
les cookies, récupérer des données sensibles ou y injecter un code malveillant dans le but, par
exemple, de contrôler l’ordinateur de sa victime à distance.

- Les attaques de phishing

Le phishing, c’est cette fameuse fenêtre qui surgit en vous disant que vous avez gagné un million
d’euros, ou cet étrange email que vous recevez de votre banque, vous demandant de saisir votre
identifiant… cette technique combine ingénierie sociale et stratagème technique vous incitant à
télécharger par vous-même des malwares qui voleront vos informations personnelles et
confidentielles comme vos numéros de carte de crédit.

- Les attaques cyber-physiques

Ce sont des attaques ciblant principalement des systèmes de transport, d’usines, de réseaux
électriques ou d’installations de traitement de l’eau par exemple.

- Les attaques contre les appareils et dossiers médicaux

Dans le milieu médical, il existe non seulement de nombreuses technologies de pointe, mais aussi
des données très confidentielles. Nous voyons bien l’intérêt croissant des cybercriminels pour ce
domaine, et nous voyons bien aussi le préjudice en termes de vie privée qui serait considérable, et
vraiment dramatique s’ils pouvaient avoir accès aux appareils médicaux.

Vous aimerez peut-être aussi