Vous êtes sur la page 1sur 11

S E N S I B I L I S AT I O N E T

I N I T I AT I O N À L A
CYBERSÉCURITÉ

CHAPITRE 3 2E PARTIE
Sommaire
1 Déni de service (DoS) 10 Protection contre les cyberattaques

2 Déni de service distribué (DDoS) 11 Grayware

3 Botnets 12 Points d'accès non autorisés

4 Repérage 13 Brouillage par radiofréquence

5 Mystification 14 Bluejacking ,Bluesnarfing et Bluebugging

6 Man-in-the-Middle 15 Les attaques WEP et WPA2

7 Mit Mo 16 Protection contre les attaques qui touchent les


terminaux mobiles et sans fil

8 Attaques de type « zero-day » 17 Attaque via des applications

9 Enregistreur de frappe 18 Une protection contre les attaques via des


applications 2
DÉNI DE SERVICE

• Les attaques par déni de


service représentent un
type d'attaque réseau.
Une attaque par déni de
service (DoS) se traduit
par une interruption des
services de réseau pour
les utilisateurs, les
appareils ou les
applications.

3
DÉNI DE SERVICE DISTRIBUÉ
(DDOS)

4
3 BOTNETS

5
4 REPÉRAGE • Cette technique
s'apparente aux écoutes
clandestines. Dans ce cas,
les hackers examinent tout
le trafic réseau qui transite
par leur carte réseau, que
le trafic leur soit adressé ou
non. Les criminels
interceptent ce trafic réseau
à l'aide d'une application
logicielle, d'un appareil ou
des deux.

6
5 M Y S T I F I C AT I O N
• La mystification est une attaque par
usurpation d'identité qui tire parti d'une
relation de confiance entre deux
systèmes. Si les deux systèmes acceptent
l'authentification réalisée par l'un d'eux, il
est possible que l'utilisateur connecté à
l'un des systèmes ne soit pas obligé de
s'authentifier une nouvelle fois pour
accéder à l'autre système. Un hacker peut
profiter de cette situation en envoyant, à
un système, un paquet qui semble
provenir d'un système fiable. Le relation
de confiance étant établie, le système
ciblé peut effectuer la tâche demandée
sans authentification.

7
6 MAN-IN-THE-MIDDLE

• Dans le cas d'une attaque man-in-


the-middle (MitM), le hacker
intercepte les communications
entre plusieurs ordinateurs pour
voler les informations en transit
sur le réseau. Le criminel peut
aussi choisir de manipuler des
messages et de communiquer de
fausses informations entre les
hôtes qui ne remarquent pas que
les messages ont été modifiés.
L'attaque MitM permet à
l'agresseur de prendre le contrôle
d'un appareil à l'insu de son
utilisateur.

8
7 MIT MO
• MitMo est une variante de
l'attaque man-in-the-middle qui
prend le contrôle d'un terminal
mobile. Le terminal mobile infecté
envoie alors des informations
sensibles sur l'utilisateur aux
hackers. ZeuS, un exemple
d'exploit avec des fonctionnalités
MitMo, permet aux pirates de
s'emparer discrètement des
messages de vérification à 2
étapes envoyés aux utilisateurs

9
8 AT TA Q U E S D E T Y P E « Z E R O - D AY »

Une attaque de type zero-day, parfois appelée « menace


de type zero-day », est une attaque informatique qui tente
d'exploiter les failles de sécurité logicielles confidentielles
ou inconnues de l'éditeur du logiciel. Le terme « heure
zéro » désigne le moment où l'exploit est détecté. Le
temps que l'éditeur du logiciel développe et publie un
correctif, le réseau est vulnérable à des attaques,

10
9 ENREGISTREUR DE FRAPPE
« KEYLOGGER »

Un enregistreur de frappe est un logiciel qui enregistre ou


consigne les saisies effectuées au clavier par l'utilisateur
du système. Les hackers peuvent implémenter des
enregistreurs de frappe via un logiciel installé sur un
système informatique ou via du matériel connecté
physiquement à un ordinateur. Ils configurent le logiciel
enregistreur de frappe de sorte qu'il envoie le fichier
journal par e-mail. Les frappes consignées dans le fichier
journal divulguent les noms d'utilisateur, les mots de
passe, les sites web visités et d'autres informations
sensibles

11

Vous aimerez peut-être aussi