Vous êtes sur la page 1sur 1

Le navigateur de l’internaute exécute alors ce script, envoyant par exemple le

cookie de la victime au serveur de l’attaquant, qui l’extrait et peut l’utiliser


pour détourner la session. Ces vulnérabilités peuvent entraîner de plus lourdes
conséquences qu’un vol de cookie, nous pensons ici à l’enregistrement des frappes
de touches, des captures d’écran, de collecte de contenus sensibles et d’accès et
contrôle à distance de l’ordinateur de l’internaute victime.

9- Ecoute clandestine

L’écoute clandestine ou illicite est le résultat d’une interception du trafic


réseau. Le cyber-attaquant peut alors obtenir mot de passe, numéros de cartes
bancaires et autres contenus sensibles que l’internaute envoie sur le réseau
concerné. Il en existe deux types :

Ecoute clandestine passive : un pirate intercepte des données en écoutant la


transmission de messages sur le réseau

Ecoute clandestine active : un pirate s’empare activement d’informations en se


faisant passer pour une unité amie et en envoyant des requêtes aux transmetteurs.

Le chiffrement de données reste la meilleure protection contre les écoutes


clandestines.

10- Attaque des anniversaires

Ces cyberattaques sont lancées contre les algorithmes de hachage qui vérifient
l’intégrité d’un message, d’une signature numérique ou d’un logiciel. Ce type
d’attaque exploite les notions mathématiques équivalentes à celles qu’utilise le
paradoxe des anniversaires* en théorie des probabilités. Cette attaque est
généralement perpétrée pour modifier des communications entre deux personnes ou
plus.

(* estimation probabiliste du nombre de personnes qu’il faudrait réunir pour avoir


chacun au moins une chance sur deux que deux personnes de ce même groupe aient leur
anniversaire le même jour… !)

Vous aimerez peut-être aussi