Vous êtes sur la page 1sur 2

Chapitre 3: les attaques

• Les différents types d'attaques sont :


– a : attaque sur l'accessibilité

– b : attaque sur la confidentialité

– c : attaque sur l'intégrité

– d : attaque sur l'authenticité

• En général, les attaques de sécurité se divisent en deux catégories :


– a : passives

– b : actives

• Les attaques passives sont de deux types :


– a1 : écoute du message

– a2 : analyse du trafic

• Les attaques passives peuvent être classées en :


– b1 : déguisement, quand une entité prétend être une entité différentes

– b2 : la répétition, reproduire de l'information pour obtenir un effet non autorisé

– b3 : modification d'un message

– b4 : déni de service qui empêche l'utilisation nromale ou l'administration d'une entité de


communication

1. Logiciel malveillant :
Les menaces informatiques (des actions malveillantes ou des événements qui peuvent
compromettre la sécurité d'un système informatique) :

 Backdoor : point d'entrée secret dans un programme


 Bombe logique : code inséré dans un programme légitime et activé en fonction de
certains déclencheurs
 Cheval de Troie : : programme qui semble être légitime mais en réalité a une fonction
malveillante
 virus: : portion de code qui infecte d'autres programmes
 Ver : code actif autonome qui peut se répliquer à distance.

Les principales attaques


1. Phishing (email scam)
 Les attaques courantes sont les virus et le phishing (arnaques par email).
 Les emails de phishing ressemblent à des emails légitimes, mais leur but est de tromper la
victime pour l'amener à cliquer sur un lien malveillant ou à divulguer des informations
personnelles et confidentielles.

2. spam
Propagation des Virus ou Ver (Worm) par le Mail MELISSA, ILOVEYOU, MOTHERDAY...

Définition (SPAM (Shoulder of Pork and hAM))


 diffusion large et non ciblée
 non respect de la règle de désabonnement
 Pourriel en français

Comment opèrent les spammers ?


 Opérent depuis de pays très laxistes
 Collectionnent les adresses trouvées dans les pages Web !
 Utilisent des MTA configurés en Open Relay pour ne pas se faire repérer comme un
spammer
 Utilisent des comptes email (free) Yahoo, ... pour le reply

3. Attaque par analyse de trafic


• L'attaque par l'analyse du trafic peut fournir un certain nombre d'informations :

o l'identité des partenaires


o la fréquence des communications
o la forme, la longueur et la quantité de messages qui suggèrent qu'une importante
information a été échangée
o les événements qui sont corrélés avec une conversation spéciale entre les partenaires

4. OWASP : Open Web Application Security Project


 Les attaques les plus fréquentes sur les applications Web
 Une attaque exploite une ou plusieurs vulnérabilités dans le système

Vous aimerez peut-être aussi