Vous êtes sur la page 1sur 5

7- Les attaques informatiques :

L’attaque informatique consiste à s'introduire sans autorisation dans une ressource


comme un ordinateur, un serveur, un réseau, un service en ligne ou un téléphone mobile.

8-les types d’attaques :

1-Les attaques directes

C'est la plus simple des attaques. Le hacker attaque directement sa victime à partir de
son ordinateur. La plupart des "script kiddies" utilisent cette technique. En effet, les
programmes de hack qu'ils utilisent ne sont que faiblement paramétrables, et un grand nombre
de ces logiciels envoient directement les paquets à la victime.

2- Les attaques indirectes par rebond

Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :
 Masquer l'identité (l'adresse IP) du hacker.
 Éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est
plus puissant (CPU, bande passante...) pour attaquer.
Le principe en lui même, est simple : Les paquets d'attaque sont envoyés à l'ordinateur
intermédiaire, qui répercute l'attaque vers la victime. D'où le terme de rebond.

3- Les attaques indirectes par réponse

Cette attaque est un dérivé de l'attaque par rebond. Elle offre les même avantages, du
point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour
qu'il la répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui
va être envoyée à l'ordinateur victime.

9- les techniques d’attaques :

1. Les attaques par malware, pour infiltrer le système d’information d’une


entreprise
Un maliciel, ou « malware » en anglais, désigne un programme malveillant conçu pour
pénétrer ou endommager un système informatique. Plusieurs applications indésirables existent
à cet effet, dont les célèbres rançongiciels, ou « ransomwares ».

2. Les attaques par hameçonnage, pour subtiliser les données personnelles

L’hameçonnage est une forme de piratage psychologique où les cyberdélinquantes et


cyberdélinquants tirent parti de la confiance de leurs proies pour commettre des actes
frauduleux.

3. Les attaques de l’homme du milieu, pour intercepter les


communications

Ce type de cyberattaque se nomme ainsi, car le cyberpirate, à savoir


l’homme du milieu, s’interpose entre deux parties, par exemple un individu et un
serveur. En anglais, on parle de « man-in-the-middle attack ». L’attaque de
l’intercepteur – son autre qualificatif – se déroule secrètement : les
interlocuteurs ne se doutent pas qu’un infiltré s’est introduit dans le canal de
communication.

Outre l’hameçonnage, plusieurs techniques permettent de mener une


offensive de l’homme du milieu, entre autres :

L’écoute électronique par réseau Wi-Fi : un point d’accès Wi-Fi


malveillant permet à l’assaillant d’intercepter les données lorsque quelqu’un s’y
connecte.
Le détournement de session : le pirate prend le contrôle d’une session entre
deux ordinateurs.
Les auteurs de la menace peuvent procéder autrement, par exemple via l’affichage
d’une copie d’un site authentique quand un utilisateur ou une utilisatrice recherche une URL
légitime. Ils se dissimulent derrière une adresse IP usurpée, ou recourent au détournement de
domaine.

4. Les attaques en déni de service, pour rendre un système inutilisable

D’après le site cybermalveillance.gouv.fr, une attaque en déni de service (DDoS) « vise


à rendre inaccessible un serveur par l’envoi de multiples requêtes jusqu’à le saturer ou par
l’exploitation d’une faille de sécurité afin de provoquer une panne ou un fonctionnement
fortement dégradé du service ».
L’offensive peut être effectuée :
Par inondation : le plus couramment, une série de demandes de connexion est envoyée
au serveur, sans aboutir. Les procédures de connexion inachevées consomment l’intégralité
des ressources disponibles du serveur, jusqu’à le saturer.
Par arrêt de service : une vulnérabilité détectée dans le service est exploitée pour
générer une panne du système, le rendant in opérationnel.
Le but recherché est d’empêcher l’entreprise d’utiliser son système informatique. Les
motivations des auteurs de cybermenace peuvent être de nature différente : concurrence,
vengeance, extorsions de fonds, etc. Les organisations telles que les gouvernements, les sites
marchands, les établissements financiers, ou encore les structures d’hébergement sont souvent
touchées par des attaques DDoS

5. Le perçage de mot de passe, pour pirater un compte

Rien de mystérieux ici : ce type de cyberattaque renvoie au fait de « cracker » un mot de


passe pour accéder à un compte.
Voici quelques techniques populaires de tentatives d’intrusion :
 Les attaques par force brute, qui reposent sur une approche aléatoire,
 Les attaques par bourrage d’identifiants, qui se basent sur des combinaisons
identifiants/mots de passe disponibles sur le dark web,
 Les attaques par dictionnaire, qui exploitent des listes de mots de passe couramment
utilisés.

10-Les attaques réseaux

Une attaque réseau est une intrusion dans le système d'exploitation de l'ordinateur
distant. Les individus mal intentionnés lancent des attaques réseau pour prendre la main sur le
système d'exploitation, entraîner un déni de service ou accéder aux informations sensibles.

1- L'usurpation d'adresse IP

L'usurpation d'adresse IP est la création de paquets IP (Internet Protocol) contenant une


adresse source modifiée afin de cacher l'identité de l'expéditeur ou pour se faire passer pour
un autre système informatique, ou les deux.
2-Le DNS spoofing

Le DNS Spoofing (Domain Name Service Spoofing ou usurpation de DNS en français)


consiste à empoisonner les entrées d'un serveur DNS pour rediriger un utilisateur ciblé vers un
site Web malveillant contrôlé par l'attaquant.

3-ARP spoofing

L'ARP spoofing (« usurpation » ou « parodie ») ou ARP poisoning (« empoisonnement


») est une technique utilisée en informatique pour attaquer tout réseau local utilisant le
protocole de résolution d'adresse ARP, les cas les plus répandus étant les réseaux Ethernet et
Wi-Fi.

11-Les attaques applicatives

1-Le déni de service

Le déni de service (DoS) fait généralement référence à une attaque qui tente de rendre
une ressource informatique indisponible pour les utilisateurs auxquels elle est destinée en
inondant un réseau ou un serveur de demandes et de données.

2-Attaques des mot de passe

En cryptanalyse et en sécurité informatique, le cassage de mot de passe (en anglais :


password cracking) est le processus de récupération de mots de passe à partir de données
stockées ou transmises par un système informatique.

3-Les virus

Un virus informatique est une application malveillante ou un logiciel utilisé pour


exercer une activité destructrice sur un appareil ou un réseau local.
L'activité malveillante du code peut endommager le système de fichiers local, voler des
données, interrompre des services, télécharger des logiciels malveillants supplémentaires ou
toute autre action codée dans le programme par l'auteur du logiciel malveillant.
4-Le cheval de Troie

Un cheval de Troie est un type de programme malveillant se faisant passer bien souvent
pour un logiciel authentique. Les chevaux de Troie peuvent être utilisés par des
cybercriminels et des pirates informatiques pour accéder aux systèmes des utilisateurs. Ces
derniers sont généralement incités, par le biais d'une technique d'ingénierie sociale, à charger
et exécuter des chevaux de Troie sur leurs systèmes. Une fois activés, les chevaux de Troie
peuvent permettre aux cybercriminels de vous espionner, de dérober vos données sensibles et
d'accéder à votre système à l’aide d'un backdoor.

5-Un ver

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs
en utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois
qu'il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à
d'autres programmes exécutables.

6-Hameçonnage

L’hameçonnage ou phishing est une technique utilisée par des fraudeurs pour obtenir
des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique
consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque,
administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro
de carte de crédit, numéro ou photocopie de la carte d'identité, date de naissance, etc. En effet,
le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à
la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime
va ainsi saisir ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura
ainsi accès aux données personnelles de la victime et pourra dérober tout ce que la victime
possède sur ce site.

7- Une porte dérobée

Le principe de la mise en œuvre d'une « Backdoor » ou porte dérobée correspond à


prévoir un accès tenu secret vis-à-vis de l'utilisateur légitime aux données contenues dans un
logiciel ou sur un matériel.

Vous aimerez peut-être aussi