Vous êtes sur la page 1sur 8

LES DIFFERENTE

TECHNIQUE D’ATTAQUE
INFORMATIQUE
Dans un monde où le progrès technologique avance à
grande vitesse, où les gens, les entreprises, les organismes, les pays et même
les objets sont de plus en plus connectés, les attaques informatiques sont de
plus en plus fréquentes. La question de la cybersécurité se pose à tous les
niveaux et tend à devenir un enjeu essentiel ces prochaines années. Les
principale technique d’attaque informatique les plus fréquant sont les suivant
Les techniques d’attaque

- Les attaques DDoS ou attaques par déni de service


Les attaques par déni de service sont faites pour submerger les
ressources d’un système pour qu’il ne puisse plus répondre aux demandes.

- Les Man-in-the-Middle attaques ou MitM


C’est un type d’attaque dont le principe est de s’insérer dans les
communications entre un serveur et un client. Il en existe plusieur
-Le détournement de session 
-L’usurpation d’IP
-Le replay 
Les techniques d’attaque

• Le drive-by download ou téléchargement furtif


Les attaques par téléchargement furtif sont une méthode de propagation
des logiciels malveillants.
- Les attaques par mot de passe
C’est une technique plutôt fréquante dont certaine les methode sont les
suivant:
1. Par force brute : Deviner un mot de passe
2. 2. Par dictionnaire : Copier un fichier chiffré contenant des mots de
passe
Les techniques d’attaque

• Injection SQL
C’est un problème affectant les sites web exploitant des bases de
données
- Les écoutes clandestines
l’écoute clandestine est le résultat d’une interception du trafic
réseau. 
- Les logiciels malveillants ou malwares

Un malware est un logiciel indésirable installé dans votre système sans


votre consentement. Il en existe tous types, mais en voici quelques-uns
- Les macro-virus : ils infectent des applications
Les techniques d’attaque

- Les infecteurs de fichiers : ils s’attachent à des fichiers exécutables comme


les .exe
- Les infecteurs de systèmes : ils infectent les disques durs
- Les virus polymorphes : ils se cachent dans divers cycles de chiffrement.
- Les virus furtifs : ils prennent le contrôle de certaines fonctions du
système pour se dissimuler.
Les techniques d’attaque

-Les chevaux de Troie : ils se cachent dans un programme utile pour ensuite se
déployer.
-Les bombes logiques : ils sont programmés pour se déclencher lors d’un
événement spécifique ou une date et une heure spécifiques.
-Les vers : contrairement aux virus qui s’attachent à un fichier hôte, les vers sont
-des programmes autonomes qui se propagent sur les réseaux et les
ordinateurs.
-Les injecteurs : ce sont des programmes utilisés pour installer des virus sur les
ordinateurs.
-Les ransomwares : c’est un type de logiciel malveillant qui crypte les données
d’un ordinateur et exige une rançon à la victime contre son déchiffrement
Les techniques d’attaque

- Le cryptojacking

Introduire des logiciels malveillants pour corrompre les systèmes et les


ressources d’un appareil et pour exploiter la crypto-monnaie en arrière-plan et
gagner de l’argent.
- Les attaques géopolitiques
Certains pays commandent des attaques informatiques contre d’autres,
menées par des organismes gouvernementaux pour les déstabiliser
- Les cross-site scripting (XSS)
cette pratique consiste a injectent du contenu dans une page qui corrompt le
navigateur de la cible.
Les techniques d’attaque

• Les attaques de phishing


Cette technique combine ingénierie sociale et stratagème technique vous incitant
à télécharger par vous-même des malwares qui voleront vos informations
personnelles et confidentielles comme vos numéros de carte de crédit.
- Les attaques cyber-physiques

• Ce sont des attaques ciblant principalement des systèmes de transport, d’usines,


de réseaux électriques ou d’installations de traitement de l’eau par exemple.
• Les attaques contre les appareils et dossiers médicauxDans le milieu médical, il
existe non seulement de nombreuses technologies de pointe, mais aussi des
données très confidentielles. Nous voyons bien l’intérêt croissant des
cybercriminels pour ce domaine

Vous aimerez peut-être aussi