Types d x27 attaques pp pdf

Ista ntic de sa ? Les Types D ? attaques Informatique Réalisé par Ayoubi Abdelghani et Moussyer Khalid C Introduction Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque Une attaque ? est l'exploitation d'une faille d'un système informatique systeme d'exploitation logiciel ou bien même de l'utilisateur à des ?ns non connues par l'exploitant du systèmes et généralement préjudiciables Sur internet des attaques ont lieu en permanence à raison de plusieurs attaques par minute sur chaque machine connectée Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées par des virus chevaux de Troie vers etc à l'insu de leur propriétaire Plus rarement il s'agit de l'action de pirates informatiques C Les motivations des attaques ??Les motivations des attaques peuvent être de di ?érentes sortes obtenir un accès au système voler des informations tels que des secrets industriels ou des propriétés intellectuelles gl? ner des informations personnelles sur un utilisateur récupérer des données bancaires s'informer sur l'organisation entreprise de l'utilisateur etc troubler le bon fonctionnement d'un service utiliser le système de l'utilisateur comme rebond ? pour une attaque utiliser les ressources du système de l'utilisateur notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée C Les types d ? attaques Les systèmes informatiques mettent en oeuvre di ?érentes composantes allant de l'électricité pour alimenter les machines au logiciel exécuté via le système d'exploitation et utilisant le réseau Les attaques peuvent intervenir à chaque maillon de cette cha? ne pour peu qu'il existe une vulnérabilité exploitable Le schéma ci-dessous rappelle très sommairement les di ?érents niveaux pour lesquels un risque en matière de sécurité existe C dé ?nitions ? Menace Violation potentielle d ? une propriété de sécurité ? Vulnérabilité faiblesse faille faute accidentelle ou intentionnelle introduite dans spéci ?cation conception ou con ?guration du système ? Risque Couple menace vulnérabilité ? DoS déni de service Attaque d'un serveur destinée à l'empêcher de remplir sa fonction C Classi ?cation des attaques ??Il existe cinq catégories principales d ? attaque ? L ? accès ? La modi ?cation ? Le déni de service ? La répudiation ? L ? ingénierie sociale CA Les attaques d ? accès Une attaque d ? accès est une tentative d ? accès à l ? information par une personne non autorisée Ce type d ? attaque concerne la con ?dentialité de l ? information A Le sni ?ng Cette attaque est utilisée par les pirates informatiques pour obtenir des mots de passe Gr? ce à un logiciel appelé reni eur de paquets sni ?er on peut intercepter touts les paquets qui circulent sur un réseau même ceux qui ne nous sont pas destinés Par exemple lors d ? une connexion gr? ce à telnet ? le mot de passe de l ? utilisateur va transiter en clair sur le réseau Il est aussi possible de savoir à tout moment quelles pages web regardent les personnes connectées au réseau les sessions ftp en cours les

Documents similaires
  • 63
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager