0% ont trouvé ce document utile (0 vote)
44 vues7 pages

Types d'attaques informatiques et hackers

Le document décrit différents types de pirates informatiques, notamment les Black Hat Hackers et les crackers. Il classe également les attaques selon qu'elles sont internes ou externes, actives ou passives, et portant atteinte à la confidentialité, l'intégrité, l'authenticité ou la disponibilité. Le document présente également des cibles potentielles de piratage.

Transféré par

goozilor
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
44 vues7 pages

Types d'attaques informatiques et hackers

Le document décrit différents types de pirates informatiques, notamment les Black Hat Hackers et les crackers. Il classe également les attaques selon qu'elles sont internes ou externes, actives ou passives, et portant atteinte à la confidentialité, l'intégrité, l'authenticité ou la disponibilité. Le document présente également des cibles potentielles de piratage.

Transféré par

goozilor
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Hackers

4- Blacks Hat Hackers: des élites qui préfèrent détruire tout système qui leur tombent sous la
main. Plus couramment appelés pirates, c'est-à-dire des personnes s'introduisant dans les
systèmes informatiques dans un but nuisible ;
Introduction à la sécurité informatique

o Les “script kiddies” (traduisez gamins du script) sont de jeunes utilisateurs du


réseau utilisant des programmes trouvés sur Internet, généralement de façon
maladroite, pour vandaliser des systèmes informatiques afin de s'amuser.
o Les “phreakers” sont des pirates s'intéressant au réseau téléphonique commuté
(RTC) afin de téléphoner gratuitement grâce à des circuits électroniques connectés
à la ligne téléphonique dans le but d'en falsifier le fonctionnement.
o Les “carders” s'attaquent principalement aux systèmes de cartes à puces (en
particulier les cartes bancaires) pour en comprendre le fonctionnement et en
exploiter les failles.

5- Les crackers : ce sont des personnes piratant les logiciels payants de façon à pouvoir les
utiliser indéfiniment sans dépenser d'argent.

22
Cible des pirates
• Les états
• Serveurs militaires
• Banques
Introduction à la sécurité informatique

• Universités
• Tout le monde

23
Classification des attaques
1- Interne- externe:
Un système informatique peut être attaqué soit par un utilisateur interne , soit par un
utilisateur externe.
Introduction à la sécurité informatique

24
Classification des attaques
2- C’est la classification la plus classique, elle regroupe quatre types d’attaques. Ainsi une
attaque peut porter atteinte à :
• la confidentialité des informations: en brisant des règles privées,
Introduction à la sécurité informatique

• l’intégrité, en altérant les données,


• l’authenticité des données,
• la disponibilité, en rendant un système ou réseau informatique indisponible. On parle alors
d’attaque de déni de service

25
Classification des attaques
3- Les attaques passives / Les attaques actives.

Les attaques passives regroupent les attaques portant atteinte à la confidentialité. Il en


Introduction à la sécurité informatique

existe deux types :


• la lecture de contenus de messages confidentiels : courrier électronique, fichier transféré ;
• l’analyse de trafic pour déterminer la nature d’une communication : identité des "hosts"
communiquant, fréquence et longueur des messages échangés.
Les attaques passives ne sont pas facilement détectables car elles n’impliquent aucune
altération des informations.

Les attaques actives concernent celles qui entraînent une modification des données ou
création de données incorrectes. Autrement dit, celles qui portent atteinte à l’intégrité,
l’authenticité et la disponibilité. On retrouve alors quatre types d’attaques actives :
• l’usurpation : c’est lorsqu’une entité se fait passer pour une autre,
• le rejeu : retransmission de messages capturés lors d’une communications, et cela à des fins
illégitimes,
• la modification de messages,
• le déni de service.

26
Classification des attaques
4- Attaques réseaux / Attaques système
• attaques réseaux : leur but principal est d’empêcher les utilisateurs d’utiliser une
connexion réseau, de rendre indisponible un service et de surveiller le trafic réseau dans le
Introduction à la sécurité informatique

but de l’analyser et d’en récupérer des informations pertinentes.


• attaques systèmes : ce sont des attaques qui portent atteinte au système, comme par
exemple effacer des fichiers critiques (tel que le fichier "password") ou modifier la page web
d’un site dans le but de le discréditer ou tout simplement le ridiculiser.

27
Attaques Systèmes

Les chevaux de Troie (Trojan)


Logiciel qui permet de prendre le contrôle à distance d'un autre ordinateur.
Introduction à la sécurité informatique

le pirate infecte sa cible avec un logiciel serveur qui permettra de copier, lire,
voir ce qui se passe sur la machine infectée.

Un trojan ne peut fonctionner que si la machine à pirater possède le serveur


du trojan et que cette machine est connectée sur le Web.

Les trojan les plus connus et utilisés sont : Back Orifice, NetBus, Subseven…

C’est un programme ayant deux caractéristiques:

Un comportement apparent utile à l’utilisateur de l’ordinateur

Un comportement caché, malveillant, conduisant à la destruction ou la


divulgation des données ou à l'ouverture d'une porte dans le système de
communication et à l'espionnage ou à la publicité etc. ... 28

Vous aimerez peut-être aussi