0% ont trouvé ce document utile (0 vote)
44 vues3 pages

Types d'attaques informatiques expliqués

Le document décrit plusieurs types d'attaques informatiques, notamment les attaques DoS et DDoS, qui rendent les services en ligne inaccessibles, ainsi que les attaques MitM, qui interceptent les communications. Il aborde également les malwares, le hameçonnage, l'injection SQL, les attaques XSS et les rootkits, chacun ayant des conséquences graves sur la sécurité des données et des systèmes. Ces attaques peuvent entraîner des pertes financières, des violations de données et un accès non autorisé à des informations sensibles.

Transféré par

moad4hatim
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
44 vues3 pages

Types d'attaques informatiques expliqués

Le document décrit plusieurs types d'attaques informatiques, notamment les attaques DoS et DDoS, qui rendent les services en ligne inaccessibles, ainsi que les attaques MitM, qui interceptent les communications. Il aborde également les malwares, le hameçonnage, l'injection SQL, les attaques XSS et les rootkits, chacun ayant des conséquences graves sur la sécurité des données et des systèmes. Ces attaques peuvent entraîner des pertes financières, des violations de données et un accès non autorisé à des informations sensibles.

Transféré par

moad4hatim
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

1.

Attaque DoS (Denial of Service)

Une attaque DoS (Denial of Service) consiste à rendre un service en ligne ou une ressource
inaccessible pour ses utilisateurs légitimes en le saturant de requêtes ou de trafic indésirables.
Cela se fait généralement par l’envoi d’un volume élevé de données à une cible afin d’épuiser ses
ressources. Les conséquences de cette attaque sont que la cible devient lente ou inaccessible,
perturbant ainsi l’activité normale des utilisateurs ou des entreprises.

2. Différence entre attaque DoS et DDoS

Une attaque DDoS (Distributed Denial of Service) est une variante de l’attaque DoS où l’attaque
provient de plusieurs sources en même temps. Tandis qu’une attaque DoS utilise une seule
machine pour envoyer le trafic malveillant, une DDoS utilise des réseaux de machines
compromises, appelées botnets, pour multiplier l’ampleur de l’attaque. Les conséquences des
attaques DDoS sont plus graves que celles des DoS classiques, car elles sont plus difficiles à
contrer et peuvent entraîner des périodes d’indisponibilité prolongées.

3. Attaque MitM (Man-in-the-Middle)

Une attaque Man-in-the-Middle (MitM) se produit lorsqu’un attaquant intercepte et peut


modifier les communications entre deux parties, sans qu’elles s’en rendent compte. Cela peut se
produire sur des réseaux non sécurisés, comme le Wi-Fi public. Les conséquences de ce type
d’attaque incluent le vol d’informations sensibles, telles que des mots de passe ou des
informations bancaires, et la possibilité d’altérer les messages échangés entre les victimes.

4. Malware

Un malware (ou logiciel malveillant) est un terme générique pour désigner tout logiciel conçu
pour nuire à un système informatique. Cela inclut les virus, vers, chevaux de Troie, etc. Les
malwares peuvent infecter les ordinateurs, voler des informations ou causer des
dysfonctionnements. Les conséquences sont que le système infecté peut devenir inutilisable, et
des données personnelles ou professionnelles peuvent être volées ou perdues, entraînant des
pertes financières et de réputation pour les victimes.

5. Hameçonnage (Phishing)

Le hameçonnage est une technique où un attaquant envoie des messages frauduleux, souvent
sous forme d’emails, pour inciter la victime à divulguer des informations personnelles ou
sensibles, comme des mots de passe ou des numéros de carte bancaire. Les conséquences de
cette attaque sont le vol d’informations confidentielles, ce qui peut permettre à l’attaquant
d’accéder à des comptes bancaires, des emails, ou des systèmes d’entreprise, et ainsi causer des
pertes financières ou des violations de données.

6. Injection SQL

L’injection SQL est une technique d’attaque où un attaquant insère des instructions SQL
malveillantes dans un formulaire ou une URL d’une application web. Cela permet à l’attaquant
d’exécuter des commandes SQL directement sur la base de données du site. Les conséquences de
cette attaque sont que l’attaquant peut accéder, modifier ou supprimer des données sensibles
stockées dans la base de données, mettant en danger la confidentialité et l’intégrité des données.

7. Attaque XSS (Cross-Site Scripting)

Une attaque XSS consiste à injecter du code JavaScript malveillant dans une page web. Ce code
est exécuté par le navigateur de la victime, ce qui permet à l’attaquant de voler des informations
ou d’exécuter des actions malveillantes au nom de l’utilisateur. Les conséquences incluent le vol
de sessions, la modification de l’apparence d’un site ou la propagation de malwares via des
scripts exécutés par le navigateur.

8. Rootkit
Un rootkit est un type de logiciel malveillant conçu pour dissimuler l’existence d’autres logiciels
malveillants sur un système informatique. Il permet à l’attaquant de maintenir l’accès à un
système sans que les utilisateurs ou les administrateurs ne le détectent. Les conséquences sont un
accès illégal prolongé à un système, le vol de données sensibles ou la manipulation à distance du
système sans que les victimes en aient connaissance.

Vous aimerez peut-être aussi