Hafsa Elkhadraoui
Recherche sur les attaques imformatiques.
1. Attaque Dos (Denial of Service)
Une attaque Dos vise à rendre un service ou un réseau indisponible en le surchargeant de requêtes
inutiles. Cette saturation empêche les utilisateurs légitimes d’accéder aux ressources, provoquant
ainsi des interruptions de service.
Conséquences :
- Indisponibilité des services
- Pertes financières
- Atteinte à la réputation de l’entreprise
2. Différence entre DoS et DDoS
Une attaque DDoS (Distributed Denial of Service) est une version plus avancée de l’attaque DoS. Elle
repose sur un réseau d’ordinateurs zombies (botnet) qui génèrent simultanément un grand volume
de trafic pour saturer une cible.
Différences clés :
- DoS : attaque menée par un seul système.
- DDoS: attaque coordonnée depuis plusieurs systèmes.
3. Attaque MitM (Man-in-the-Middle)
Une attaque MitM consiste à intercepter et modifier la communication entre deux parties sans
qu’elles ne s’en rendent compte. L’attaquant peut voler des informations sensibles ou manipuler les
échanges.
Conséquences :
- Vol d’identifiants et de données confidentielles
- Usurpation d’identité
- Manipulation des transactions financières
4. Malware (Logiciel malveillant)
Un malware est un programme conçu pour infiltrer, endommager ou prendre le contrôle d’un
système sans le consentement de l’utilisateur. Il existe plusieurs types de malwares : virus, vers,
chevaux de Troie, ransomwares, etc.
Conséquences :
- Corruption ou perte de données
- Prise de contrôle d’un système
- Extorsion d’argent (ransomware)
5. Hameçonnage (Phishing)
Le hameçonnage est une technique d’ingénierie sociale qui vise à tromper une victime pour lui faire
divulguer des informations sensibles (mots de passe, données bancaires) via de faux emails ou sites
web.
Conséquences :
- Vol d’identité
- Perte d’accès aux comptes
- Fraudes financières
6. Injection SQL
Une attaque par injection SQL exploite des failles dans les bases de données en insérant des
commandes SQL malveillantes dans des champs d’entrée utilisateur. Cela permet aux attaquants
d’accéder, modifier ou supprimer des données sensibles.
Conséquences :
- Exfiltration de données confidentielles
- Corruption de bases de données
- Compromission d’applications web
7. Attaque XSS (Cross-Site Scripting)
Une attaque XSS consiste à injecter des scripts malveillants dans des pages web consultées par
d’autres utilisateurs. Ces scripts peuvent voler des informations ou rediriger les victimes vers des
sites malveillants.
Conséquences :
- Vol de cookies et de sessions utilisateur
- Défiguration de sites web
- Propagation de malwares
8. Rootkit
Un rootkit est un ensemble de logiciels permettant à un attaquant de dissimuler la présence de
programmes malveillants sur un système et d’en prendre le contrôle à distance.
Conséquences :
- Contrôle total d’un système
- Espionnage et collecte de données
- Difficulté de détection et d’élimination
Conclusion
Ces attaques informatiques peuvent avoir des impacts majeurs sur la sécurité des systèmes
d’information. La mise en place de mesures de protection, telles que la mise à jour des logiciels, la
sensibilisation des utilisateurs et l’utilisation de solutions de sécurité, est essentielle pour s’en
prémunir.