0% ont trouvé ce document utile (0 vote)
28 vues2 pages

Red Flag

Le document présente différentes attaques informatiques, notamment les attaques DoS et DDoS, les attaques MitM, les malwares, le hameçonnage, l'injection SQL, les attaques XSS et les rootkits, en détaillant leurs mécanismes et conséquences. Chaque type d'attaque peut entraîner des pertes financières, des atteintes à la réputation et des violations de données sensibles. Il souligne l'importance de mesures de protection pour sécuriser les systèmes d'information contre ces menaces.

Transféré par

moad4hatim
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
28 vues2 pages

Red Flag

Le document présente différentes attaques informatiques, notamment les attaques DoS et DDoS, les attaques MitM, les malwares, le hameçonnage, l'injection SQL, les attaques XSS et les rootkits, en détaillant leurs mécanismes et conséquences. Chaque type d'attaque peut entraîner des pertes financières, des atteintes à la réputation et des violations de données sensibles. Il souligne l'importance de mesures de protection pour sécuriser les systèmes d'information contre ces menaces.

Transféré par

moad4hatim
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Hafsa Elkhadraoui

Recherche sur les attaques imformatiques.

1. Attaque Dos (Denial of Service)


Une attaque Dos vise à rendre un service ou un réseau indisponible en le surchargeant de requêtes
inutiles. Cette saturation empêche les utilisateurs légitimes d’accéder aux ressources, provoquant
ainsi des interruptions de service.

Conséquences :
- Indisponibilité des services
- Pertes financières
- Atteinte à la réputation de l’entreprise

2. Différence entre DoS et DDoS


Une attaque DDoS (Distributed Denial of Service) est une version plus avancée de l’attaque DoS. Elle
repose sur un réseau d’ordinateurs zombies (botnet) qui génèrent simultanément un grand volume
de trafic pour saturer une cible.

Différences clés :
- DoS : attaque menée par un seul système.
- DDoS: attaque coordonnée depuis plusieurs systèmes.

3. Attaque MitM (Man-in-the-Middle)


Une attaque MitM consiste à intercepter et modifier la communication entre deux parties sans
qu’elles ne s’en rendent compte. L’attaquant peut voler des informations sensibles ou manipuler les
échanges.

Conséquences :
- Vol d’identifiants et de données confidentielles
- Usurpation d’identité
- Manipulation des transactions financières

4. Malware (Logiciel malveillant)


Un malware est un programme conçu pour infiltrer, endommager ou prendre le contrôle d’un
système sans le consentement de l’utilisateur. Il existe plusieurs types de malwares : virus, vers,
chevaux de Troie, ransomwares, etc.

Conséquences :
- Corruption ou perte de données
- Prise de contrôle d’un système
- Extorsion d’argent (ransomware)

5. Hameçonnage (Phishing)
Le hameçonnage est une technique d’ingénierie sociale qui vise à tromper une victime pour lui faire
divulguer des informations sensibles (mots de passe, données bancaires) via de faux emails ou sites
web.

Conséquences :
- Vol d’identité
- Perte d’accès aux comptes
- Fraudes financières

6. Injection SQL
Une attaque par injection SQL exploite des failles dans les bases de données en insérant des
commandes SQL malveillantes dans des champs d’entrée utilisateur. Cela permet aux attaquants
d’accéder, modifier ou supprimer des données sensibles.

Conséquences :
- Exfiltration de données confidentielles
- Corruption de bases de données
- Compromission d’applications web

7. Attaque XSS (Cross-Site Scripting)


Une attaque XSS consiste à injecter des scripts malveillants dans des pages web consultées par
d’autres utilisateurs. Ces scripts peuvent voler des informations ou rediriger les victimes vers des
sites malveillants.

Conséquences :
- Vol de cookies et de sessions utilisateur
- Défiguration de sites web
- Propagation de malwares

8. Rootkit
Un rootkit est un ensemble de logiciels permettant à un attaquant de dissimuler la présence de
programmes malveillants sur un système et d’en prendre le contrôle à distance.

Conséquences :
- Contrôle total d’un système
- Espionnage et collecte de données
- Difficulté de détection et d’élimination

Conclusion
Ces attaques informatiques peuvent avoir des impacts majeurs sur la sécurité des systèmes
d’information. La mise en place de mesures de protection, telles que la mise à jour des logiciels, la
sensibilisation des utilisateurs et l’utilisation de solutions de sécurité, est essentielle pour s’en
prémunir.

Vous aimerez peut-être aussi