0% ont trouvé ce document utile (0 vote)
14 vues3 pages

Top

Le document présente diverses attaques informatiques, notamment les attaques DoS et DDoS, les attaques MitM, le malware, le phishing, l'injection SQL, les attaques XSS et les rootkits, en décrivant leur définition, fonctionnement et conséquences. Il souligne l'importance de la protection des systèmes d'information contre ces menaces, en recommandant des mesures telles que la mise à jour des logiciels et la sensibilisation des utilisateurs. En conclusion, ces attaques peuvent avoir des impacts significatifs sur la sécurité des données et des systèmes.

Transféré par

moad4hatim
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
14 vues3 pages

Top

Le document présente diverses attaques informatiques, notamment les attaques DoS et DDoS, les attaques MitM, le malware, le phishing, l'injection SQL, les attaques XSS et les rootkits, en décrivant leur définition, fonctionnement et conséquences. Il souligne l'importance de la protection des systèmes d'information contre ces menaces, en recommandant des mesures telles que la mise à jour des logiciels et la sensibilisation des utilisateurs. En conclusion, ces attaques peuvent avoir des impacts significatifs sur la sécurité des données et des systèmes.

Transféré par

moad4hatim
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Ikram jabha

Recherche sur les attaques imformatiques.

1. Attaque DoS (Denial of Service)

• Définition : Une attaque visant à rendre un service ou un site web indisponible en le


surchargeant avec un grand nombre de requêtes.

• Fonctionnement : L’attaquant envoie une quantité massive de trafic à une cible pour
épuiser ses ressources (bande passante, mémoire, CPU).

• Conséquences : Site web hors service, perte financière, atteinte à la réputation.

2. Différence entre DoS et DDoS

• DoS : Une seule source d’attaque.

• DDoS (Distributed Denial of Service) : Plusieurs machines (réseau de botnets)


attaquent simultanément une cible, rendant l’attaque plus difficile à contrer.

3. Attaque MitM (Man-in-the-Middle)

• Définition : Un attaquant intercepte et manipule la communication entre deux


parties sans qu’elles le sachent.

• Exemple : Interception des identifiants de connexion sur un Wi-Fi public.

• Conséquences : Vol d’informations sensibles, usurpation d’identité.

4. Malware (Logiciel malveillant)

• Définition : Tout programme conçu pour endommager un système, voler des


données ou perturber le fonctionnement d’un appareil.
• Types : Virus, vers, chevaux de Troie, ransomwares, spywares.

• Conséquences : Perte de données, prise de contrôle d’un système, demande de


rançon.

5. Hameçonnage (Phishing)

• Définition : Technique visant à tromper une victime pour lui voler des informations
personnelles (mots de passe, numéros de carte bancaire).

• Exemple : Faux e-mails se faisant passer pour une banque demandant une
vérification de compte.

• Conséquences : Vol d’identité, fraude financière.

6. Injection SQL

• Définition : Une attaque qui exploite une faille dans une base de données via des
requêtes SQL malveillantes.

• Exemple : Un attaquant insère du code SQL dans un champ de connexion pour


accéder aux données d’un site web.

• Conséquences : Fuite de données, modification ou suppression de bases de données.

7. Attaque XSS (Cross-Site Scripting)

• Définition : Une attaque qui injecte du code malveillant dans un site web, affectant
les visiteurs.

• Exemple : Un attaquant insère un script JavaScript dans une page web pour voler les
cookies de session des utilisateurs.

• Conséquences : Vol de données, détournement de session, diffusion de logiciels


malveillants.


8. Rootkit

• Définition : Un programme conçu pour cacher la présence d’un logiciel malveillant


sur un système et donner un accès secret à un attaquant.

• Fonctionnement : Se cache profondément dans le système d’exploitation pour éviter


la détection.

• Conséquences : Prise de contrôle totale d’un ordinateur, vol de données sans être
détecté.

Conclusion

Ces attaques informatiques peuvent avoir des impacts majeurs sur la sécurité des systèmes
d’information. La mise en place de mesures de protection, telles que la mise à jour des logiciels, la
sensibilisation des utilisateurs et l’utilisation de solutions de sécurité, est essentielle
pour s’en prémunir.

Vous aimerez peut-être aussi