Ikram jabha
Recherche sur les attaques imformatiques.
1. Attaque DoS (Denial of Service)
• Définition : Une attaque visant à rendre un service ou un site web indisponible en le
surchargeant avec un grand nombre de requêtes.
• Fonctionnement : L’attaquant envoie une quantité massive de trafic à une cible pour
épuiser ses ressources (bande passante, mémoire, CPU).
• Conséquences : Site web hors service, perte financière, atteinte à la réputation.
2. Différence entre DoS et DDoS
• DoS : Une seule source d’attaque.
• DDoS (Distributed Denial of Service) : Plusieurs machines (réseau de botnets)
attaquent simultanément une cible, rendant l’attaque plus difficile à contrer.
3. Attaque MitM (Man-in-the-Middle)
• Définition : Un attaquant intercepte et manipule la communication entre deux
parties sans qu’elles le sachent.
• Exemple : Interception des identifiants de connexion sur un Wi-Fi public.
• Conséquences : Vol d’informations sensibles, usurpation d’identité.
4. Malware (Logiciel malveillant)
• Définition : Tout programme conçu pour endommager un système, voler des
données ou perturber le fonctionnement d’un appareil.
• Types : Virus, vers, chevaux de Troie, ransomwares, spywares.
• Conséquences : Perte de données, prise de contrôle d’un système, demande de
rançon.
5. Hameçonnage (Phishing)
• Définition : Technique visant à tromper une victime pour lui voler des informations
personnelles (mots de passe, numéros de carte bancaire).
• Exemple : Faux e-mails se faisant passer pour une banque demandant une
vérification de compte.
• Conséquences : Vol d’identité, fraude financière.
6. Injection SQL
• Définition : Une attaque qui exploite une faille dans une base de données via des
requêtes SQL malveillantes.
• Exemple : Un attaquant insère du code SQL dans un champ de connexion pour
accéder aux données d’un site web.
• Conséquences : Fuite de données, modification ou suppression de bases de données.
7. Attaque XSS (Cross-Site Scripting)
• Définition : Une attaque qui injecte du code malveillant dans un site web, affectant
les visiteurs.
• Exemple : Un attaquant insère un script JavaScript dans une page web pour voler les
cookies de session des utilisateurs.
• Conséquences : Vol de données, détournement de session, diffusion de logiciels
malveillants.
⸻
8. Rootkit
• Définition : Un programme conçu pour cacher la présence d’un logiciel malveillant
sur un système et donner un accès secret à un attaquant.
• Fonctionnement : Se cache profondément dans le système d’exploitation pour éviter
la détection.
• Conséquences : Prise de contrôle totale d’un ordinateur, vol de données sans être
détecté.
Conclusion
Ces attaques informatiques peuvent avoir des impacts majeurs sur la sécurité des systèmes
d’information. La mise en place de mesures de protection, telles que la mise à jour des logiciels, la
sensibilisation des utilisateurs et l’utilisation de solutions de sécurité, est essentielle
pour s’en prémunir.