0% ont trouvé ce document utile (0 vote)
93 vues14 pages

Types et failles des attaques informatiques

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
93 vues14 pages

Types et failles des attaques informatiques

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

SÉCURITÉ INFORMATIQUE

Doha bouzelmate
Khadija barouch
Oumayma benouna
Siham lakhdar
SOMMAIRE :
• Introduction
• Qu'est-ce que l'attaque informatique?
• Quels sont les types d’attaques ?
• Quelle sont les classes d’attaques externes ?
• Quelle sont les faiblesse du protocole ARP et attaques?
• Conclusion
Introduction :

• La sécurité informatique est de nos jours devenue


un problème majeur dans la gestion des réseaux
d’entreprise ainsi que pour les particuliers toujours
plus nombreux à se connecter à internet. La
transmission d’informations sensibles et le désir
d’assurer la confidentialité de celles-ci .
Les attaque informatique:

• Une attaque informatique est toute tentative d'accès non


autorisé à un ordinateur, un système informatique ou un
réseau informatique dans le but de causer des dommages. Les
attaques informatiques visent à désactiver, perturber, détruire
ou contrôler des systèmes informatiques ou à modifier,
bloquer, supprimer, manipuler ou voler les données
contenues dans ces systèmes.
Les types d’attaques :

Parmi les types des attaques informatique, nous trouvons l’attaque


externe:
• les attaques externes constituent l’essentiel des menaces qui pesent
sur la sécurité informatique. le périmètre des attaques informatiques
externes porte à la fois sur les failles de sécurité, l’ingénierie sociale,
les spams de phishing, ainsi que de faux personnels se faisant passer
pour des techniciens informatique sur site.
les classes d’attaques externes :

Il y a deux classe des attaques externes , on va d’abord parler attaques sur le


réseau local :
• Le modèle OSI (open systems interconnection) est un modèle en couche qui a
été conçu afin de permettre à ses différentes couches de fonctionner
séparément les unes des autres.
• Le protocole ARP (address resolution protocol) est un protocole qui mappe
une adresse de protocole internet à une adresse MAC reconnue dans le
réseau local.
Fonctionnement du protocole ARP :
1. Une requête ARP est diffusée lorsqu'une machine "A" veut identifier
l'adresse MAC d'une adresse IP donnée.
2. L'hôte "a" apprend l'adresse mac de b et l'écrit dans son cache ARP.
3. Uniquement l'hôte "B" ayant cette adresse IP répond avec un message
de réponse ARP unicast intégrant son adresse MAC.
Les faiblesse du protocole ARP et attaques :

• La faiblesse de ce protocole. Il est aisé pour une machine d'envoyer une


requête ARP, aussi bien pour demander une adresse que pour répondre, pour
en fournir une.
Attaque d'usurpation (ARP spoofing attack) :
• Dans une attaque ARP spoofing, un pirate envoie de faux messages
ARP(Address resolution protocol) pour faire croire à d'autres appareils qu'ils
parlent à quelqu'un d'autre.

Attaque par inondation d'adresses MAC (MAC flooding attack) :


• Pour prendre les mesures nécessaires contre les actions d’un attaquant
informatique, il est essentiel de connaître les caractéristiques de l’attaque.
Pour cette raison, nous expliquons ce qu’est une cyberattaque MAC flooding et
à quoi elle sert .
• le terme «inondation» se traduit par «inondation» . L’ inondation MAC, ou
attaque MAC flooding, est un type de cyberattaque qui affecte la sécurité des
commutateurs réseau.
Attaque du vol de port (port stealing) :
• Le vol du port consiste précisément dans l'envoi de paquets avec le MAC d'un autre
hôte avec l'intention de créer une fausse inscription dans le CAM (la porte est «volé
», signifie port juste le vol de vol de la porte).
• Attaques ciblant le protocole DHCP (dynamic host configuration protocol) :
• DHCP (Dynamic Host Configuration Protocol) est un protocole qui attribue
dynamiquement et automatiquement des adresses IP dans un réseau. Pas besoin de
configurer les terminaux connectés.
• Tout se fait automatiquement et rapidement. Avec moins de contrôles,
l'automatisation DHCP pose des problèmes de sécurité. Il y a une solution pour
résoudre ce problème : DHCP snooping.
Le deuxième classe de l’attaque externe sur le réseau internet :

• Le déni de service ou DOS est une attaque qui vise à rendre une application
informatique incapable de répondre aux requêtes de ses utilisateurs.
• Les serveurs de messagerie peuvent être victimes de ces attaques.
• Le déni de service distribué (DDoS pour Distributed DoS) est une attaque de DoS
émise depuis plusieurs origines distinctes, Ce type d'attaque est extrêmement
complexe à bloquer, car il est souvent impossible de différencier une vraie
requête d'une requête de DDos.
Les attaques SYN flood :
• Les attaques SYN flood fonctionnent en exploitant le processus d’établissement de
liaison d’une connexion TCP. En temps normal, la connexion TCP présente trois
processus distincts pour établir une connexion.
• Tout d’abord, le client envoie un paquet SYN au serveur afin d’établir la connexion.
• Le serveur répond ensuite à ce paquet initial avec un paquet syn/ack, afin
d’accuser réception de la communication.
• Enfin, le client renvoie un paquet ACK pour accuser réception du paquet provenant
du serveur. Après avoir terminé cette séquence d’envoi et de réception de
paquets, la connexion TCP est ouverte et capable d’envoyer et de recevoir des
données.
Conclusion :

• Le proverbe dit : « mieux vaut prévenir que guérir. » Au terme du parcours des
divers aspects de la sécurité des systèmes d’information, nous pouvons dire
qu’en ce domaine prévenir est impératif, parce que guérir est impossible et de
toute façon ne sert à rien.
• Lorsqu’un accident ou un pirate a détruit les données de l’entreprise et que
celle-ci n’a ni sauvegarde, elle est condamnée, tout simplement
Merci de
votre
attention

Vous aimerez peut-être aussi