Attaques informatiques et quelles sont les plus courantes ?
Dans un monde où le progrès technologique avance à grande vitesse, où les gens, les entreprises, les organismes, les pays et même les objets sont de plus en plus connectés, les attaques informatiques sont de plus en plus fréquentes. La question de la cybersécurité se pose à tous les niveaux et tend à devenir un enjeu essentiel ces prochaines années.
Pour mieux se protéger, il est primordial de savoir à quoi s’attendre, et donc de connaître à minima les attaques informatiques les plus courantes.
En voici une liste non-exhaustive :
En voici une liste non-exhaustive :
Les attaques DDoS ou attaques par déni de service
Les attaques par déni de service sont faites pour submerger les ressources d’un système pour qu’il ne puisse plus répondre aux demandes. Contrairement aux autres attaques qui visent à obtenir ou à faciliter les accès à un système, l’attaque DDoS ne vise qu’à l’empêcher de fonctionner correctement. Cela ne procure pas d’avantages en soi à un pirate, si ce n’est la pure satisfaction personnelle.
Cela est différent si, par exemple, le site victime est celui de votre concurrent. L’avantage pour l’attaquant est alors bien réel.
L’attaque par déni de service peut aussi avoir pour but de lancer un autre type d’attaque.
L’attaque par déni de service peut aussi avoir pour but de lancer un autre type d’attaque.
Les Man-in-the-Middle attaques ou MitM
Les MitM sont un type d’attaque dont le principe est de s’insérer dans les communications entre un serveur et un client.
Il en existe plusieurs :
- Le détournement de session : un attaquant détourne une session entre un client de confiance et un serveur réseau. L’attaquant substitue l’adresse IP du client pendant que le serveur continue la session, croyant que c’est toujours le client.
- L’usurpation d’IP : le pirate peut utiliser une adresse IP volée pour convaincre un système qu’il est un client fiable et connu.
- Le replay : une attaque replay se produit lorsqu’un attaquant intercepte et enregistre d’anciens messages et tente plus tard de les envoyer, se faisant passer pour quelqu’un de confiance.
Il en existe plusieurs :
- Le détournement de session : un attaquant détourne une session entre un client de confiance et un serveur réseau. L’attaquant substitue l’adresse IP du client pendant que le serveur continue la session, croyant que c’est toujours le client.
- L’usurpation d’IP : le pirate peut utiliser une adresse IP volée pour convaincre un système qu’il est un client fiable et connu.
- Le replay : une attaque replay se produit lorsqu’un attaquant intercepte et enregistre d’anciens messages et tente plus tard de les envoyer, se faisant passer pour quelqu’un de confiance.
Le drive-by download ou téléchargement furtif
Les attaques par téléchargement furtif sont une méthode de propagation des logiciels malveillants. Le pirate insère un virus sur une page d’un site non sécurisé et infecte les ordinateurs de ceux qui le visitent qui ont des failles de sécurité comme par exemple, des mises à jour non installées.
Les attaques par mot de passe
Trouver un mot de passe est souvent bien plus facile qu’il n’y paraît, et les pirates s’en donnent à cœur joie. Pour trouver un mot de passe, il suffit parfois simplement de fouiller un bureau, en surveillant la connexion pour obtenir un mot de passe non chiffré, en ayant recours à l’ingénierie sociale ou en devinant :
- Par force brute : deviner un mot de passe en entrant ce que les gens entrent le plus souvent : nom, prénom, passe-temps favori, dates de naissance des enfants, etc.
- Par dictionnaire : cela consiste à copier un fichier chiffré contenant des mots de passe courants et à comparer les résultats.
- Par force brute : deviner un mot de passe en entrant ce que les gens entrent le plus souvent : nom, prénom, passe-temps favori, dates de naissance des enfants, etc.
- Par dictionnaire : cela consiste à copier un fichier chiffré contenant des mots de passe courants et à comparer les résultats.
Injection SQL
C’est un problème affectant les sites web exploitant des bases de données : le pirate exécute une requête SQL sur la base de données via les données entrantes du client au serveur. Des commandes SQL sont insérées dans la saisie du plan de données. Ensuite, le pirate peut insérer, mettre à jour ou supprimer les données comme bon lui semble, et même envoyer des commandes au système d’exploitation.
Les écoutes clandestines
Comme son nom l’indique, l’écoute clandestine est le résultat d’une interception du trafic réseau : elles permettent à un hacker d’obtenir des mots de passe, des numéros de carte bleue et toutes données sensibles possibles.
Les logiciels malveillants ou malwares
Un malware est un logiciel indésirable installé dans votre système sans votre consentement. Il en existe tous types, mais en voici quelques-uns :
- Les macro-virus : ils infectent des applications comme Microsoft Word ou Excel en s’attachant à la séquence d’initialisation de l’application.
- Les infecteurs de fichiers : ils s’attachent à des fichiers exécutables comme les .exe
- Les infecteurs de systèmes : ils infectent les disques durs
- Les virus polymorphes : ils se cachent dans divers cycles de chiffrement.
- Les virus furtifs : ils prennent le contrôle de certaines fonctions du système pour se dissimuler.
- Les chevaux de Troie : ils se cachent dans un programme utile pour ensuite se déployer.
- Les bombes logiques : ils sont programmés pour se déclencher lors d’un événement spécifique ou une date et une heure spécifiques.
- Les vers : contrairement aux virus qui s’attachent à un fichier hôte, les vers sont des programmes autonomes qui se propagent sur les réseaux et les ordinateurs.
- Les injecteurs : ce sont des programmes utilisés pour installer des virus sur les ordinateurs.
- Les ransomwares : c’est un type de logiciel malveillant qui crypte les données d’un ordinateur et exige une rançon à la victime contre son déchiffrement.
- Les macro-virus : ils infectent des applications comme Microsoft Word ou Excel en s’attachant à la séquence d’initialisation de l’application.
- Les infecteurs de fichiers : ils s’attachent à des fichiers exécutables comme les .exe
- Les infecteurs de systèmes : ils infectent les disques durs
- Les virus polymorphes : ils se cachent dans divers cycles de chiffrement.
- Les virus furtifs : ils prennent le contrôle de certaines fonctions du système pour se dissimuler.
- Les chevaux de Troie : ils se cachent dans un programme utile pour ensuite se déployer.
- Les bombes logiques : ils sont programmés pour se déclencher lors d’un événement spécifique ou une date et une heure spécifiques.
- Les vers : contrairement aux virus qui s’attachent à un fichier hôte, les vers sont des programmes autonomes qui se propagent sur les réseaux et les ordinateurs.
- Les injecteurs : ce sont des programmes utilisés pour installer des virus sur les ordinateurs.
- Les ransomwares : c’est un type de logiciel malveillant qui crypte les données d’un ordinateur et exige une rançon à la victime contre son déchiffrement.