Les menaces informatiques

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.
Une « attaque » est l’exploitation d’une faille d’un système informatique (système d’exploitation, logiciel ou bien même de l’utilisateur) à des fins non connues par l’exploitant du système et généralement préjudiciables.
Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l’insu de leur propriétaire. Plus rarement il s’agit de l’action de pirates informatiques.
Afin de contrer ces attaques il est indispensable de connaître les principaux types d’attaques afin de mettre en oeuvre des dispositions préventives.

Les menaces informatiques

Motivation des attaques
Les motivations des attaques peuvent être de différentes sortes :
• obtenir un accès au système
• voler des informations, tels que des secrets industriels ou des propriétés intellectuelles
• glaner des informations personnelles sur un utilisateur
• glaner des informations personnelles sur un utilisateur
• récupérer des données bancaires ;
• s’informer sur l’organisation (entreprise de l’utilisateur, etc.)
• troubler le bon fonctionnement d’un service
• utiliser le système de l’utilisateur comme « rebond » pour une attaque
• utiliser les ressources du système de l’utilisateur, notamment lorsque le réseau sur  lequel il est situé possède une bande passante élevée

Les menaces informatiques

L’attaque par rebond
Lors d’une attaque, le pirate garde toujours à l’esprit le risque de se faire repérer, c’est la raison pour laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l’intermédiaire d’une autre machine, afin de masquer les traces permettant de remonter à lui (telle que son adresse IP) et dans le but d’utiliser les ressources de la machine servant de rebond.
Cela montre l’intérêt de protéger son réseau ou son ordinateur personnel, il est possible de se retrouver « complice » d’une attaque et en cas de plainte de la victime, la première personne interrogée sera le propriétaire de la machine ayant servi de rebond.
Avec le développement des réseaux sans fils, ce type de scénario risque de devenir de plus en plus courant car lorsque le réseau sans fil est mal sécurisé, un pirate situé à proximité peut l’utiliser pour lancer des attaques !

….

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Les menaces informatiques (413 KO) (Cours PDF)
Les menaces informatiques

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *