17 mars 2015

Les attaques informatiques les plus répandues

On le néglige souvent mais le risque d’attaque informatique d’un ordinateur connecté au réseau est important. Toutefois, les « attaques informatiques », pouvant être définies comme l’exploitation d’une faille dans un système, peuvent prendre de nombreuses formes. Voici donc une liste non exhaustive des attaques les plus répandues.

 L’interception de communications

Devenue très simple pour des professionnels de l’informatique malintentionnés, l’interception de communication est aujourd’hui une attaque dont sont victimes beaucoup de particuliers. Elle prend la forme d’un vol de session et peut permettre au hacker d’usurper votre identité, au moins numérique, et de détourner vos mails.

 L’attaque par déni de service

Nombreux sont les particuliers à avoir déjà dû faire face à une attaque par déni de service. Cette attaque, qui frappe souvent les serveurs, consiste à rendre inopérant un ordinateur en le faisant saturer.
Pour ce faire, un hacker va adresser un volume de requêtes tel que le système d’exploitation de l’ordinateur ne pourra plus les traiter et deviendra donc inopérant. Pour être certains de réussir leur coup, les pirates contrôlent souvent plusieurs ordinateurs zombies à qui ils demandent d’adresser simultanément un maximum de requêtes. Cette attaque est normalement évitable avec un bon pare-feu de sécurité du réseau informatique mais les hackers parviennent désormais fréquemment à contourner cette barrière et ce sans jamais dévoiler leur identité, c’est-à-dire l’IP de leur machine.

Cette attaque par déni de service pourra causer un simple ralentissement, un redémarrage forcé ou une ouverture du système à l’assaillant avec de lourdes conséquences possibles.

 L’attaque par exploitation de faille

De nombreux pirates profitent de failles identifiées dans les systèmes informatiques pour prendre le contrôle de votre ordinateur.
Le dépassement de tampon, plus connu sous son nom anglais buffer overflow, est ainsi une attaque très répandue. Le pirate va créer un bug qui va lancer un processus d’écriture hors de l’espace alloué au tampon. Ainsi, il peut écrire du code au sein de votre système d’exploitation et faire exécuter à votre ordinateur ses propres instructions.
Certains développeurs créent des trappes dans leur logiciel qui sont ni plus ni moins que des portes dérobées leur permettant d’intégrer votre système.
Enfin, des infections prenant la forme de malwares peuvent s’immiscer dans votre système d’exploitation comme vers, virus divers ou cheval de Troie.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

pROMOSOFT iNFORMATIQUE

Depuis plus de 30 ans, Promosoft informatique est une entreprise informatique basée à Orléans et Rouen qui couvre la Normandie, le Centre-Val de Loire et l'Ile de France. 
Elle accompagne les TPE, PME, ETI et Administrations dans la conception, le déploiement et la maintenance de leur système d'informations.
CONTACTEZ-NOUS
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram