On le néglige souvent mais le risque d’attaque informatique d’un ordinateur connecté au réseau est important. Toutefois, les « attaques informatiques », pouvant être définies comme l’exploitation d’une faille dans un système, peuvent prendre de nombreuses formes. Voici donc une liste non exhaustive des attaques les plus répandues.

 L’interception de communications

Devenue très simple pour des professionnels de l’informatique malintentionnés, l’interception de communication est aujourd’hui une attaque dont sont victimes beaucoup de particuliers. Elle prend la forme d’un vol de session et peut permettre au hacker d’usurper votre identité, au moins numérique, et de détourner vos mails.

 L’attaque par déni de service

Nombreux sont les particuliers à avoir déjà dû faire face à une attaque par déni de service. Cette attaque, qui frappe souvent les serveurs, consiste à rendre inopérant un ordinateur en le faisant saturer.
Pour ce faire, un hacker va adresser un volume de requêtes tel que le système d’exploitation de l’ordinateur ne pourra plus les traiter et deviendra donc inopérant. Pour être certains de réussir leur coup, les pirates contrôlent souvent plusieurs ordinateurs zombies à qui ils demandent d’adresser simultanément un maximum de requêtes. Cette attaque est normalement évitable avec un bon pare-feu de sécurité du réseau informatique mais les hackers parviennent désormais fréquemment à contourner cette barrière et ce sans jamais dévoiler leur identité, c’est-à-dire l’IP de leur machine.

Cette attaque par déni de service pourra causer un simple ralentissement, un redémarrage forcé ou une ouverture du système à l’assaillant avec de lourdes conséquences possibles.

 L’attaque par exploitation de faille

De nombreux pirates profitent de failles identifiées dans les systèmes informatiques pour prendre le contrôle de votre ordinateur.
Le dépassement de tampon, plus connu sous son nom anglais buffer overflow, est ainsi une attaque très répandue. Le pirate va créer un bug qui va lancer un processus d’écriture hors de l’espace alloué au tampon. Ainsi, il peut écrire du code au sein de votre système d’exploitation et faire exécuter à votre ordinateur ses propres instructions.
Certains développeurs créent des trappes dans leur logiciel qui sont ni plus ni moins que des portes dérobées leur permettant d’intégrer votre système.
Enfin, des infections prenant la forme de malwares peuvent s’immiscer dans votre système d’exploitation comme vers, virus divers ou cheval de Troie.

Promosoft Informatique
Demande de contact
Vous avez besoin d'un prestataire réactif pour assurer la maintenance de votre parc informatique ? Laissez-nous un message et nous vous contacterons rapidement !
Merci, nous vous contacterons rapidement !