Internet : Les types d’attaques informatiques les plus fréquents

0
152
attaques informatiques

1. Introduction aux attaques informatiques

Parmi les moyens permettant d’accès à un ordinateur à distance, Internet occupe une place à part. A la fois outil et média, ce support convivial, reliant plus d’un milliard de personnes à travers le monde, s’interconnectent aussi facilement avec d’autres supports de communication tels que la radio (liaison RF, Wi-Fi, etc), lui offrant un potentiel d’actions quasiment illimité : travail à domicile, e-commerce, télécommunications, loisir, télécommande,mais aussi espionnage, piratage, etc. Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable aux attaques informatiques.

attaques informatiques

Par nature, Internet est vulnérable aux attaques des pirates. En effet, soumis à aucun contrôle, le protocole TCP/IP permet d’interconnecter des réseaux publics et privés hétérogènes.

2. Qu’est-ce qu’une atttaque informatique ?

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.

Une « attaque informatique» est l’exploitation d’une faille d’un système informatique (système d’information) logiciel ou bien même de l’utilisateur) à des fins non connues par l’exploitant des systèmes et généralement préjudiciables.

3. Les motivations des attaques informatiques peuvent être de différentes sortes :

  • obtenir un accès au système ;
  • voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ;
  • glaner des informations personnelles sur un utilisateur ;
  • récupérer des données bancaires ;
  • s’informer sur l’organisation (entreprise de l’utilisateur, etc.) ;
  • troubler le bon fonctionnement d’un service ;
  • utiliser le système de l’utilisateur comme « rebond » pour une attaque ;
  • utiliser les ressources du système de l’utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée

4.Provenances des attaques informatiques

Les attaques informatiques proviennent des plusieurs endroits soit :

4.1 Accès physique :

il s’agit d’un cas où l’attaquant à accès aux locaux, éventuellement même aux machines :

– Coupure de l’électricité

– Extinction manuelle de l’ordinateur

– Vandalisme

– Ouverture du boîtier de l’ordinateur et vol de disque dur

– Ecoute du trafic sur le réseau

4.2 Interception de communications:

– Vol de session (session hijacking)

– Usurpation d’identité

– Détournement ou altération de messages

4.3 Dénis de service :

Il s’agit d’attaques informatiques visant à perturber le bon fonctionnement d’un service. On distingue habituellement les types de déni de service suivant :

– Exploitation de faiblesses des protocoles TCP/IP

– Exploitation de vulnérabilité des logiciels serveurs

4.4 Intrusions:

– Balayage de ports

– Elévation de privilèges : ce type d’attaque consiste à exploiter une vulnérabilité d’une application en envoyant une requête spécifique, non prévue par son concepteur, ayant pour effet un comportement anormal conduisant parfois à un accès au système avec les droits de l’application.

Les attaques informatiques par débordement de tampon (en anglais buffer overflow) utilisent ce principe.

– Maliciels (virus, vers et chevaux de Troie

5. Types d’attaques informatiques

Les systèmes informatiques mettent en œuvre différentes composantes, allant de l’électricité pour alimenter les machines au logiciel exécuté via le système d’exploitation et utilisant le réseau.

Les attaques informatiques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu’il existe une vulnérabilité exploitable.

En essayant de pénétrer dans un système informatique à distance, le pirate va conduire son attaque de manière soit passive soit active. Les deux types d’attaques informatiques nécessitent des protections différentes mais complémentaires.

– Le premier type : attaque passive est l’analyse du réseau.

Le pirate procède systématiquement et méthodiquement, cherchant à dresser un profil complet de la structure de la sécurité informatique du réseau cible. Grâce à différents outils et techniques, il va rassembler des données sur l’organisation de la société, les alias, les fonctions, les adresses e-mails internes, les éventuels gateways et firewalls.

Le pirate va ensuite s’intéresser aux périphériques et ordinateurs situés à l’entrée du réseau ou en bout de ligne et offrant potentiellement des vulnérabilités, des serveurs qui ne seraient pas sécurisés, etc.

Quand il aura identifié sa cible, le pirate va scanner les ports du système pour déterminer quels services et système d’exploitation sont installés, relevant au passage les « trap doors » et autres vulnérabilités qu’il essayera ensuite d’exploiter.

– Le second type : attaque active consiste à effectuer des écoutes indiscrètes, qu’il s’agisse d’intercepter des données échangées avec le monde extérieur par Wi-Fi ou serveur RAS/NAS, du contenu des e-mails, des mots de passe non cryptés des stations distantes voire même des touches du clavier relevées en temps réel quand le pirate a pu installer un mouchard (Troyen ou cookies) sur un ordinateur du réseau cible.

Conclusion

Afin de contrer ces attaques il est indispensable de connaître les principaux types d’attaques afin de mettre en œuvre des dispositions préventives.

Lire aussi : Les Ménances Informatiques

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here