Techniques d'attaque informatique

Ceci est une présentation très succincte et non exhaustive des techniques d'attaque informatique.

Attaques abordées



Phishing - hameçonnage

Le phishing consiste à faire croire qu'on est un tiers de confiance (ex: une banque). Cela peut se faire par e-mail ou par un "faux" site Web ayant une interface identique à l'original.

Sniffing

Le sniffing consiste à capter les données qui transitent dans un réseau afin de collecter des informations telles que des mots de passes transmis en clair (ex: protocole http).

Cheval de Troie

Le cheval de Troie permet de détourner, diffuser ou détruire des informations voir carrément prendre le contrôle d'une machine.

Keylogger

Un Keylogger permet d'enregistrer les actions de la victime. Cela peut-être ce qu'elle tape au clavier ou même un vidéo montrant ce qu'il se passe sur l'écran de la victime.

Virus

Un virus est un bout de code à l'intérieur d'un programme. Celui-ci a la particularité de se propager à d'autres ordinateurs et peut être plus ou moins destructeur.

Ver

Un ver est également capable de se reproduire mais celui se propage à travers le réseau et n'a pas besoin d'être à l'intérieur d'un programme.

Spyware

Un spyware permet de collecter des informations de la victime à son insu et de les envoyer à l'attaquant. Les spywares peuvent s'installer au moment où on installe un logiciel.

DOS - Denial of Service

Une attaque DOS permet de rendre indisponible un service en envoyant pleins de requêtes pour saturer le service. Un DDOS (Distributer DOS) permet de faire la même chose mais avec plusieurs machines sous le contrôle de l'attaquant.

Spam

Le spam est l'envoi massif d'e-mails non sollicités à généralement des fins publicitaires.

Hoax

Un Hoax est un canular informatique. Il s'agit d'un e-mail contenant de la fausse information et qui nous incite à l'envoyer à nos proches.

Exemple en image:

Sources - 1

Sources - 2

Travail réalisé par Victor Garretas Ruiz