Site icon Patsh Tecno

Notions sur les attaques informatiques

Un ordinateur connecté au réseau informatique est potentiellement vulnérable aux attaques. Une attaque est l’exploitation d’une faille d’un système informatique (système d’exploitation, logiciel ou bien même de l’utilisateur) à des fins non connues par l’exploitant du système et généralement préjudiciables.

Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l’insu de leur propriétaire. Plus rarement il s’agit de l’action de pirates informatiques.

Motivation des attaques informatiques

Les motivations des attaques sont multiples et peuvent être :

Types d’attaques

Les systèmes informatiques mettent en oeuvre différentes composantes, allant de l’électricité pour alimenter les machines au logiciel exécuté via le système d’exploitation et utilisant le réseau. Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu’il existe une vulnérabilité exploitable.

Il est ainsi possible de catégoriser les risques de la manière suivante :

  1. Accès physique : il s’agit d’un cas où l’attaquant à accès aux locaux, éventuellement même aux machines : • coupure de l’électricité ; • extinction manuelle de l’ordinateur ; • vandalisme ; • ouverture du boîtier de l’ordinateur et vol de disque dur ; • écoute du trafic sur le réseau ; • ajout d’éléments (clé USB, point d’accès WiFi…).
  2. Interception de communications : • vol de session (session hijacking) ; • usurpation d’identité ; • détournement ou altération de messages.
  3. Dénis de service : il s’agit d’attaques visant à perturber le bon fonctionnement d’un service. On distingue habituellement les types de déni de service suivant : • exploitation de faiblesses des protocoles TCP/IP ; • exploitation de vulnérabilité des logiciels serveurs.
  4. Intrusions : • balayage de ports ; • élévation de privilèges : ce type d’attaque consiste à exploiter une vulnérabilité d’une application en envoyant une requête spécifique, non prévue par son concepteur, ayant pour effet un comportement anormal conduisant parfois à un accès au système avec les droits de l’application. Les attaques par débordement de tampon (buffer overflow) utilisent ce principe. • Maliciels (virus, vers et chevaux de Troie).
  5. Ingénierie sociale : dans la majeure partie des cas le maillon faible est l’utilisateur lui-même. C’est souvent lui qui, par méconnaissance ou par duperie, va ouvrir une brèche dans le système, en donnant des informations (mot de passe par exemple) au pirate informatique ou en exécutant une pièce jointe. Ainsi, aucun dispositif de protection ne peut protéger l’utilisateur contre les arnaques, seuls le bon sens, la raison et un peu d’informations sur les différentes pratiques peuvent lui éviter de tomber dans le piège. La montée en puissance des réseaux sociaux sur le Web a donné encore plus d’importance à ce type d’attaque.
  6. Trappes : il s’agit d’une porte dérobée (backdoor) dissimulée dans un logiciel, permettant un accès ultérieur à son concepteur.

Remarques

Quitter la version mobile