WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de mise en place d'un système de détection d'intrusion avec alerte


par Ahmed Cherif Haidara
Groupe ISI (Senegal) - BTS (Licence professionnelle) 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2.2 Les différents types d'attaques

Dans cette section, nous allons nous concentrer sur les différents types d'attaques les plus courantes existant sur les appareils mobiles Android, mais également sur les divers types de menaces mettant en danger la sécurité des appareils mobiles. Ces différentes menaces venant généralement de pirates, escrocs, hackers, peuvent perturber le fonctionnement d'un appareil mobile, modifier les données d'un utilisateur et également transmettre des données, comme le ferait un logiciel malveillant les hackers ne manquent pas d'imagination pour mettre à mal la sécurité des utilisateurs et de certaines entreprises.

Les attaques par rebond

Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c'est la raison pour laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l'intermédiaire d'une autre machine, afin de masquer les traces permettant de remonter à lui.

Les logiciels malveillants

Un logiciel malveillant, c'est un logiciel qui est installé sur un ordinateur sans le consentement de son propriétaire. La famille des logiciels malveillants est très vaste : elle comprend notamment les virus furtifs, qui s'attaquent aux logiciels antivirus pour les rendre incapables de détecter d'autres virus, et les logiciels espions, qui récoltent des informations sur les utilisateurs. Ces logiciels servent à attaquer un système permettant aux hackers d'accéder à l'ordinateur. Les virus macro infectent les fichiers Microsoft et Excel et compromettent les données, tandis que les vers se propagent dans les boites emails.

3.2.3 Les techniques d'attaques

Protection par mot de passe

Les attaques de mot de passe constituent l'une des formes les plus courantes de violation des données d'entreprise et personnelles. Une attaque de mot de passe est tout simplement une tentative de vol de mot de passe par un hacker. En 2020, 81 % des violations de données étaient dues à des informations d'identification compromises. Dans la mesure où les mots de passe ne peuvent comporter qu'un nombre limité de lettres et de chiffres, ils deviennent de moins en moins sécurisés.

Attaque Hybride

Les attaques hybrides visent particulièrement les mots de passe constitués d'un mot traditionnel et suivi d'une lettre ou d'un chiffre tel que (marechal6). Il s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire. Il existe enfin des moyens permettant au pirate d'obtenir les mots de passe des utilisateurs.

Exemple d'attaques Hybrides

L'ingénierie sociale consiste à exploiter la naïveté des individus pour obtenir des informations. Un pirate peut ainsi obtenir le mot de passe d'un individu en se faisant passer pour un administrateur du réseau en demandant de réinitialiser le mot de passe.

Attaque par Réflexion

La technique dite attaque par réflexion (en anglais smurf) est basée sur l'utilisation de serveurs de diffusion (broadcast) pour paralyser un réseau. Un serveur broadcast est un serveur capable de dupliquer un message et de l'envoyer à toutes les machines présentes sur le même réseau.

Attaque par Usurpation d'Adresse IP

L'usurpation d'adresse IP est une technique consistant à remplacer l'adresse IP de l'expéditeur d'un paquet IP par l'adresse IP d'une autre machine. Cette technique permet ainsi à un pirate d'envoyer des paquets anonymement. Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une mascarade de l'adresse IP au niveau des paquets émis.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci