Les types d x27 attaques informatique
ROYAUME DU MAROC O ?ce de la Formation Professionnelle et de la Promotion du Travail Les Types D ? attaques Informatique DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC CROYAUME DU MAROC O ?ce de la Formation Professionnelle et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC CLes Types D ? attaques Informatique Sommaire Introduction Typologies de pirates Qu'est-ce qu'un hacker Les di ?érents types de pirates Types d'attaques Attaques direct Attaques par rebond Les attaques indirectes par réponse Technique d ? attaque Protection par mot de passe Les mots de passe Attaque par force brute Attaque par dictionnaire Attaque hybride Choix du mot de passe Politique en matière de mot de passe Mots de passe multiples Attaque man in the middle Attaque par rejeu Introduction aux attaques par déni de service Se protéger d'un déni de service Attaque par ré exion Smurf Attaque du ping de la mort Attaque par fragmentation Attaque LAND Attaque SYN Spoo ?ng IP L'usurpation d'adresse IP Attaque par usurpation Modi ?cation de l'en-tête TCP Les liens d'approbation Annihiler la machine spoofée Prédire les numéros de séquence Vol de session TCP hijacking Le vol de session TCP Source-routing Attaque à l'aveugle Man in the middle Analyseurs réseau sni ?ers L'analyse de réseau Utilisation du sni ?er Les parades Quelques outils Balayage de ports scanners de vulnérabilités Le balayage de ports Fonctionnement d'un scanner OFPPT Document doc Millésime janvier Page - CLes Types D ? attaques Informatique Utilité d'un scanner Quelques outils Arnaques - Ingénierie sociale Ingénierie sociale Comment se protéger Plus d'information Phishing hameçonnage Introduction au phishing Comment se protéger du phishing OFPPT Document doc Millésime janvier Page - CLes Types D ? attaques Informatique Introduction Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque Une attaque ? est l'exploitation d'une faille d'un système informatique système d'exploitation logiciel ou bien même de l'utilisateur à des ?ns non connues par l'exploitant du systèmes et généralement préjudiciables Sur internet des attaques ont lieu en permanence à raison de plusieurs attaques par minute sur chaque machine connectée Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées par des virus chevaux de Troie vers etc à l'insu de leur propriétaire Plus rarement il s'agit de l'action de pirates informatiques A ?n de contrer ces attaques il est indispensable de conna? tre les principaux types d'attaques a ?n de mettre en oeuvre des dispositions préventives Les motivations des attaques peuvent être de di ?érentes sortes ? obtenir un accès au système ? voler des informations tels que des secrets industriels ou des propriétés intellectuelles ? glaner des informations personnelles sur un utilisateur ? récupérer des données bancaires ? s'informer sur l'organisation entreprise de l'utilisateur etc ? troubler le bon fonctionnement d'un service ? utiliser le système de l'utilisateur comme rebond ? pour une attaque ? utiliser les ressources du système de l'utilisateur notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée OFPPT
Documents similaires
-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jul 19, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 102.2kB