Attaques et solutions TYPES D ATTAQUES ET SOLUTIONS Réalisé par OUARRAQ moukhtar ADDIRAI karim JAWADI ouail CPLAN I Introduction II Les attaques d accès Le sni ?ng Les chevaux de Troie Porte dérobée L ingénierie sociale Le craquage de mots de passe III Le
TYPES D ATTAQUES ET SOLUTIONS Réalisé par OUARRAQ moukhtar ADDIRAI karim JAWADI ouail CPLAN I Introduction II Les attaques d accès Le sni ?ng Les chevaux de Troie Porte dérobée L ingénierie sociale Le craquage de mots de passe III Les attaques de modi ?cation Virus vers et chevaux de Troie IV Les attaques par saturation déni de service Le ooding Le TCP-SYN ooding Le smurf Le débordement de tampon V Les attaques de répudiation Le IP spoo ?ng VI Conclusion CPARTIE INTRODUCTION CINTRODUCTION Les informations ou les systèmes d informations d une entreprise peuvent subir des dommages C INTRODUCTION Il existe quatre catégories principales d attaque L accès La modi ?cation Le déni de service La répudiation CINTRODUCTION Les attaques peuvent être réalisées gr? ce à des moyens techniques ou par ingénierie sociale CPARTIE Les attaques d accès CLES ATTAQUES D ACCES CLES ATTAQUES D ACCES Une attaque d accès est une tentative d accès à l information par une personne non autorisée C LES ATTAQUES D ACCES Il y a types d attaques d accès Le sni ?ng Les chevaux de Troie Porte dérobée L ingénierie sociale Le craquage de mots de passe CLe Sni ?ng CLe Sni ?ng Cette attaque est utilisée par les pirates informatiques pour obtenir des mots de passe CLe Sni ?ng Cette technologie n est pas forcement illégale car elle permet aussi de détecter des failles sur un système CLe Sni ?ng Solution En utilisant SSH IPSec ou d'autres solutions pour chi ?rer votre tra ?c serait probablement la meilleure solution Ce n'est pas invulnérable même si on utilise la cryptographie car quelqu'un peut voler les clés Il faut également utiliser des commutateurs et concentrateurs CLes chevaux de Troie CLes chevaux de Troie Les chevaux de Troie sont des programmes informatiques cachés dans d autres programmes CLes chevaux de Troie En général le but d un cheval de Troie est de créer une porte dérobée backdoor CPorte dérobée CPorte dérobée Lorsqu un pirate informatique arrive à accéder à un serveur à l aide d une des techniques présentées dans cette section il souhaiterait y retourner sans avoir à tout recommencer C Porte dérobée Il existe di ?érents types de portes dérobées Création d un nouveau compte administrateur avec un mot de passe choisi par le pirate Création de compte ftp Modi ?cation des règles du pare-feu pour qu il accepte des connections externes CPorte dérobée Dans tous les cas l administrateur perd le contrôle total du système informatique Le pirate peut alors récupérer les données qu il souhaite voler des mots de passe ou même détruire des données CPorte dérobée Solution Soit analyser avec un sni ?eur IP les ux réseaux générés par l application vers l extérieur internet - Soit analyser le fonctionnement interne des logiciels CL ingénierie social CL ingénierie social L ingénierie sociale social engineering en anglais n est pas vraiment une attaque informatique c est plutôt une méthode pour obtenir des informations sur un système ou des mots de
Documents similaires










-
32
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 05, 2022
- Catégorie Administration
- Langue French
- Taille du fichier 34.1kB