Securité info
Introduction :
La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à Internet. La transmission d’informations sensibles et le désir d’assurer la confidentialité de celles-ci est devenu un point primordial dans la mise en place de réseaux informatiques.
I. Les délits informatiques A- Les attaques possibles
Les informations ou les systèmes d’informations d’une entreprise peuvent subir des dommages de plusieurs façons : certains intentionnels (malveillants), d’autres par accident. Ces événements sont appelés des « attaques ». Les attaques peuvent être réalisées grâce à des moyens. Elles sont regroupées en trois familles différentes.
Les attaques directes
C’est la plus simple des attaques, le hacker attaque directement sa victime à partir de son ordinateur. Les programmes de hack qu’ils utilisent ne sont que faiblement paramétrable, et un grand nombre de ces logiciels envoient directement les packets à la victime.
Les attaques indirectes par rebond
Cette attaque est très prisée des hackers. En effet, le rebond à deux avantages :
Masquer l’adresse IP du hacker et utiliser l’ordinateur intermédiaire car il est plus puissant pour attaquer.
Ainsi, les packets d’attaque sont envoyés à l’ordinateur intermédiaire, qui répercute l’attaque vers la victime.
Les attaques indirectes par réponse
Cette attaque est un dérivée de l’attaque par rebond. Elle offre les mêmes avantages, du point de vue du hacker, mais au lieu d’envoyer une attaque à l’ordinateur intermédiaire pour qu’il la répercute, l’attaquant va lui envoyer une requête. Et c’est cette réponse à la requête qui va être envoyée à l’ordinateur victime.
De plus sur internet, des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques