Tutoriel

Pages: 11 (1629 mots) Publié le: 8 avril 2015
Manuel de bonne pratique utilisateur !

SOMMAIRE :

Introduction
I -Qu'est-ce qu'une attaque ?
II-Le lexique des types d'attaques
III-Comment s'en défendre
IV-La pratique des bonnes manières
Conclusion

Introduction :
Ce manuel de bonne pratique consiste à prévenir et guérir, une explication
facile et fiable pour savoir comment fonctionne la sécurité informatique et
éviter toute attaque etintrusion à la vie privée. Une explication de différentes
attaques et les bonnes pratique pour s'en défendre sur Windows, Mac et Linux.

I – Qu’est-ce qu’une attaque ?
Tout ordinateur aujourd’hui est connecté informatiquement et devient
vulnérable à des attaques. Une attaque est l’exploitation de faille du système
informatique pour accéder a des données.
Pour contrer ces attaques il est indispensablede connaître les principaux types
d'attaques afin de mettre en œuvre des dispositions préventives.
Les motivations des attaques peuvent être de différentes sortes :


obtenir un accès au système ;



voler des informations, tels que des secrets industriels ou des propriétés
intellectuelles ;



glaner des informations personnelles sur un utilisateur ;



récupérer des données bancaires ;

s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;



troubler le bon fonctionnement d'un service ;



utiliser le système de l'utilisateur comme « rebond » pour une attaque ;

II – Le lexique des types d’attaques
Il est ainsi possible de catégoriser les risques de la manière suivante :






Accès physique : il s'agit d'un cas où l'attaquant à accès aux locaux,
éventuellementmême aux machines :
o

Coupure de l'électricité

o

Extinction manuelle de l'ordinateur

o

Vandalisme

o

Ouverture du boîtier de l'ordinateur et vol de disque dur

o

Écoute du trafic sur le réseau

Interception de communications :
o

Vol de session (session hijacking)

o

Usurpation d'identité

o

Détournement ou altération de messages

Dénis de service : il s'agit d'une attaque visant àperturber le bon
fonctionnement d'un service. On distingue habituellement les types de
déni de service suivant :
o

Exploitation de faiblesses des protocoles TCP/IP

o


Exploitation de vulnérabilité des logiciels serveurs

Intrusions :
o

Balayage de ports

o

Élévation de privilèges : ce type d'attaque consiste à exploiter une
faille d'une application en envoyant une requête spécifique ayant
poureffet un accès au système avec les droits de l'application. Les
attaques par débordement de tampon (en anglais buffer overflow)
utilisent ce principe.

o

Maliciels (virus, vers et chevaux de Troie)



Ingénierie sociale : Dans la majeure partie des cas le maillon faible est
l'utilisateur lui-même. C'est souvent lui qui va ouvrir une brèche dans le
système, en donnant des informations (mot depasse par exemple) au
pirate informatique ou en exécutant une pièce jointe. Ainsi, aucun
dispositif de protection ne peut protéger l'utilisateur contre les arnaques,
seuls bon sens, raison et un peu d'information sur les différentes
pratiques peuvent lui éviter de tomber dans le piège.



Trappes : il s'agit d'une porte dérobée (en anglais backdoor) dissimulée
dans un logiciel, permettant un accèsultérieur à son concepteur.

Exemples types de techniques, logiciel et programme malveillant :

-Virus : C’est un logiciel malveillant se propageant d’ordinateur en ordinateur
et perturbe plus ou moins gravement le fonctionnement de l’ordinateur
infecté.
-Spyware : C’est un logiciel espion qui s’installe sur un ordinateur à l’insu de
son utilisateur et qui retransmet des informations.
-Spim : C’estun spam envoyer par messagerie instantané qui redirige vers un
site (souvent pornographique)
-Rootkits : Techniques et logiciels permettant d’obtenir et pérenniser un
accès de façon permanent sur un ordinateur.

-Pharming : Technique de piratage exploitant des vulnérabilités DNS pour
mener vers un site pirate (menant vers un site de phishing permettant
d'exploiter des informations personnelles...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Tutoriel
  • Tutoriel
  • Tutoriel tes
  • Tutoriel
  • Tutoriel
  • Tutoriel
  • Tutoriel
  • tutoriel arena

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !