Rechercher
Toutes les rubriques
Résultats 41 - 60 sur un total d'environ 2 030
  • Attaque SYN

    Attaque SYN L'« attaque SYN » (appelée également « TCP/SYN Flooding ») est une attaque réseau par saturation (déni de service) exploitant le mécanisme de poignéee de main en trois temps (en anglais Three-ways handshake) du protocole... Lire la suite

    Attaques
    14 octobre 2008 à 17:40
  • Attaque Teardrop

    Attaque par fragmentation Une « attaque par fragmentation » (en anglais fragment attack) est une attaque réseau par saturation (déni de service) exploitant le principe de fragmentation du protocole IP. En effet, le protocole IP est... Lire la suite

    Attaques
    14 octobre 2008 à 17:40
  • Attaques de serveurs web

    Vulnérabilité des services web Les premières attaques réseau exploitaient des vulnérabilités liées à l'implémentation des protocoles de la suite TCP/IP. Avec la correction progressive de ces vulnérabilités les attaques se sont décalées... Lire la suite

    Attaques
    9 novembre 2008 à 22:56
  • Piratage et attaques informatiques

    Introduction aux attaques Types d'attaques Effort de protection Attaques par rebond Introduction aux attaques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une « attaque » est... Lire la suite

    Attaques
    5 mars 2018 à 10:08
  • Les scanners de vulnérabilités - Balayage de ports

    Le balayage de ports Un « scanner de vulnérabilité » (parfois appelé « analyseur de réseaux ») est un utilitaire permettant de réaliser un audit de sécurité d'un réseau en effectuant un balayage des ports ouverts (en anglais port... Lire la suite

    Attaques
    14 octobre 2008 à 17:40
  • Attaques par débordement de tampon (buffer overflow)

    Introduction au buffer overflow Les attaques par « débordement de tampon » (en anglais « Buffer overflow », parfois également appelées dépassement de tampon) ont pour principe l'exécution de code arbitraire par un programme en lui... Lire la suite

    Attaques
    14 octobre 2008 à 17:40
  • XSS - Cross-Site Scripting

    Injection de code malicieux Conséquences Persistance de l'attaque Exemple Attaque croisée Protection Plus d'information Injection de code malicieux Les attaques de type Cross-Site Scripting (notée parfois XSS ou CSS) sont des attaques... Lire la suite

    Attaques
    2 janvier 2013 à 12:07
  • Attaque par déni de service

    Introduction aux attaques par déni de service Une « attaque par déni de service » (en anglais « Denial of Service », abrégé en DoS) est un type d'attaque visant à rendre indisponible pendant un temps indéterminé les services ou... Lire la suite

    Attaques
    14 octobre 2008 à 17:40
  • Les exploits

    Les exploits Un « exploit » est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles.... Lire la suite

    Attaques
    24 mai 2012 à 17:59
  • Attaques par falsification de données

    La plupart des attaques d'applications web consistent à solliciter le site avec des données saisies manuellement afin de provoquer un contexte non prévu. Paramètres des applications web Le protocole HTTP, support de la communication sur... Lire la suite

    Attaques
    14 octobre 2008 à 17:40
  • Ingénierie sociale

    Ingénierie sociale Le terme d'« ingénierie sociale » (en anglais « social engineering ») désigne l'art de manipuler des personnes afin de contourner des dispositifs de sécurité. Il s'agit ainsi d'une technique consistant à obtenir des... Lire la suite

    Attaques
    21 janvier 2011 à 00:27
  • Attaques par injection de commandes SQL

    Injection de commandes SQL Les attaques par injection de commandes SQL sont des attaques visant les sites web s'appuyant sur des bases de données relationnelles. Dans ce type de sites, des paramètres sont passés à la base de données... Lire la suite

    Attaques
    14 octobre 2008 à 17:40
  • Arnaques par mail - Loteries

    Loterie internationale Vous recevez un courrier électronique indiquant que vous êtes l'heureux gagnant du premier prix d'une grande loterie d'une valeur de plusieurs (centaines de) milliers d'euros. Pour empocher le pactole il suffit de... Lire la suite

    Attaques
    14 octobre 2008 à 17:40
  • Mailbombing

    Le Mail Bombing Le mail bombing consiste à envoyer plusieurs milliers de messages identiques à une boîte aux lettres électronique afin de la saturer. En effet les mails sont stockés sur un serveur de messagerie, jusqu'à ce qu'ils soient... Lire la suite

    Attaques
    14 octobre 2008 à 17:40
  • Attaque man in the middle (« homme au milieu »)

    Attaque man in the middle L'attaque « man in the middle » (littéralement « attaque de l'homme au milieu » ou « attaques de l'intercepteur »), parfois notée MITM, est un scénario d'attaque dans lequel un pirate écoute une communication... Lire la suite

    Attaques
    5 novembre 2018 à 21:32
  • Attaques par manipulation d'URL

    Introduction aux URL Manipulation d'URL Tâtonnement à l'aveugle Traversement de répertoires Parades Introduction aux URL L'URL (Uniform Resource Locator) d'une application web est le vecteur permettant d'indiquer la ressource demandée.... Lire la suite

    Attaques
    2 mai 2016 à 19:49
  • Sécurité - Méthodologie d'une intrusion sur un réseau

    Méthodologie globale La récupération d'informations sur le système Consultation de bases publiques Consultation de moteurs de recherche Balayage du réseau Lecture de bannières Ingénierie sociale Le repérage des failles L'intrusion... Lire la suite

    Attaques
    10 décembre 2012 à 22:59
  • Mots de passe

    Les mots de passe Méthodes d'attaque Attaque par force brute Attaque par dictionnaire Attaque hybride Choix du mot de passe Politique en matière de mot de passe Mots de passe multiples Les mots de passe Lors de la connexion à un système... Lire la suite

    Attaques
    12 novembre 2012 à 09:32
  • Le phishing (hameçonnage)

    Notre vidéo Introduction au phishing Le phishing (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en « hameçonnage », est une technique... Lire la suite

    Attaques
    1 juin 2017 à 17:59
  • Attaque par rejeu

    Attaque par rejeu Les attaques par « rejeu » (en anglais « replay attaque ») sont des attaques de type « Man in the middle » consistant à intercepter des paquets de données et à les rejouer, c'est-à-dire les retransmettre tels quel... Lire la suite

    Attaques
    14 octobre 2008 à 17:40