-
Attaque SYN
Attaque SYN L'« attaque SYN » (appelée également « TCP/SYN Flooding ») est une attaque réseau par saturation (déni de service) exploitant le mécanisme de poignéee de main en trois temps (en anglais Three-ways handshake) du protocole... Lire la suite
Attaques14 octobre 2008 à 17:40 -
Attaque Teardrop
Attaque par fragmentation Une « attaque par fragmentation » (en anglais fragment attack) est une attaque réseau par saturation (déni de service) exploitant le principe de fragmentation du protocole IP. En effet, le protocole IP est... Lire la suite
Attaques14 octobre 2008 à 17:40 -
Attaques de serveurs web
Vulnérabilité des services web Les premières attaques réseau exploitaient des vulnérabilités liées à l'implémentation des protocoles de la suite TCP/IP. Avec la correction progressive de ces vulnérabilités les attaques se sont décalées... Lire la suite
Attaques9 novembre 2008 à 22:56 -
Piratage et attaques informatiques
Introduction aux attaques Types d'attaques Effort de protection Attaques par rebond Introduction aux attaques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une « attaque » est... Lire la suite
Attaques5 mars 2018 à 10:08 -
Les scanners de vulnérabilités - Balayage de ports
Le balayage de ports Un « scanner de vulnérabilité » (parfois appelé « analyseur de réseaux ») est un utilitaire permettant de réaliser un audit de sécurité d'un réseau en effectuant un balayage des ports ouverts (en anglais port... Lire la suite
Attaques14 octobre 2008 à 17:40 -
Attaques par débordement de tampon (buffer overflow)
Introduction au buffer overflow Les attaques par « débordement de tampon » (en anglais « Buffer overflow », parfois également appelées dépassement de tampon) ont pour principe l'exécution de code arbitraire par un programme en lui... Lire la suite
Attaques14 octobre 2008 à 17:40 -
XSS - Cross-Site Scripting
Injection de code malicieux Conséquences Persistance de l'attaque Exemple Attaque croisée Protection Plus d'information Injection de code malicieux Les attaques de type Cross-Site Scripting (notée parfois XSS ou CSS) sont des attaques... Lire la suite
Attaques2 janvier 2013 à 12:07 -
Attaque par déni de service
Introduction aux attaques par déni de service Une « attaque par déni de service » (en anglais « Denial of Service », abrégé en DoS) est un type d'attaque visant à rendre indisponible pendant un temps indéterminé les services ou... Lire la suite
Attaques14 octobre 2008 à 17:40 -
Les exploits
Les exploits Un « exploit » est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles.... Lire la suite
Attaques24 mai 2012 à 17:59 -
Attaques par falsification de données
La plupart des attaques d'applications web consistent à solliciter le site avec des données saisies manuellement afin de provoquer un contexte non prévu. Paramètres des applications web Le protocole HTTP, support de la communication sur... Lire la suite
Attaques14 octobre 2008 à 17:40 -
Ingénierie sociale
Ingénierie sociale Le terme d'« ingénierie sociale » (en anglais « social engineering ») désigne l'art de manipuler des personnes afin de contourner des dispositifs de sécurité. Il s'agit ainsi d'une technique consistant à obtenir des... Lire la suite
Attaques21 janvier 2011 à 00:27 -
Attaques par injection de commandes SQL
Injection de commandes SQL Les attaques par injection de commandes SQL sont des attaques visant les sites web s'appuyant sur des bases de données relationnelles. Dans ce type de sites, des paramètres sont passés à la base de données... Lire la suite
Attaques14 octobre 2008 à 17:40 -
Arnaques par mail - Loteries
Loterie internationale Vous recevez un courrier électronique indiquant que vous êtes l'heureux gagnant du premier prix d'une grande loterie d'une valeur de plusieurs (centaines de) milliers d'euros. Pour empocher le pactole il suffit de... Lire la suite
Attaques14 octobre 2008 à 17:40 -
Mailbombing
Le Mail Bombing Le mail bombing consiste à envoyer plusieurs milliers de messages identiques à une boîte aux lettres électronique afin de la saturer. En effet les mails sont stockés sur un serveur de messagerie, jusqu'à ce qu'ils soient... Lire la suite
Attaques14 octobre 2008 à 17:40 -
Attaque man in the middle (« homme au milieu »)
Attaque man in the middle L'attaque « man in the middle » (littéralement « attaque de l'homme au milieu » ou « attaques de l'intercepteur »), parfois notée MITM, est un scénario d'attaque dans lequel un pirate écoute une communication... Lire la suite
Attaques5 novembre 2018 à 21:32 -
Attaques par manipulation d'URL
Introduction aux URL Manipulation d'URL Tâtonnement à l'aveugle Traversement de répertoires Parades Introduction aux URL L'URL (Uniform Resource Locator) d'une application web est le vecteur permettant d'indiquer la ressource demandée.... Lire la suite
Attaques2 mai 2016 à 19:49 -
Sécurité - Méthodologie d'une intrusion sur un réseau
Méthodologie globale La récupération d'informations sur le système Consultation de bases publiques Consultation de moteurs de recherche Balayage du réseau Lecture de bannières Ingénierie sociale Le repérage des failles L'intrusion... Lire la suite
Attaques10 décembre 2012 à 22:59 -
Mots de passe
Les mots de passe Méthodes d'attaque Attaque par force brute Attaque par dictionnaire Attaque hybride Choix du mot de passe Politique en matière de mot de passe Mots de passe multiples Les mots de passe Lors de la connexion à un système... Lire la suite
Attaques12 novembre 2012 à 09:32 -
Le phishing (hameçonnage)
Notre vidéo Introduction au phishing Le phishing (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en « hameçonnage », est une technique... Lire la suite
Attaques1 juin 2017 à 17:59 -
Attaque par rejeu
Attaque par rejeu Les attaques par « rejeu » (en anglais « replay attaque ») sont des attaques de type « Man in the middle » consistant à intercepter des paquets de données et à les rejouer, c'est-à-dire les retransmettre tels quel... Lire la suite
Attaques14 octobre 2008 à 17:40