Skip to content
  • Qui sommes-nous?
    • Nos marchés / Nos cibles
    • Nos métiers
  • Nos ressources
    • Blog
    • Avis clients
    • FAQ
    • Fiches produits
    • Vidéos
    • Webinaire
  • Support
    • Ouvrir un ticket
    • Téléassistance
  • Contact
En savoir +
Conseils

Les attaques informatiques les plus répandues

mars 17, 2015 Mikaël DEMETTE Pas encore de commentaires

On le néglige souvent mais le risque d’attaque informatique d’un ordinateur connecté au réseau est important. Toutefois, les « attaques informatiques », pouvant être définies comme l’exploitation d’une faille dans un système, peuvent prendre de nombreuses formes. Voici donc une liste non exhaustive des attaques les plus répandues.

 L’interception de communications

Devenue très simple pour des professionnels de l’informatique malintentionnés, l’interception de communication est aujourd’hui une attaque dont sont victimes beaucoup de particuliers. Elle prend la forme d’un vol de session et peut permettre au hacker d’usurper votre identité, au moins numérique, et de détourner vos mails.

 L’attaque par déni de service

Nombreux sont les particuliers à avoir déjà dû faire face à une attaque par déni de service. Cette attaque, qui frappe souvent les serveurs, consiste à rendre inopérant un ordinateur en le faisant saturer.
Pour ce faire, un hacker va adresser un volume de requêtes tel que le système d’exploitation de l’ordinateur ne pourra plus les traiter et deviendra donc inopérant. Pour être certains de réussir leur coup, les pirates contrôlent souvent plusieurs ordinateurs zombies à qui ils demandent d’adresser simultanément un maximum de requêtes. Cette attaque est normalement évitable avec un bon pare-feu de sécurité du réseau informatique mais les hackers parviennent désormais fréquemment à contourner cette barrière et ce sans jamais dévoiler leur identité, c’est-à-dire l’IP de leur machine.

Cette attaque par déni de service pourra causer un simple ralentissement, un redémarrage forcé ou une ouverture du système à l’assaillant avec de lourdes conséquences possibles.

 L’attaque par exploitation de faille

De nombreux pirates profitent de failles identifiées dans les systèmes informatiques pour prendre le contrôle de votre ordinateur.
Le dépassement de tampon, plus connu sous son nom anglais buffer overflow, est ainsi une attaque très répandue. Le pirate va créer un bug qui va lancer un processus d’écriture hors de l’espace alloué au tampon. Ainsi, il peut écrire du code au sein de votre système d’exploitation et faire exécuter à votre ordinateur ses propres instructions.
Certains développeurs créent des trappes dans leur logiciel qui sont ni plus ni moins que des portes dérobées leur permettant d’intégrer votre système.
Enfin, des infections prenant la forme de malwares peuvent s’immiscer dans votre système d’exploitation comme vers, virus divers ou cheval de Troie.

  • attaque informatique
Mikaël DEMETTE

Navigation de l’article

Précédant
Suivant

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Rechercher

Categories

  • Actualités (78)
  • Cloud & Hébergement (25)
  • Conseils (58)
  • Infrastructure (45)
  • Logiciels (35)
  • Maintenance informatique (26)
  • Non classé (21)
  • Sauvegarde des données (11)
  • Sécurité informatique (20)
  • télétravail (3)
  • Tutoriels (15)

Tags

assistance attaque informatique centre de compétence Sage cloud cloud computing contrat CRM dépannage externalisation Fiscalité gestion commerciale hébergement hébergement de données infogérance infogérance partielle informatique informatique Chartres infrastructure informatique intégrateur sage logiciel logiciel Sage maintenance maintenance informatique maintenance informatique PME maintenance informatique préventive maintenance préventive multi-devis prestataire informatique revendeur informatique revendeur Sage réseau informatique sage Sage 100 Sage gestion commerciale sage paie serveur stockage de données système d'information sécurité sécurité informatique technicien tutoriel télémaintenance télétravail virtualisation

Archives

  • mai 2025
  • mars 2025
  • février 2025
  • décembre 2024
  • août 2024
  • juillet 2024
  • juin 2024
  • mai 2024
  • avril 2024
  • mars 2024
  • février 2024
  • janvier 2024
  • décembre 2023
  • novembre 2023
  • octobre 2023
  • septembre 2023
  • août 2023
  • juillet 2023
  • juin 2023
  • mai 2023
  • avril 2023
  • mars 2023
  • février 2023
  • décembre 2022
  • novembre 2022
  • septembre 2022
  • août 2022
  • juin 2022
  • mai 2022
  • avril 2022
  • février 2022
  • janvier 2022
  • novembre 2021
  • octobre 2021
  • septembre 2021
  • août 2021
  • juin 2021
  • mai 2021
  • mars 2021
  • février 2021
  • janvier 2021
  • novembre 2020
  • octobre 2020
  • septembre 2020
  • août 2020
  • mai 2020
  • février 2019
  • janvier 2019
  • octobre 2018
  • septembre 2018
  • mars 2018
  • décembre 2017
  • juin 2017
  • novembre 2016
  • mai 2015
  • avril 2015
  • mars 2015
  • février 2015
  • janvier 2015
  • décembre 2014
  • novembre 2014
  • octobre 2014
  • septembre 2014
  • août 2014
  • juillet 2014
  • juin 2014
  • mai 2014
  • février 2014
  • janvier 2014
  • décembre 2013
  • novembre 2013
  • octobre 2013
  • septembre 2013
  • août 2013
  • juillet 2013
  • juin 2013
  • mai 2013
  • avril 2013
  • mars 2013
  • février 2013

Categories

  • Actualités
  • Cloud & Hébergement
  • Conseils
  • Infrastructure
  • Logiciels
  • Maintenance informatique
  • Non classé
  • Sauvegarde des données
  • Sécurité informatique
  • télétravail
  • Tutoriels

Articles connexes

Conseils

Comment réagir face à une attaque informatique ?

mars 16, 2015 Mikaël DEMETTE Pas encore de commentaires

Les attaques informatiques sont de plus en plus problématiques et doivent mener à une réaction la plus rapide et la plus efficace possible afin de traiter l’attaque de la meilleure des façons.

visuel sécurité informatique
Actualités

Les PME françaises face aux enjeux de sécurité informatique

juillet 25, 2014 Mikaël DEMETTE Pas encore de commentaires

Une étude récente de Next Content pour G Data Software et le magazine Chef d’entreprise montre que 51% des PME ont déjà subi au moins une attaque informatique et que 33% d’entre elles ont dû faire face à au moins 2 attaques. À l’heure actuelle, le problème de la sécurité informatique peine à être maîtrisé par les entreprises.

Depuis plus de 30 ans, Promosoft informatique est une entreprise informatique basée à Orléans et Rouen qui couvre la Normandie, le Centre-Val de Loire et l'Ile de France. Elle accompagne les TPE, PME, ETI et Administrations dans la conception, le déploiement et la maintenance de leur système d'informations.

Qui sommes-nous ?
  • Nos marchés / cibles
  • Nos métiers
Ressources
  • Blog
  • Com clients
  • FAQ
  • Livre blanc
  • Vidéos
  • Webinaire
Nous contacter
  • cds@promosoft.fr
  • 09 85 60 60 00

© Promosoft Informatique

  • Mentions légales
  • Politique de cookies
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}