Être rappelé
Skip to content
  • Qui sommes-nous?
    • Nos marchés / Nos cibles
    • Nos métiers
  • Nos ressources
    • Blog
    • Avis clients
    • FAQ
    • Fiches produits
    • Vidéos
    • Webinaire
  • Support
    • Ouvrir un ticket
    • Téléassistance
  • Contact
En savoir +
Conseils

Les attaques informatiques les plus répandues

mars 17, 2015 Mikaël DEMETTE Pas encore de commentaires

On le néglige souvent mais le risque d’attaque informatique d’un ordinateur connecté au réseau est important. Toutefois, les « attaques informatiques », pouvant être définies comme l’exploitation d’une faille dans un système, peuvent prendre de nombreuses formes. Voici donc une liste non exhaustive des attaques les plus répandues.

 L’interception de communications

Devenue très simple pour des professionnels de l’informatique malintentionnés, l’interception de communication est aujourd’hui une attaque dont sont victimes beaucoup de particuliers. Elle prend la forme d’un vol de session et peut permettre au hacker d’usurper votre identité, au moins numérique, et de détourner vos mails.

 L’attaque par déni de service

Nombreux sont les particuliers à avoir déjà dû faire face à une attaque par déni de service. Cette attaque, qui frappe souvent les serveurs, consiste à rendre inopérant un ordinateur en le faisant saturer.
Pour ce faire, un hacker va adresser un volume de requêtes tel que le système d’exploitation de l’ordinateur ne pourra plus les traiter et deviendra donc inopérant. Pour être certains de réussir leur coup, les pirates contrôlent souvent plusieurs ordinateurs zombies à qui ils demandent d’adresser simultanément un maximum de requêtes. Cette attaque est normalement évitable avec un bon pare-feu de sécurité du réseau informatique mais les hackers parviennent désormais fréquemment à contourner cette barrière et ce sans jamais dévoiler leur identité, c’est-à-dire l’IP de leur machine.

Cette attaque par déni de service pourra causer un simple ralentissement, un redémarrage forcé ou une ouverture du système à l’assaillant avec de lourdes conséquences possibles.

 L’attaque par exploitation de faille

De nombreux pirates profitent de failles identifiées dans les systèmes informatiques pour prendre le contrôle de votre ordinateur.
Le dépassement de tampon, plus connu sous son nom anglais buffer overflow, est ainsi une attaque très répandue. Le pirate va créer un bug qui va lancer un processus d’écriture hors de l’espace alloué au tampon. Ainsi, il peut écrire du code au sein de votre système d’exploitation et faire exécuter à votre ordinateur ses propres instructions.
Certains développeurs créent des trappes dans leur logiciel qui sont ni plus ni moins que des portes dérobées leur permettant d’intégrer votre système.
Enfin, des infections prenant la forme de malwares peuvent s’immiscer dans votre système d’exploitation comme vers, virus divers ou cheval de Troie.

  • attaque informatique
Mikaël DEMETTE

Navigation de l’article

Précédant
Suivant

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Rechercher

Categories

  • Actualités (78)
  • Cloud & Hébergement (25)
  • Conseils (58)
  • Infrastructure (45)
  • Logiciels (35)
  • Maintenance informatique (26)
  • Non classé (21)
  • Sauvegarde des données (11)
  • Sécurité informatique (20)
  • Télétravail (3)
  • Tutoriels (15)

Articles connexes

Conseils

Comment réagir face à une attaque informatique ?

mars 16, 2015 Mikaël DEMETTE Pas encore de commentaires

Les attaques informatiques sont de plus en plus problématiques et doivent mener à une réaction la plus rapide et la plus efficace possible afin de traiter l’attaque de la meilleure des façons.

visuel sécurité informatique
Actualités

Les PME françaises face aux enjeux de sécurité informatique

juillet 25, 2014 Mikaël DEMETTE Pas encore de commentaires

Une étude récente de Next Content pour G Data Software et le magazine Chef d’entreprise montre que 51% des PME ont déjà subi au moins une attaque informatique et que 33% d’entre elles ont dû faire face à au moins 2 attaques. À l’heure actuelle, le problème de la sécurité informatique peine à être maîtrisé par les entreprises.

Depuis plus de 30 ans, Promosoft informatique est une entreprise informatique basée à Orléans et Rouen qui couvre la Normandie, le Centre-Val de Loire et l'Ile de France. Elle accompagne les TPE, PME, ETI et Administrations dans la conception, le déploiement et la maintenance de leur système d'informations.

Qui sommes-nous ?
  • Nos marchés / cibles
  • Nos métiers
Ressources
  • Blog
  • Com clients
  • FAQ
  • Livre blanc
  • Vidéos
  • Webinaire
Nous contacter
  • cds@promosoft.fr
  • 09 85 60 60 00
  • LinkedIn
  • Youtube
  • Votre avis compte ! Laissez-nous un avis.

© Promosoft Informatique

Mentions légales     Politique de cookies

    Gérer le consentement
    Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
    Fonctionnel Toujours activé
    L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    • Gérer les options
    • Gérer les services
    • Gérer {vendor_count} fournisseurs
    • En savoir plus sur ces finalités
    Voir les préférences
    • {title}
    • {title}
    • {title}