{"id":2156,"date":"2023-05-28T09:56:30","date_gmt":"2023-05-28T09:56:30","guid":{"rendered":"https:\/\/senstv.net\/?p=2156"},"modified":"2023-05-28T09:56:30","modified_gmt":"2023-05-28T09:56:30","slug":"focus-les-types-courants-de-cyberattaques","status":"publish","type":"post","link":"https:\/\/senstv.net\/?p=2156","title":{"rendered":"[Focus] Les types courants de cyberattaques"},"content":{"rendered":"\n<p><strong>Drap\u00e9s par un voile de myst\u00e8re, les hackers arrivent, en quelques clics, \u00e0 d\u00e9stabiliser des entreprises ou tout un pays. Le S\u00e9n\u00e9gal qui regardait de loin ces cyberattaques aux allures de fiction, vient d\u2019en faire les frais. Depuis vendredi, plusieurs sites de la pr\u00e9sidence de la R\u00e9publique, du gouvernement, des forces arm\u00e9es et de la compagnie a\u00e9rienne nationale Air S\u00e9n\u00e9gal ont \u00e9t\u00e9 attaqu\u00e9s par la Mysterious Team affili\u00e9e au c\u00e9l\u00e8bre collectif de hackers Anonymous. Comment proc\u00e8dent ces robins des bois ? Seneweb vous fait un petit cours de hacking. N.B : \u00e0 ne point mettre en pratique.<br><\/strong><\/p>\n\n\n\n<p><strong>-Programmes malveillants<\/strong><br>Il s\u2019agit d\u2019une expression utilis\u00e9e pour d\u00e9crire les logiciels malveillants, y compris les logiciels espions, les ran\u00e7ongiciels, les virus et les vers. Un programme malveillant s\u2019introduit dans un r\u00e9seau par le biais d\u2019une vuln\u00e9rabilit\u00e9, g\u00e9n\u00e9ralement lorsqu\u2019un utilisateur clique sur un lien dangereux ou sur une pi\u00e8ce jointe qui installe ensuite un logiciel \u00e0 risque. Une fois dans le syst\u00e8me, le logiciel malveillant peut effectuer les t\u00e2ches suivantes : Bloquer l\u2019acc\u00e8s aux composants cl\u00e9s du r\u00e9seau (ran\u00e7ongiciel) ; Installer d\u2019autres logiciels malveillants ou des logiciels nuisibles suppl\u00e9mentaires ; Obtenir discr\u00e8tement des informations en transmettant des donn\u00e9es depuis le disque dur (logiciel espion) ; Perturber certains composants et rendre le syst\u00e8me inutilisable.<\/p>\n\n\n\n<p><strong>&#8211; Hame\u00e7onnage<\/strong><br>L\u2019hame\u00e7onnage est la pratique consistant \u00e0 envoyer des communications frauduleuses qui semblent provenir d\u2019une source fiable, g\u00e9n\u00e9ralement par courriel. Son objectif est de voler des donn\u00e9es sensibles comme les informations de carte de cr\u00e9dit et les identifiants de connexion ou d\u2019installer des logiciels malveillants sur l\u2019appareil de la victime. L\u2019hame\u00e7onnage est une cybermenace de plus en plus courante.<\/p>\n\n\n\n<p><strong>&#8211; Attaque de l\u2019homme du milieu<\/strong>&nbsp;Les attaques de l\u2019homme du milieu (HDM), \u00e9galement connues sous le nom d\u2019\u00ab attaque de l\u2019intercepteur \u00bb, se produisent lorsque les agresseurs s\u2019ins\u00e8rent au milieu d\u2019une transaction entre deux personnes. Une fois que les agresseurs ont interrompu le trafic, ils peuvent filtrer et voler des donn\u00e9es.<\/p>\n\n\n\n<p><strong>-Attaque par d\u00e9ni de service<\/strong><br>Une attaque par d\u00e9ni de service (DDOS qui a \u00e9t\u00e9 utilis\u00e9e contre l\u2019Etat du S\u00e9n\u00e9gal) consiste \u00e0 inonder les syst\u00e8mes, les serveurs ou les r\u00e9seaux de trafic dans le but d\u2019\u00e9puiser les ressources et la bande passante. Le syst\u00e8me n\u2019est donc plus en mesure de r\u00e9pondre aux demandes l\u00e9gitimes. Les agresseurs peuvent \u00e9galement utiliser plusieurs appareils compromis pour lancer ce type d\u2019attaque.<\/p>\n\n\n\n<p><strong>&#8211; Injection SQL<\/strong><br>Une injection SQL (Structured Query Language) se produit lorsqu\u2019un agresseur ins\u00e8re du code malveillant dans un serveur qui utilise le langage SQL et force le serveur \u00e0 r\u00e9v\u00e9ler des informations qu\u2019il ne devrait pas. Un agresseur peut effectuer une injection SQL en soumettant simplement du code malveillant dans une case de recherche de site Web vuln\u00e9rable.<\/p>\n\n\n\n<p><strong>&#8211; Exploit du jour z\u00e9ro<\/strong>&nbsp;Un exploit du jour z\u00e9ro se produit apr\u00e8s l\u2019annonce d\u2019une vuln\u00e9rabilit\u00e9 dans un r\u00e9seau mais avant l\u2019impl\u00e9mentation d\u2019un correctif ou d\u2019une solution. Les agresseurs ciblent la vuln\u00e9rabilit\u00e9 r\u00e9v\u00e9l\u00e9e pendant ce court laps de temps. La d\u00e9tection des menaces de vuln\u00e9rabilit\u00e9 du jour z\u00e9ro n\u00e9cessite une efficacit\u00e9 permanente.<\/p>\n\n\n\n<p><strong>&#8211; Tunnellisation DNS<\/strong><br>La tunnellisation DNS utilise le protocole DNS pour communiquer le trafic non DNS sur le port 53. Il envoie le trafic HTTP et tout autre trafic de protocole via DNS. Il existe diverses raisons l\u00e9gitimes d\u2019utiliser la tunnellisation DNS. Cependant, il existe \u00e9galement des raisons malveillantes d\u2019utiliser des services de r\u00e9seau priv\u00e9 virtuel (RPV) de tunnellisation DNS. Ils peuvent \u00eatre utilis\u00e9s pour d\u00e9guiser le trafic sortant en DNS, masquant les donn\u00e9es qui sont g\u00e9n\u00e9ralement partag\u00e9es via une connexion Internet. Dans le cadre d\u2019une utilisation malveillante, les requ\u00eates DNS sont manipul\u00e9es pour exfiltrer les donn\u00e9es d\u2019un syst\u00e8me compromis vers l\u2019infrastructure de l\u2019agresseur. Ils peuvent \u00e9galement \u00eatre utilis\u00e9s pour effectuer des rappels de commande et de contr\u00f4le depuis l\u2019infrastructure de l\u2019agresseur vers un syst\u00e8me compromis.<\/p>\n\n\n\n<p>source Seneweb<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Drap\u00e9s par un voile de myst\u00e8re, les hackers arrivent, en quelques clics, \u00e0 d\u00e9stabiliser des entreprises ou tout un pays. Le S\u00e9n\u00e9gal qui regardait de loin ces cyberattaques aux allures de fiction, vient d\u2019en faire les frais. Depuis vendredi, plusieurs sites de la pr\u00e9sidence de la R\u00e9publique, du gouvernement, des forces arm\u00e9es et de la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2157,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[9,11],"tags":[],"class_list":["post-2156","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-societe"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/senstv.net\/index.php?rest_route=\/wp\/v2\/posts\/2156","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/senstv.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/senstv.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/senstv.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/senstv.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2156"}],"version-history":[{"count":1,"href":"https:\/\/senstv.net\/index.php?rest_route=\/wp\/v2\/posts\/2156\/revisions"}],"predecessor-version":[{"id":2158,"href":"https:\/\/senstv.net\/index.php?rest_route=\/wp\/v2\/posts\/2156\/revisions\/2158"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/senstv.net\/index.php?rest_route=\/wp\/v2\/media\/2157"}],"wp:attachment":[{"href":"https:\/\/senstv.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/senstv.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/senstv.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}