Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.
Une attaque est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même physique) à des fins non connues par l'exploitant du systèmes et généralement préjudiciables.
Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates informatiques.
Afin de contrer ces attaques il est indispensable de connaître les principaux types d'attaques afin de mettre en oeuvre des dispositions préventives (...)
[...] Une connexion TCP ne peut s'établir que lorsque ces 3 étapes ont été franchies. L'attaque SYN consiste à envoyer un grand nombre de requêtes SYN à un hôte avec une adresse IP source inexistante ou invalide. Ainsi, il est impossible que la machine cible reçoive un paquet ACK. Les machines vulnérables aux attaques SYN mettent en file d'attente, dans une structure de données en mémoire, les connexions ainsi ouvertes, et attendent de recevoir un paquet ACK. V / Comment s'en protéger : Il existe un mécanisme d'expiration permettant de rejeter les paquets au bout d'un certain délai. [...]
[...] Ce code arbitraire permettant d'exécuter l'interpréteur de commande est appelé shellcode. IV / Comment s'en protéger : Pour se protéger de ce type d'attaque, il est nécessaire de développer des applications à l'aide de langages de programmation évolués, assurant une gestion fine de la mémoire allouée ou bien à l'aide de langage de bas niveau en utilisant des bibliothèques de fonctions sécurisées (par exemple les fonctions strncpy()). Des bulletins d'alerte sont régulièrement publiés, annonçant la vulnérabilité de certaines applications à des attaques par débordement de tampon. [...]
[...] Mais les produits de Microsoft ne sont pas forcément les seuls concernés par cette faille. Le kit de développement Visual Basic for Applications peut très bien être utilisé par des éditeurs tiers dans la création de logiciels bureautiques (gestion, paie, stock . souvent basés sur Excel ou Access) ou même servir à l'élaboration d'outils propriétaires au sein de l'entreprise. Toutes ces applications seront alors également à risque . mais il n'est pas certain que leurs éditeurs fournissent un correctif spécifique. [...]
[...] Les méthodes sont très variables. Le désormais célèbre portable jacking qui consiste à menacer une personne de l'entreprise lors de sa sortie des bureaux pour lui voler son portable est très répandu. Mais le risque physique ne s'arrête pas à cet exemple, il existe d'autres types d'attaques physiques : Le vol de disque dur, serveurs ou autres éléments actifs. Une fois les matériels récupérés, le pirate peut aisément récupérer les données portant un intérêt. Coupure de l'électricité Extinction manuelle de l'ordinateur Ecoute du trafic sur le réseau . [...]
[...] Les risques sont les plus évidents avec la suite Office, où un document piégé pourrait permettre la prise de contrôle des PC. Mais ce sont au total 29 applications qui sont vulnérables. Lorsqu'une faille de sécurité se trouve au coeur d'un outil de développement, le risque est qu'elle se retrouve dans tous les produits ainsi créés. Et c'est justement ce qui vient de se produire avec le kit de développement Microsoft Visual Basic for Applications SDK (versions 5 et 6). Ce kit souffre d'un dépassement de mémoire tampon, qu'il peut transmettre aux applications à qui il donne naissance. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture