Vous êtes ici: index » cert » incidents_plus_courants

Rapide description des types d'incidents les plus courants

Compromission

une compromission signifie qu'un élément extérieur a réussi à prendre le contrôle d'un système informatique ou lancer l'exécution de programmes avec des intentions discutables sur la machine en question. Elle s'accompagne généralement de l'introduction de backdoor permettant au pirate un accès discret à la machine pour la suite de ses opérations.

Defacement

 On peut dire aussi : défiguration. Ce type d'incident consiste en la modification frauduleuse d'une ou plusieurs pages du site Web attaqué.

Déni de Service

Attaque ayant pour objectif de saturer un système informatique, un service en ligne et d'en rendre l'accès impossible ou très difficile. Pour arriver à ses fins, l'attaquant peut envoyer un flux de données très important vers la cible, occupant toute la capacité de la ligne de communication du système. Il peut aussi envoyer vers un service en ligne un nombre de requêtes suffisamment important pour que toute nouvelle requête légitime soit rejetée… Ce type d'attaque nécessite un flux de données beaucoup moins important que l'attaque précédente et est en général plus ciblée. Certaines failles de sécurité de systèmes peut aussi provoquer des erreurs dans le fonctionnement de programmes pouvant aboutir à l'arrêt brutal (crash) ou au gel d'un service en ligne ou d'un ordinateur. Elles peuvent aussi être utilisées par un attaquant pour perpétrer ce type d'attaque.

Déni de Service Distribué (ou DDoS)

un très grand nombre d'ordinateurs génèrent le trafic d'attaque (de manière volontaire ou forcée, suite à un piratage) : on peut dire que la charge de l'attaque est distribuée sur plusieurs systèmes sources.

Phishing

Il s'agit d'une forme d'escroquerie consistant a créer une copie de certaines pages Webs légitimes d'un organisme et de s'en servir pour donner à ses victimes l'illusion de se trouver dans un environnement connu et de confiance. L'attaque consiste alors à profiter de leur confusion pour les amener à donner des informations personnelles et sensibles. Il s'agit en général de données permettant de se connecter à leur espace client bancaire ou d'autre types d'établissement gérant des fonds. Les clients du site copié sont le plus souvent incités à se rendre sur le faux site web via un e-mail. La tendance est aujourd'hui à la diversification des données d'accès volées : on voit maintenant des attaques ciblant les utilisateurs de fournisseurs d'accès Internet, de services administratifs en ligne, de réseaux sociaux, de services d'hébergement web, de chaines de TV payantes…

Scan

Sondage réseau : le but de la manœuvre est de toquer à la porte des systèmes pour tenter de découvrir des informations sur les systèmes accessibles depuis l'Internet (leurs adresses, les services accessibles, les versions des logiciels utilisés, l'organisation interne d'un serveur, la présence ou non de certaines vulnérabilités, etc). Cette activité est souvent entreprise dans des phases de prise d'information préparatoires à des attaques…

Scam

On peut aussi dire arnaque… Connu aussi sous le nom de nigerian 419, d'après l'article du code pénal nigérian réprimant ce type d'escroquerie cette attaque consiste à envoyer, par email, à des Internautes non ciblés une demande d'aide pour sortir des fonds plus ou moins légaux d'un pays en fournissant un compte intermédiaire contre rémunération. Bien évidemment, la personne ayant fourni ses coordonnées bancaires ne verra jamais de fonds transiter par son compte, celui-ci étant simplement vidé.

Spam

Le spam ou courrier électronique non-sollicité est le nom générique donné à toutes formes d'envoi massif d'émail non sollicité, en général à caractère publicitaire.