Notice: This page requires JavaScript to function properly.
Please enable JavaScript in your browser settings or update your browser.
Apprendre Exemples d'Attaques Informatiques | Cybersécurité Web
Fondamentaux de la Cybersécurité
course content

Contenu du cours

Fondamentaux de la Cybersécurité

Fondamentaux de la Cybersécurité

1. Introduction à la Cybersécurité
2. Cybersécurité Web
3. Chiffrement de l'Information

book
Exemples d'Attaques Informatiques

Maintenant, nous allons examiner quelques exemples d'attaques informatiques pouvant être réalisées sur différentes couches du modèle OSI.

Couche 1 (Couche physique)

Attaques du Jumeau Maléfique : Les attaquants mettent en place un point d'accès Wi-Fi frauduleux, portant un nom similaire à celui d'un réseau légitime, afin d'inciter les utilisateurs à s'y connecter.

Couche 2 (Couche de liaison de données) :

ARP Spoofing/Poisoning : Les attaquants envoient de faux messages du Protocole de résolution d'adresses (ARP) pour associer leur adresse MAC à l'adresse IP d'un appareil légitime.

Couche 3 (Couche Réseau):

Usurpation d'IP : Les attaquants envoient des paquets IP provenant d'une adresse source fausse (ou "usurpée") pour tromper le destinataire sur l'origine du message.

Couche 4 (Couche Transport) :

  • Attaques de l'homme du milieu (MitM) : Les attaquants interceptent et manipulent la communication entre deux parties, souvent par écoute ou modification des données en transit ;
  • Détournement de session : Les attaquants volent des cookies de session ou des jetons pour usurper l'identité d'un utilisateur.

Couche 7 (Couche Application) :

  • Injection SQL : Les attaquants injectent du code SQL malveillant dans les champs de saisie, exploitant les vulnérabilités de la couche de base de données de l'application ;
  • Cross-Site Scripting (XSS) : Des scripts malveillants sont injectés dans des pages web consultées par d'autres utilisateurs, généralement via des saisies utilisateur ou des données non validées ;
  • Cross-Site Request Forgery (CSRF) : Des commandes non autorisées sont transmises depuis un utilisateur en qui l'application web a confiance.
Quel est l'objectif principal des attaques d'ARP Spoofing/Poisoning, et à quelle couche du modèle OSI se produisent-elles ?

Quel est l'objectif principal des attaques d'ARP Spoofing/Poisoning, et à quelle couche du modèle OSI se produisent-elles ?

Sélectionnez la réponse correcte

Tout était clair ?

Comment pouvons-nous l'améliorer ?

Merci pour vos commentaires !

Section 2. Chapitre 4
We're sorry to hear that something went wrong. What happened?
some-alt