Exemples d'Attaques Informatiques
Maintenant, nous allons examiner quelques exemples d'attaques informatiques pouvant être réalisées sur différentes couches du modèle OSI.
Couche 1 (Couche physique)
Attaques du Jumeau Maléfique : Les attaquants mettent en place un point d'accès Wi-Fi frauduleux, portant un nom similaire à celui d'un réseau légitime, afin d'inciter les utilisateurs à s'y connecter.
Couche 2 (Couche de liaison de données) :
ARP Spoofing/Poisoning : Les attaquants envoient de faux messages du Protocole de résolution d'adresses (ARP) pour associer leur adresse MAC à l'adresse IP d'un appareil légitime.
Couche 3 (Couche Réseau):
Usurpation d'IP : Les attaquants envoient des paquets IP provenant d'une adresse source fausse (ou "usurpée") pour tromper le destinataire sur l'origine du message.
Couche 4 (Couche Transport) :
- Attaques de l'homme du milieu (MitM) : Les attaquants interceptent et manipulent la communication entre deux parties, souvent par écoute ou modification des données en transit ;
- Détournement de session : Les attaquants volent des cookies de session ou des jetons pour usurper l'identité d'un utilisateur.
Couche 7 (Couche Application) :
- Injection SQL : Les attaquants injectent du code SQL malveillant dans les champs de saisie, exploitant les vulnérabilités de la couche de base de données de l'application ;
- Cross-Site Scripting (XSS) : Des scripts malveillants sont injectés dans des pages web consultées par d'autres utilisateurs, généralement via des saisies utilisateur ou des données non validées ;
- Cross-Site Request Forgery (CSRF) : Des commandes non autorisées sont transmises depuis un utilisateur en qui l'application web a confiance.
Merci pour vos commentaires !
Demandez à l'IA
Demandez à l'IA
Posez n'importe quelle question ou essayez l'une des questions suggérées pour commencer notre discussion
Awesome!
Completion rate improved to 5
Exemples d'Attaques Informatiques
Glissez pour afficher le menu
Maintenant, nous allons examiner quelques exemples d'attaques informatiques pouvant être réalisées sur différentes couches du modèle OSI.
Couche 1 (Couche physique)
Attaques du Jumeau Maléfique : Les attaquants mettent en place un point d'accès Wi-Fi frauduleux, portant un nom similaire à celui d'un réseau légitime, afin d'inciter les utilisateurs à s'y connecter.
Couche 2 (Couche de liaison de données) :
ARP Spoofing/Poisoning : Les attaquants envoient de faux messages du Protocole de résolution d'adresses (ARP) pour associer leur adresse MAC à l'adresse IP d'un appareil légitime.
Couche 3 (Couche Réseau):
Usurpation d'IP : Les attaquants envoient des paquets IP provenant d'une adresse source fausse (ou "usurpée") pour tromper le destinataire sur l'origine du message.
Couche 4 (Couche Transport) :
- Attaques de l'homme du milieu (MitM) : Les attaquants interceptent et manipulent la communication entre deux parties, souvent par écoute ou modification des données en transit ;
- Détournement de session : Les attaquants volent des cookies de session ou des jetons pour usurper l'identité d'un utilisateur.
Couche 7 (Couche Application) :
- Injection SQL : Les attaquants injectent du code SQL malveillant dans les champs de saisie, exploitant les vulnérabilités de la couche de base de données de l'application ;
- Cross-Site Scripting (XSS) : Des scripts malveillants sont injectés dans des pages web consultées par d'autres utilisateurs, généralement via des saisies utilisateur ou des données non validées ;
- Cross-Site Request Forgery (CSRF) : Des commandes non autorisées sont transmises depuis un utilisateur en qui l'application web a confiance.
Merci pour vos commentaires !