Menaces et attaques courantes

Introduction

Les attaques réseau ciblent les trois piliers du triangle CIA :

…​

Confidentialité · Intégrité · Disponibilité

Comprendre les attaques est la première étape pour s’en défendre efficacement.

DDoS (Déni de service distribué)

Principe

Surcharger un service avec du trafic massif pour le rendre indisponible.

  • Multiples sources : botnets (machines compromises)

  • Cible : pic de requêtes saturant les serveurs

Cible

Disponibilité du service.

Exemple

Un site e-commerce attaqué pendant les heures de pointe → perte de revenus directe + atteinte à l’image.

MITM (Man-in-the-Middle)

Principe

L’attaquant s’intercale entre deux parties pour écouter, modifier ou rediriger.

Cible

Confidentialité · Intégrité

Exemple

Un Wi-Fi public où l’attaquant capture les échanges avec une banque → vol d’identifiants.

Défense : TLS / HTTPS obligatoire, VPN, vérification des certificats (identité du site).

Spoofing (Usurpation)

Variantes

TypeDescription

IP Spoofing

Falsifier l’adresse IP source

Email Spoofing

Se faire passer pour un expéditeur de confiance

DNS Spoofing

Rediriger vers un faux site

ARP Spoofing

Empoisonner le cache ARP local

DNS Spoofing + HTTPS sans vérification = phishing parfait. Toujours vérifier le certificat.

Phishing

Principe

Tromper l’utilisateur en se faisant passer pour une entité légitime (banque, service, collègue).

Objectif

  • Voler des identifiants

  • Récupérer des données bancaires

  • Installer un malware

Exemple

Email "Votre banque" → faux site qui capture login + mot de passe.

Voir aussi : Exemples de phishing. Défense = sensibilisation + MFA.

Brute Force

Principe

Tester toutes les combinaisons possibles jusqu’à trouver la bonne.

  • Mots de passe faibles → vulnérables

  • Outils : Hydra, John the Ripper

Défenses

Injection SQL

Principe

Injecter du code SQL malveillant dans une requête applicative non sécurisée.

-- Requête vulnérable
SELECT * FROM users
WHERE name = '$user' AND pwd = '$pass';

-- Injection :
$user = "admin' --"
-- → SELECT * FROM users WHERE name='admin' --

Défense : requêtes préparées (prepared statements), validation d’entrée, ORM, WAF.

Mesures de protection

OutilDéfense contre

Pare-feu + IDS/IPS

DDoS, intrusions

TLS / SSL

MITM

MFA

Brute force, phishing

DNSSEC

DNS spoofing

WAF

SQL injection, XSS

EDR

Malwares post-compromission

Conclusion

Aucune défense seule ne suffit : il faut une défense en profondeur.

Voir aussi : Hackers · Ransomware · Virus · Trojans · IDS/IPS