-- Requête vulnérable
SELECT * FROM users
WHERE name = '$user' AND pwd = '$pass';
-- Injection :
$user = "admin' --"
-- → SELECT * FROM users WHERE name='admin' --Les attaques réseau ciblent les trois piliers du triangle CIA :
Confidentialité · Intégrité · Disponibilité
Comprendre les attaques est la première étape pour s’en défendre efficacement. |
Surcharger un service avec du trafic massif pour le rendre indisponible.
Multiples sources : botnets (machines compromises)
Cible : pic de requêtes saturant les serveurs
Disponibilité du service.
Un site e-commerce attaqué pendant les heures de pointe → perte de revenus directe + atteinte à l’image. |
L’attaquant s’intercale entre deux parties pour écouter, modifier ou rediriger.
Confidentialité · Intégrité
Un Wi-Fi public où l’attaquant capture les échanges avec une banque → vol d’identifiants.
Défense : TLS / HTTPS obligatoire, VPN, vérification des certificats (identité du site). |
| Type | Description |
|---|---|
IP Spoofing | Falsifier l’adresse IP source |
Email Spoofing | Se faire passer pour un expéditeur de confiance |
DNS Spoofing | Rediriger vers un faux site |
ARP Spoofing | Empoisonner le cache ARP local |
DNS Spoofing + HTTPS sans vérification = phishing parfait. Toujours vérifier le certificat. |
Tromper l’utilisateur en se faisant passer pour une entité légitime (banque, service, collègue).
Voler des identifiants
Récupérer des données bancaires
Installer un malware
Email "Votre banque" → faux site qui capture login + mot de passe.
Voir aussi : Exemples de phishing. Défense = sensibilisation + MFA. |
Tester toutes les combinaisons possibles jusqu’à trouver la bonne.
Mots de passe faibles → vulnérables
Outils : Hydra, John the Ripper
Mots de passe complexes (≥ 12 caractères)
MFA / 2FA
Lockout après N échecs
Injecter du code SQL malveillant dans une requête applicative non sécurisée.
-- Requête vulnérable
SELECT * FROM users
WHERE name = '$user' AND pwd = '$pass';
-- Injection :
$user = "admin' --"
-- → SELECT * FROM users WHERE name='admin' --Défense : requêtes préparées (prepared statements), validation d’entrée, ORM, WAF. |
Aucune défense seule ne suffit : il faut une défense en profondeur.
Voir aussi : Hackers · Ransomware · Virus · Trojans · IDS/IPS |