« Attaque informatique/Différents types d'attaque informatique » : différence entre les versions
Contenu supprimé Contenu ajouté
m Révocation des modifications de 41.249.222.163 (discussion) vers la dernière version de 41.202.207.129 Balise : Révocation |
m typo |
||
Ligne 18 :
=== Déni de service distribué ===
Lorsque le pirate contrôle plusieurs
=== Conséquences ===
Ligne 24 :
== L'attaque par exploitation de faille ==
Si un attaquant parvient à utiliser une faille, ou un bogue, dans un logiciel pour exécuter ses desseins, alors on parle d'attaque par exploitation de faille. Pour empêcher ce type d'attaque, mettez votre système à jour souvent, ainsi, si la faille est colmatée, l'attaque sera sans effet.
=== Buffer overflow: dépassement de tampon ===
Une des failles les plus courantes est le dépassement de tampon. Son principe est expliqué très clairement sur la page wikipedia [[w:Dépassement de tampon|Dépassement de tampon]]; en bref, suite à une action d'un pirate (ou un incident), un programme écrit en mémoire hors de l'espace prévu à
=== Conséquences ===
Les attaques par failles sont à prendre au sérieux:
{{Bas de page
|