« Attaque informatique/Différents types d'attaque informatique » : différence entre les versions

Contenu supprimé Contenu ajouté
m Révocation des modifications de 41.249.222.163 (discussion) vers la dernière version de 41.202.207.129
Balise : Révocation
Anpanman (discussion | contributions)
m typo
Ligne 18 :
 
=== Déni de service distribué ===
Lorsque le pirate contrôle plusieurs machinemachines "zombie" (botnet) à ses ordres, et qu’il leur ordonne de faire une attaque DoS, on parle de déni de service distribué (DDoS, Distribued Denial Of Service).
 
=== Conséquences ===
Ligne 24 :
 
== L'attaque par exploitation de faille ==
Si un attaquant parvient à utiliser une faille, ou un bogue, dans un logiciel pour exécuter ses desseins, alors on parle d'attaque par exploitation de faille. Pour empêcher ce type d'attaque, mettez votre système à jour souvent, ainsi, si la faille est colmatée, l'attaque sera sans effet.
 
=== Buffer overflow: dépassement de tampon ===
Une des failles les plus courantes est le dépassement de tampon. Son principe est expliqué très clairement sur la page wikipedia [[w:Dépassement de tampon|Dépassement de tampon]]; en bref, suite à une action d'un pirate (ou un incident), un programme écrit en mémoire hors de l'espace prévu à cettecet effet: par exemple, s'il reçoit trop de données, il va ''dépasser'' la limite prévue, et écrire sur d’autred’autres données. En créant des données spécifiquespécifiques, le pirate pourra faire exécuter celle -ci (dangereux).
 
=== Conséquences ===
Les attaques par failles sont à prendre au sérieux: elleelles sont plus repanduerépandues que l’on ne pense, et peuvent mener à l'exécution de code arbitraire sur la victime.
 
{{Bas de page