Contenu du cours
Fondamentaux de la Cybersécurité
Fondamentaux de la Cybersécurité
Exemples d'Attaques Informatiques
Maintenant, nous allons examiner quelques exemples d'attaques informatiques pouvant être réalisées sur différentes couches du modèle OSI.
Couche 1 (Couche physique)
Attaques du Jumeau Maléfique : Les attaquants mettent en place un point d'accès Wi-Fi frauduleux, portant un nom similaire à celui d'un réseau légitime, afin d'inciter les utilisateurs à s'y connecter.
Couche 2 (Couche de liaison de données) :
ARP Spoofing/Poisoning : Les attaquants envoient de faux messages du Protocole de résolution d'adresses (ARP) pour associer leur adresse MAC à l'adresse IP d'un appareil légitime.
Couche 3 (Couche Réseau):
Usurpation d'IP : Les attaquants envoient des paquets IP provenant d'une adresse source fausse (ou "usurpée") pour tromper le destinataire sur l'origine du message.
Couche 4 (Couche Transport) :
- Attaques de l'homme du milieu (MitM) : Les attaquants interceptent et manipulent la communication entre deux parties, souvent par écoute ou modification des données en transit ;
- Détournement de session : Les attaquants volent des cookies de session ou des jetons pour usurper l'identité d'un utilisateur.
Couche 7 (Couche Application) :
- Injection SQL : Les attaquants injectent du code SQL malveillant dans les champs de saisie, exploitant les vulnérabilités de la couche de base de données de l'application ;
- Cross-Site Scripting (XSS) : Des scripts malveillants sont injectés dans des pages web consultées par d'autres utilisateurs, généralement via des saisies utilisateur ou des données non validées ;
- Cross-Site Request Forgery (CSRF) : Des commandes non autorisées sont transmises depuis un utilisateur en qui l'application web a confiance.
Merci pour vos commentaires !