Aller au contenu
Accueil » Notions sur les attaques informatiques

Notions sur les attaques informatiques

Un ordinateur connecté au réseau informatique est potentiellement vulnérable aux attaques. Une attaque est l’exploitation d’une faille d’un système informatique (système d’exploitation, logiciel ou bien même de l’utilisateur) à des fins non connues l’exploitant du système et généralement préjudiciables.

Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (des virus, chevaux de Troie, vers, etc.), à l’insu de leur propriétaire. Plus rarement il s’agit de l’action de pirates informatiques.

Motivation des attaques informatiques

Les motivations des attaques sont multiples et peuvent être :

  • obtenir un accès au système ;
  • voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ;
  • glaner des informations personnelles sur un utilisateur ;
  • récupérer des données bancaires ;
  • s’informer sur l’organisation (entreprise de l’utilisateur, etc.] ; ).
  • troubler le bon fonctionnement d’un service ;
  • utiliser le système de l’utilisateur comme « rebond » pour une attaque ;
  • utiliser les ressources du système de l’utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée.

Types d’attaques

Les systèmes informatiques mettent en oeuvre différentes composantes, allant de l’électricité pour alimenter les machines au logiciel exécuté via le système d’exploitation et utilisant le réseau. Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu’il existe une vulnérabilité exploitable.

Il est ainsi possible de catégoriser les risques de la manière suivante :

  1. Accès physique : il s’agit d’un cas où l’attaquant à accès aux locaux, éventuellement même aux machines : • coupure de l’électricité ; • extinction manuelle de l’ordinateur ; • vandalisme ; • ouverture du boîtier de l’ordinateur et vol de disque dur ; • écoute du trafic sur le réseau ; • ajout d’éléments (clé USB, point d’accès WiFi…).
  2. Interception de communications : • vol de session (session hijacking) ; • usurpation d’identité ; • détournement ou altération de messages.
  3. Dénis de service : il s’agit d’attaques visant à perturber le bon fonctionnement d’un service. On distingue habituellement les types de déni de service suivant : • exploitation de faiblesses des protocoles TCP/IP ; • exploitation de vulnérabilité des logiciels serveurs.
  4. Intrusions : • balayage de ports ; • élévation de privilèges : ce type d’attaque consiste à exploiter une vulnérabilité d’une application en envoyant une requête spécifique, non prévue son concepteur, ayant pour effet un comportement anormal conduisant parfois à un accès au système avec les droits de l’application. Les attaques débordement de tampon (buffer overflow) utilisent ce principe. • Maliciels (virus, vers et chevaux de Troie).
  5. Ingénierie sociale : dans la majeure partie des cas le maillon faible est l’utilisateur lui-même. C’est souvent lui qui, méconnaissance ou duperie, va ouvrir une brèche dans le système, en donnant des informations (mot de passe exemple) au pirate informatique ou en exécutant une pièce jointe. Ainsi, aucun dispositif de protection ne peut protéger l’utilisateur contre les arnaques, seuls le bon sens, la raison et un peu d’informations sur les différentes pratiques peuvent lui éviter de tomber dans le piège. La montée en puissance des réseaux sociaux sur le Web a donné encore plus d’importance à ce type d’attaque.
  6. Trappes : il s’agit d’une porte dérobée (backdoor) dissimulée dans un logiciel, permettant un accès ultérieur à son concepteur.

Remarques

  • Il existe un certain nombre de dispositifs (pare-feu, systèmes de détection d’intrusions, antivirus) permettant d’ajouter un niveau de sécurisation supplémentaire.
  • La sécurisation d’un système informatique est généralement dite asymétrique, dans la mesure où le pirate n’a qu’à trouver une seule vulnérabilité pour compromette le système, tandis que l’administrateur se doit de corriger toutes les failles.
  • Lors d’une attaque, le pirate garde toujours à l’esprit le risque de se faire repérer, c’est la raison pour laquelle les pirates privilégient habituellement les attaques rebond (opposition aux attaques directes), consistant à attaquer une machine l’intermédiaire d’une autre machine, afin de masquer les traces permettant de remonter à lui (telle que son adresse IP) et dans le but d’utiliser les ressources de la machine servant de rebond. Cela montre l’intérêt de protéger son réseau ou son ordinateur personnel, il est possible de se retrouver « complice » d’une attaque et en cas de plainte de la victime, la première personne interrogée sera le propriétaire de la machine ayant servi de rebond.