Les Attaques informatiques
+2
pax et bonum
orchidz
6 participants
Forum catholique LE PEUPLE DE LA PAIX :: Les menaces à la liberté et à la Vie :: LE NOUVEL ORDRE MONDIAL (N.O.M.)
Page 1 sur 1
Les Attaques informatiques
Introduction aux attaques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.
Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du systèmes et généralement préjudiciables.
Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates informatiques.
Afin de contrer ces attaques il est indispensable de connaître les principaux types d'attaques afin de mettre en oeuvre des dispositions préventives.
Les motivations des attaques peuvent être de différentes sortes :
obtenir un accès au système ;
voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ;
glâner des informations personnelles sur un utilisateur ;
récupérer des données bancaires ;
s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
troubler le bon fonctionnement d'un service ;
utiliser le système de l'utilisateur comme « rebond » pour une attaque ;
utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède
une bande passante élevée
Types d'attaques
Les systèmes informatiques mettent en oeuvre différentes composantes, allant de l'électricité pour alimenter les machines au logiciel exécuté via le système d'exploitation et utilisant le réseau.
Les attaques peuvent intervenir à chaque maillon de cette chaîne, pour peu qu'il existe une vulnérabilité exploitable. Le schéma ci-dessous rappelle très sommairement les différents niveaux pour lesquels un risque en matière de sécurité existe :
Il est ainsi possible de catégoriser les risques de la manière suivante :
Accès physique : il s'agit d'un cas où l'attaquant à accès aux locaux, éventuellement même aux machines :
Coupure de l'électricité
Extinction manuelle de l'ordinateur
Vandalisme
Ouverture du boîtier de l'ordinateur et vol de disque dur
Ecoute du trafic sur le réseau
Interception de communications :
Vol de session (session hijacking)
Usurpation d'identité
Détournement ou altération de messages
Dénis de service : il s'agit d'attaques visant à perturber le bon fonctionnement d'un service. On distingue habituellement les types de déni de service suivant :
Exploitation de faiblesses des protocoles TCP/IP
Exploitation de vulnérabilité des logiciels serveurs
Intrusions :
Balayage de ports
Elévation de privilèges : ce type d'attaque consiste à exploiter une vulnérabilité d'une application en envoyant une requête spécifique, non prévue par son concepteur, ayant pour effet un comportement anormal conduisant parfois à un accès au système avec les droits de l'application. Les attaques par débordement de tampon (en anglais buffer overflow) utilisent ce principe.
Maliciels (virus, vers et chevaux de Troie
Ingénierie sociale : Dans la majeure partie des cas le maillon faible est l'utilisateur lui-même ! En effet c'est souvent lui qui, par méconnaissance ou par duperie, va ouvrir une brêche dans le système, en donnant des informations (mot de passe par exemple) au pirate informatique ou en exécutant une pièce jointe. Ainsi, aucun dispositif de protection ne peut protéger l'utilisateur contre les arnaques, seuls bon sens, raison et un peu d'information sur les différentes pratiques peuvent lui éviter de tomber dans le piège !
Trappes : il s'agit d'une porte dérobée (en anglais backdoor) dissimulée dans un logiciel, permettant un accès ultérieur à son concepteur.
Pour autant, les erreurs de programmation contenues dans les programmes sont habituellement corrigées assez rapidement par leur concepteur dès lors que la vulnérabilité a été publiée. Il appartient alors aux administrateurs (ou utilisateurs personnels avertis) de se tenir informé des mises à jour des programmes qu'ils utilisent afin de limiter les risques d'attaques.
D'autre part il existe un certain nombre de dispositifs (pare-feu, systèmes de détection d'intrusions, antivirus) permettant d'ajouter un niveau de sécurisation supplémentaire.
Effort de protection
La sécurisation d'un système informatique est généralement dite « asymétrique », dans la mesure où le pirate n'a qu'à trouver une seule vulnérabilité pour compromette le système, tandis que l'administrateur se doit de corriger toutes les failles.
Attaques par rebond
Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c'est la raison pour laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l'intermédiaire d'une autre machine, afin de masquer les traces permettant de remonter à lui (telle que son adresse IP) et dans le but d'utiliser les ressources de la machine servant de rebond.
Cela montre l'intérêt de protéger son réseau ou son ordinateur personnel, il est possible de se retrouver « complice » d'une attaque et en cas de plainte de la victime, la première personne interrogée sera le propriétaire de la machine ayant servi de rebond.
Avec le développement des réseaux sans fils, ce type de scénario risque de devenir de plus en plus courant car lorsque le réseau sans fil est mal sécurisé, un pirate situé à proximité peut l'utiliser pour lancer des attaques !
Introduction au phishing
Le phishing (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en « hameçonnage », est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations (généralement bancaires) auprès d'internautes.
La technique du phishing est une technique d'« ingénierie sociale » c'est-à-dire consistant à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce.
Le mail envoyé par ces pirates usurpe l'identité d'une entreprise (banque, site de commerce électronique, etc.) et les invite à se connecter en ligne par le biais d'un lien hypertexte et de mettre à jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc
Dans la mesure où les adresses électroniques sont collectées au hasard sur Internet, le message a généralement peu de sens puisque l'internaute n'est pas client de la banque de laquelle le courrier semble provenir. Mais sur la quantité des messages envoyés il arrive que le destinataire soit effectivement client de la banque.
Ainsi, par le biais du formulaire, les pirates réussissent à obtenir les identifiants et mots de passe des internautes ou bien des données personnelles ou bancaires (numéro de client, numéro de compte en banque, etc.).
Grâce à ces données les pirates sont capables de transférer directement l'argent sur un autre compte ou bien d'obtenir ultérieurement les données nécessaires en utilisant intelligemment les données personnelles ainsi collectées.
Comment se protéger du phishing ?
Lorsque vous recevez un message provenant a priori d'un établissement bancaire ou d'un site de commerce électronique il est nécessaire de vous poser les questions suivantes :
Ai-je communiqué à cet établissement mon adresse de messagerie ?
Le courrier reçu possède-t-il des éléments personnalisés permettant d'identifier sa véracité (numéro de client, nom de l'agence, etc.) ?
Par ailleurs il est conseillé de suivre les conseils suivants :
Ne cliquez pas directement sur le lien contenu dans le mail, mais ouvrez votre navigateur et saisissez vous-même l'URL d'accès au service.
Méfiez-vous des formulaires demandant des informations bancaires. Il est en effet rare (voire impossible) qu'une banque vous demande des renseignements aussi importants par un simple courrier électronique. Dans le doute contactez directement votre agence par téléphone !
Assurez-vous, lorsque vous saisissez des informations sensibles, que le navigateur est en mode sécurisé, c'est-à-dire que l'adresse dans la barre du navigateur commence par https et qu'un petit cadenas est affiché dans la barre d'état au bas de votre navigateur, et que le domaine du site dans l'adresse correspond bien à celui annoncé (gare à l'orthographe du domaine) !
http://www.commentcamarche.net/contents/65-le-phishing-hameconnage
http://www.gendarmerie.interieur.gouv.fr/fre/Sites/Gendarmerie/A-la-loupe/Le-phishing
orchidz- Avec le Pape François
- Messages : 943
Inscription : 21/01/2011
Re: Les Attaques informatiques
La dernière en date consiste à se faire passer pour la banque de l'utilisateur disant qu'elle a fait une erreur en sa faveur et qu'elle voudrait rembourser.La (fausse) banque demande le N° de carte,et le tour est joué!
Attention aussi aux commerçants qui demandent la carte et la prennent pour effectuer le paiement et la mettent dans un lecteur séparé du digicode.Un (ou une) habile observateur a vite fait de mémoriser le code et les paramètres.
Ou bien ,ce qui est arrivé,au moment de rendre la carte,ils attirent l'attention vers un nouveau produit pour faire diversion et ne la rendent pas.Le client distrait est persuadé l'avoir perdue.
Attention aussi aux commerçants qui demandent la carte et la prennent pour effectuer le paiement et la mettent dans un lecteur séparé du digicode.Un (ou une) habile observateur a vite fait de mémoriser le code et les paramètres.
Ou bien ,ce qui est arrivé,au moment de rendre la carte,ils attirent l'attention vers un nouveau produit pour faire diversion et ne la rendent pas.Le client distrait est persuadé l'avoir perdue.
pax et bonum- Avec les anges
- Messages : 7699
Localisation : france-sud-est
Inscription : 10/03/2007
Re: Les Attaques informatiques
Conseil Important Simple Pratique et efficace
Mettez vos données personnelles dans un Disque Dur Externe.
Ne reliez jamais votre Disque Dur Externe avec votre ordinateur lorsque vous êtes connecté à Internet.
Quand vous voulez récupérer, traiter ,effacer, faire des ajouts ou lire vos fichiers résidants dans votre Disque dur Externe procedez à la coupure de la Connexion Internet.
Mettez vos données personnelles dans un Disque Dur Externe.
Ne reliez jamais votre Disque Dur Externe avec votre ordinateur lorsque vous êtes connecté à Internet.
Quand vous voulez récupérer, traiter ,effacer, faire des ajouts ou lire vos fichiers résidants dans votre Disque dur Externe procedez à la coupure de la Connexion Internet.
Lotfi- Dans la prière
- Messages : 5064
Inscription : 01/08/2011
Re: Les Attaques informatiques
Disque Dur Externe
Lotfi- Dans la prière
- Messages : 5064
Inscription : 01/08/2011
Re: Les Attaques informatiques
Jai deux diplomes en informatiques. Jai lacher linformatique apres avoir compris que cetait nefaste. Pour moi il est clair que cest la pire invention faite par lhumanite.
amicalement Nicolas
monsieur chapeau
amicalement Nicolas
monsieur chapeau
nicolasgentil- Contre le nouvel ordre mondial
- Messages : 508
Age : 45
Localisation : Brossard, Québec
Inscription : 27/05/2012
Re: Les Attaques informatiques
Les banques ou autres organismes comme la CAF, EDF, Gaz de France, Orange, etc..., ne demandent jamais les coordonnées bancaires sur internet.
Si c'est le cas il y a arnaque.
Si c'est le cas il y a arnaque.
Liza2028- Avec Saint Joseph
- Messages : 1366
Inscription : 26/09/2013
Re: Les Attaques informatiques
Bonsoir, moi j'ai souvent eu des faux messages de mon site de courrier électronique qui me disait que je n'utilisais pas assez mon compte et que là je devais leur donner mes informations personnelles pour conserver mon compte(mot de passe inclus).
Aucun, je dis aucun site de courriel ne demande pareille chose.
Et surveillez les fautes d'orthographe dans ce genre de messages. Que ce soit pour les faux messages bancaires ou autres. JAMAIS UNE BANQUE N'ENVOIE DES MESSAGES AVEC DES FAUTES DE FRANÇAIS.
Si vous recevez des messages de votre banque vous demandant le NIP de vos cartes, supprimez-le, c'est de la fraude. Et chez nous les fraudeurs appellent souvent les personnes âgées un peu naïves par téléphone pour leur soutirer ce genre d'informations avec des manières assez habiles.
Alors dans ce cas il faut changer son numéro de téléphone pour un numéro confidentiel que les fraudeurs ne trouveront pas dans l'annuaire, et qui sera connu de la compagnie de téléphone et de vous même seulement.
Il faut souvent écouter des émissions télévisées qui luttent contre la fraude en informant le grand public parce que les crapules qui vous volent votre argent changent constamment de modus opreandi, et croyez-moi, ils ont de l'imagination à revendre! Ils inventent constamment de nouveaux trucs! Rien de semble les arrêter! Et ils sont de plus en plus nombreux!
Toujours vérifier si l'ouvrier qui va faire des réparations chez vous est enregistré dans le registre des entrepreneurs! Question de savoir si son entreprise est enregistrée, honnête et légale.
La clé, méfiez-vous en tout temps, et vérifiez, vérifiez, vérifiez. Même chose pour les thérapies ou en médecine, vérifiez si votre thérapeute ou médecin a été l'objet de plaintes au criminel et qu'il oeuvre en toute légalité.
Certains médecins ont perdu leur droit de pratique et continuent d'exercer illégalement.
C'est pratique courante chez nous.
Ne croyez jamais les belles paroles et vérifiez.
On n'est jamais trop prudent!
Aucun, je dis aucun site de courriel ne demande pareille chose.
Et surveillez les fautes d'orthographe dans ce genre de messages. Que ce soit pour les faux messages bancaires ou autres. JAMAIS UNE BANQUE N'ENVOIE DES MESSAGES AVEC DES FAUTES DE FRANÇAIS.
Si vous recevez des messages de votre banque vous demandant le NIP de vos cartes, supprimez-le, c'est de la fraude. Et chez nous les fraudeurs appellent souvent les personnes âgées un peu naïves par téléphone pour leur soutirer ce genre d'informations avec des manières assez habiles.
Alors dans ce cas il faut changer son numéro de téléphone pour un numéro confidentiel que les fraudeurs ne trouveront pas dans l'annuaire, et qui sera connu de la compagnie de téléphone et de vous même seulement.
Il faut souvent écouter des émissions télévisées qui luttent contre la fraude en informant le grand public parce que les crapules qui vous volent votre argent changent constamment de modus opreandi, et croyez-moi, ils ont de l'imagination à revendre! Ils inventent constamment de nouveaux trucs! Rien de semble les arrêter! Et ils sont de plus en plus nombreux!
Toujours vérifier si l'ouvrier qui va faire des réparations chez vous est enregistré dans le registre des entrepreneurs! Question de savoir si son entreprise est enregistrée, honnête et légale.
La clé, méfiez-vous en tout temps, et vérifiez, vérifiez, vérifiez. Même chose pour les thérapies ou en médecine, vérifiez si votre thérapeute ou médecin a été l'objet de plaintes au criminel et qu'il oeuvre en toute légalité.
Certains médecins ont perdu leur droit de pratique et continuent d'exercer illégalement.
C'est pratique courante chez nous.
Ne croyez jamais les belles paroles et vérifiez.
On n'est jamais trop prudent!
Ange Gardien10- Pour le roi
- Messages : 699
Inscription : 27/10/2011
Re: Les Attaques informatiques
Hello Ange Gardien,
ça m'est arrivée une fois de recevoir ce genre de courriel, j'ai très vite compris.
Oui ne jamais donné ces coordonnées bancaires sur internet.
ça m'est arrivée une fois de recevoir ce genre de courriel, j'ai très vite compris.
Oui ne jamais donné ces coordonnées bancaires sur internet.
Liza2028- Avec Saint Joseph
- Messages : 1366
Inscription : 26/09/2013
Re: Les Attaques informatiques
Apparemment "les fautes d'orthographes" viennent des escros du net de la Côte d'Ivoire. Les journaux appellent ça "des brouteurs".
http://www.leparisien.fr/faits-divers/alerte-aux-fausses-offres-d-emploi-sur-internet-22-08-2011-1574057.php
et d'autres arnaques sur internet d'un autre genre.
http://www.leparisien.fr/faits-divers/alerte-aux-fausses-offres-d-emploi-sur-internet-22-08-2011-1574057.php
et d'autres arnaques sur internet d'un autre genre.
Liza2028- Avec Saint Joseph
- Messages : 1366
Inscription : 26/09/2013
Re: Les Attaques informatiques
Ils sont assez rusés pour abuser des honnêtes gens, ils devraient utiliser la même ruse pour gagner leur vie honnêtement!
Quoi qu'il faut leur faire accepter cette notion, alors il y a du chemin à faire entre leur deux oreilles.
Si vous voyez ce que je veux dire...
Quoi qu'il faut leur faire accepter cette notion, alors il y a du chemin à faire entre leur deux oreilles.
Si vous voyez ce que je veux dire...
Ange Gardien10- Pour le roi
- Messages : 699
Inscription : 27/10/2011
Re: Les Attaques informatiques
Un jour j'ai reçu un mél de EDF GDF, me disant que mon prélèvement automatique n'avait pas été pris en compte suite à un problème informatique. Pour y rémédier il fallait me connecter à leur site et donné mon numéro de carte bancaire. C'était gros comme une "Maison".
J'ai transférer à mes contacts pour les mettre en garde en disant que c'était une arnaque. Et bien j'ai appris qu'il ne fallait pas transférer ce genre de message à ses contacts car c'est comme celà qu'ils récupérent des adresses mél. Il faut bloquer et supprimer ces messages là.
Dans le doute en tout cas toujours se renseigner.
Ne jamais communiquer ses mots de passe aussi sur un site sous pretexte qu'il y a eut un problème informatique. J'ai déjà entendu parler des faux sites de courrier electronique il me semble. Je pense de plus en plus qu'il ne faut jamais communiquer son nom et son adresse sur internet. Bon je l'ai fais une ou de fois pour des commandes à la Redoute.
J'ai transférer à mes contacts pour les mettre en garde en disant que c'était une arnaque. Et bien j'ai appris qu'il ne fallait pas transférer ce genre de message à ses contacts car c'est comme celà qu'ils récupérent des adresses mél. Il faut bloquer et supprimer ces messages là.
Dans le doute en tout cas toujours se renseigner.
Ne jamais communiquer ses mots de passe aussi sur un site sous pretexte qu'il y a eut un problème informatique. J'ai déjà entendu parler des faux sites de courrier electronique il me semble. Je pense de plus en plus qu'il ne faut jamais communiquer son nom et son adresse sur internet. Bon je l'ai fais une ou de fois pour des commandes à la Redoute.
Liza2028- Avec Saint Joseph
- Messages : 1366
Inscription : 26/09/2013
Re: Les Attaques informatiques
La Redoute c'est quoi??
Ange Gardien10- Pour le roi
- Messages : 699
Inscription : 27/10/2011
Liza2028- Avec Saint Joseph
- Messages : 1366
Inscription : 26/09/2013
Re: Les Attaques informatiques
Merci pour vos témoignages! J'ai fais l'expérience toute récente d'être usurpée, je vous joins cette video qui explique cette réalité grandissante et menaçante qu'est la cybercriminalité. Protégez - vous et ne tombez pas dans les pièges, pour ma part on a trafiqué mon e mail alors que j'avais la certitude d'avoir un mot de passe béton!!
Bon, le ton employé par envoyé spécial ( surtout l'intro) est volontairement anxiogène mais bon, je pense qu'il faut savoir comme il est facile d'être pirate et comme cela devient un jeu à grande échelle....
Bon, le ton employé par envoyé spécial ( surtout l'intro) est volontairement anxiogène mais bon, je pense qu'il faut savoir comme il est facile d'être pirate et comme cela devient un jeu à grande échelle....
Que Dieu vous protège...
orchidz- Avec le Pape François
- Messages : 943
Inscription : 21/01/2011
Re: Les Attaques informatiques
J'ai entendue dire qu'il fallait souvent changer son mot de passe e mail.
Liza2028- Avec Saint Joseph
- Messages : 1366
Inscription : 26/09/2013
Re: Les Attaques informatiques
oui et aussi varier les majuscules, les minuscules et les chiffres...c'est ce que j'avais fait mais bon...
orchidz- Avec le Pape François
- Messages : 943
Inscription : 21/01/2011
Re: Les Attaques informatiques
orchidz a écrit: pour ma part on a trafiqué mon e mail alors que j'avais la certitude d'avoir un mot de passe béton!!
Bah , si tu as attrapé un keylogger , tu peux avoir un mot de passe de la NASA ça changera rien , quand tu tapera ton code , le keylogger enregistrera les touches du clavier utilisées , et ça transmettra sur une petite fenêtre du hackeur le mot de passe non crypté , qu'il aura juste à copié/collé :s
C'est pour ça que la plupart des banques en ligne utilisent des claviers numériques , on peut tapper son code qu'à la souris
Invité- Invité
Re: Les Attaques informatiques
Message supprimé.
Liza2028- Avec Saint Joseph
- Messages : 1366
Inscription : 26/09/2013
Sujets similaires
» Reparations informatiques
» rubrique " Questions informatiques "
» Coward Claude problèmes informatiques
» Une université allemande forme des pirates informatiques !
» RESOUDRE LES PROBLEMES INFORMATIQUES... GRÂCE A MEDJUGORJE !
» rubrique " Questions informatiques "
» Coward Claude problèmes informatiques
» Une université allemande forme des pirates informatiques !
» RESOUDRE LES PROBLEMES INFORMATIQUES... GRÂCE A MEDJUGORJE !
Forum catholique LE PEUPLE DE LA PAIX :: Les menaces à la liberté et à la Vie :: LE NOUVEL ORDRE MONDIAL (N.O.M.)
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum