Une cyberattaque est comme une stratégie offensive visant des systèmes de réseaux ou d’infrastructures informatiques ou un ordinateur personnel. C’est un acte visant à détruire, à modifier des données ou des systèmes informatiques et surtout à voler.
Un attentat par Déni de service (DoS) et par Déni de service distribué (DDoS)
Une attaque DDoS cible les ressources d’un système pour lancer une gamme d’autres machines comme réceptacle malveillant de l’assaillant dans le logiciel. Un assaillant DoS abuse du recours de l’espace tampon d’installation de session TCP lors du handshake. L’appareil de l’attaquant submerge la petite file d’attente de traitement du système cible de demandes de connexion. Si la cible répond à ces demandes de connexion, elle offre une brèche qui permet à l’ennemi de se faufiler. Si, par contre, ces demandes sont ignorées, il ne se passe rien. Des parades aux attaques existent tel que le placement des serveurs derrière un pare-feu configuré afin de bloquer les paquets entrants. Les systèmes d’attaque sont l’attaque TCP SYN flood, teardrop, Smurf, ping of death et botnets.
Le MitM ou l’attaque de l’homme au milieu
C’est un pirate interférant aux communications entre un serveur et un client. Le détournement de session est la déviation d’une session entre un client de confiance et un serveur réseau. Le délinquant utilise son ordinateur pour remplacer son adresse IP dans le serveur du client de confiance pour qu’il poursuit la session et va en profiter pour usurper l’identité du client. L’usurpation est dans le but de convaincre un système sur la communication avec une entité faiblement connue pour avoir un accès au système.
L’Invasion Spear Phishing et Phishing
Cette attaque qui est en fait une escroquerie consiste à envoyer des e-mails aux cibles désignées. Elle incite les utilisateurs à divulguer leurs informations personnelles en faisant croire qu’il s’agit d’un site fiable. Cette technique est appelée phishing à la combinaison d’un stratagème technique et d’ingénierie sociale. Le spear phishing prend son temps afin d’espionner leur cible pour créer un message personnel. Il faut savoir que le harponnage est très difficile à détecter et à combattre.