Dans ce chapitre, vous apprendrez quelles sont les menaces les plus courantes en matière de cybersécurité. Par menace, on entend un type de danger que nous pouvons avoir sur notre réseau – il peut s’agir de codes malveillants tels que des virus, des vers, des spams, ou de certains types d’attaques que l’attaquant lancera.
Voyons ensemble quelle est la première menace commune.
Botnet
Un réseau de zombies n’est rien d’autre qu’une collection de robots logiciels (parfois appelés « bots ») qui peuvent créer une armée d’ordinateurs infectés (également connus sous le nom de « zombies »). Ces appareils « zombies » sont contrôlés par un attaquant et leur fonction est de lancer une attaque contre un ou plusieurs appareils du réseau de destination.
En d’autres termes, une fois que votre ordinateur/routeur ou tout autre dispositif réseau est connecté à l’internet, il peut devenir la victime d’un botnet si le(s) dispositif(s) n’est (ne sont) pas bien sécurisé(s). L’attaquant peut utiliser votre appareil comme un « zombie », avec l’aide des réseaux de zombies, et l’utiliser pour lancer des attaques contre d’autres appareils.
Le botnet peut effectuer les opérations suivantes :
- Envoyer des courriers électroniques non sollicités aux destinataires, avec des virus en pièce jointe.
- Diffuser différents types de logiciels malveillants (nous parlerons des logiciels malveillants dans ce chapitre).
- Utiliser votre ordinateur ou votre périphérique réseau dans le cadre d’une attaque par déni de service distribué (DDOS) contre d’autres systèmes.
Déni de service distribué (DDOS)
Nous avons vu, lorsque nous avons parlé du Botnet, qu’un attaquant l’utilise pour contrôler de nombreux dispositifs de réseau (Zombies) et qu’il émet à partir de ces « Zombies » des attaques contre un système afin de le mettre hors service. C’est ce qu’on appelle une attaque par déni de service distribué.
Dans une meilleure définition, une attaque par déni de service distribué (DDOS) se produit lorsqu’un utilisateur malveillant (attaquant/intrus) obtient l’accès à un réseau de dispositifs « zombies » pour saboter un site web, un serveur ou un routeur spécifique.
La principale mission de ce type de menace est d’empêcher l’appareil réseau de la victime de fonctionner normalement. Il peut s’agir de fermer le site web d’un concurrent qui vend des produits en ligne ou d’empêcher un serveur de messagerie d’envoyer/recevoir des courriels, et la liste des exemples peut continuer.
Mais comment cette attaque peut-elle se produire ? En fait, l’attaquant, à l’aide des appareils « zombies » qu’il contrôle, envoie à l’appareil victime des informations inutiles. À son tour, l’appareil victime devra répondre à tous ces messages entrants provenant de ces appareils « zombies », ce qui l’amènera à épuiser toutes ses ressources, telles que l’unité centrale et la mémoire, pour répondre à tous ces messages entrants. L’unité centrale et la mémoire de l’appareil victime deviennent alors très élevées, ce qui l’empêche de servir les utilisateurs légitimes en refusant leurs demandes ou en les abandonnant tout simplement. Lorsque les ressources sont élevées pendant une longue période, l’appareil victime peut s’éteindre complètement, ce qui est l’objectif principal de l’attaquant.
Veuillez nous excuser, l'accès complet à la leçon est réservé aux membres uniquement...

Satisfaction 100 % garantie !
Aucune question posée, quoi qu'il en soit !
0 commentaires