Attaques informatiques applicatives
Attaques informatiques applicatives

Attaques informatiques applicatives

Attaques informatiques applicatives

Les attaques informatiques applicatives peuvent être classifiées selon leur provenance. Leur origine peut être une faille dans un programme ou une erreur de configuration.

Problèmes de configuration

La majorité des utilisateurs se contentent des configurations par défaut de leurs programmes. Alors que ce n’est pas forcément la configuration la plus sécurisée. Ainsi, il faut toujours avoir le réflexe de bien lire la documentation des développeurs et consacrer le temps nécessaire dans la configuration.

Bugs

Il s’agit de problèmes de programmation et de code source des logiciels. Ces derniers, peuvent être exploités pour une attaque. Le seul moyen pour y remédier et d’attendre le correctif du développeur ou de ne pas utiliser ce logiciel.

Buffers overflows

Il s’agit d’un cas particulier des bugs où le développeur n’a pas instauré un système de contrôle de la taille des variables avant affectation. Ainsi, le pirate exploite cette faille pour copier dans une pile des données dont la taille est supérieure. Ce qui engendre un débordement et donc un dépassement de la pile (buffer overflows) qui peut causer la destruction du système cible.

Scripts

Ils sont principalement web qui s’exécutent sur un serveur et renvoient le résultat au client. Des failles peuvent apparaitre si les entrées ne sont pas correctement contrôlées lors de leur saisie par un utilisateur.

Injections SQL

Idem que les scripts, ils exploitent des paramètres d’entrée non vérifiés. La différence réside dans le fait qu’il s’agit d’un code SQL dans une requête de base de données.

Man in the middle

C’est une attaque efficace qui consiste à placer la machine pirate au milieu (rôle de proxy) entre le client et le serveur. De ce fait, le pirate a accès à toutes les communications sans que le client ne s’en rende compte.

Man in the middle
Figure 1 : Man in The Middle

Retour à l’accueil du Blog

Researchgate profile