The present document can't read!
Please download to view
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
...

Techniques de piratage

by dorcas

on

Report

Category:

Documents

Download: 0

Comment: 0

36

views

Comments

Description

Techniques de piratage. Stéphanie , Bastien , Dorian. Le « social engineering ». - PowerPoint PPT Presentation
Download Techniques de piratage

Transcript

Techniques de piratage Techniques de piratage Stéphanie, Bastien, Dorian Le « social engineering » Le terme d’« ingénierie sociale » désigne l’art de manipuler des personnes afin de contourner des dispositifs de sécurité. Il s’agit ainsi d’une technique consistant à obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier traditionnel ou contact direct. Elle est basée sur l’utilisation de la force de persuasion et l’exploitation de la naïveté des utilisateurs en se faisant passer pour une personne de la maison, un technicien, un administrateur, etc. Le scam C’est une pratique frauduleuse d’origine africaine, consistant à extorquer des fonds à des internautes en leur faisant miroiter une somme d’argent dont ils pourraient toucher un pourcentage. L’arnaque du scam est issue du Nigéria, ce qui lui vaut également l’appellation « 419 » en référence à l’article du code pénal nigérian réprimant ce type de pratique. L’arnaque du scam est classique : vous recevez un courrier électronique de la part du seul descendant d’un riche africain décédé il y a peu. Ce dernier a déposé plusieurs millions de dollars dans une compagnie de sécurité financière et votre interlocuteur a besoin d’un associé à l’étranger pour l’aider à transférer les fonds. Il est d’ailleurs prêt à vous reverser un pourcentage non négligeable si vous acceptez de lui fournir un compte pour faire transiter les fonds. Le « Spoofing IP » L’« usurpation d’adresse IP » est une technique consistant à remplacer l’adresse IP de l’expéditeur d’un paquet IP par l’adresse IP d’une autre machine. Cette technique permet ainsi à un pirate d’envoyer des paquets anonymement. Il ne s’agit pas pour autant d’un changement d’adresse IP, mais d’une mascarade de l’adresse IP au niveau des paquets émis. L’ « hijacking » Le détournement de session est une technique consistant à intercepter une session TCP initiée entre deux machine afin de la détourner. Dans la mesure où le contrôle d’authentification s’effectue uniquement à l’ouverture de la session, un pirate réussissant cette attaque parvient à prendre possession de la connexion pendant toute la durée de la session. Beaucoup d’attaques viennent de l’intérieur des entreprises. Bien que les chiffres réels soient difficiles à établir, la plupart des spécialistes conviennent que la plus grande menace pour la sécurité provient non pas de l’extérieur, mais plutôt de l’intérieur des entreprises. Il peut s’agir de l’envoi par le personnel de documents diffamatoires ou indécents à l’aide du système de courriel interne (pour lesquels les dirigeants de la société peuvent être tenus responsables) ou encore d’une fraude à grande échelle ou d’espionnage industriel.
Fly UP