Qu’est-ce qu’une attaque DNS Flood ? La menace que représente une attaque par surcharge DNS, aussi appelée "DNS Flood Attack", est bien réelle. Cette technique vise à mettre hors-ligne un serveur DNS en le saturant de demandes. Le serveur DNS est un maillon essentiel du réseau internet car il fait la liaison entre un nom de domaine et l’adresse IP qui lui est associée. Si un serveur DNS est surchargé, l’accès aux sites internet et…
Qu’est-ce qu’un cheval de Troie ? Un programme malintentionné, souvent désigné sous l’appellation "Trojan", se dissimule derrière une façade d’application utile pour tromper l’utilisateur et le pousser à l’installer. Cela se réfère au subterfuge utilisé lors du célèbre conflit de Troie où une structure équine en bois a servi de cachette à des combattants Grecs pour accéder à l’intérieur de la cité de Troie. Qu’est-ce qui anime un Trojan ? Un Trojan déploie ses mécanismes…
Aperçu du CSRF La Cross-Site Request Forgery, plus communément appelée CSRF, est une attaque qui trompe la victime pour qu’elle exécute des actions non désirées dans une application web dans laquelle elle est authentifiée. Les attaques CSRF exploitent la confiance qu’un site a envers l’utilisateur, plutôt que l’utilisateur envers le site. Par conséquent, elles sont différentes des attaques par injection de code, qui exploitent la confiance qu’un utilisateur a envers un site particulier. Les Mécanismes…
La définition et pourquoi est-il connu sous son nom actuel Teardrop, connu également sous le nom de viol de protocole IP, demeure un modus operandi d’attaque informatique par déni de service exploité depuis 1997. Cette technique malveillante était particulièrement efficace contre les versions 95 et NT des plateformes d’exploitation Windows. Le fonctionnement: L’intrigue Teardrop Teardrop est une stratégie d’attaque de déni de service, perçant les boucliers des systèmes d’exploitation en utilisant une défaillance de ces…
Qu’est-ce qu’une défaillance cryptographique ? La défaillance cryptographique, également connue sous le nom de A02:2021 dans le classement OWASP, est un problème de sécurité cybernétique qui se produit lorsque les mécanismes de cryptographie ne sont pas correctement mis en œuvre. La cryptographie est un outil essentiel pour protéger les informations sensibles contre les accès non autorisés. Cependant, si elle n’est pas correctement utilisée, elle peut entraîner des vulnérabilités qui peuvent être exploitées par des acteurs…
Comment fonctionne un Ping de la Mort Le "Coup Mortel de Ping", aussi appelé PoD, est une action de sabotage reconnue de type Déni de Service (DoS) fortement exploitée durant la décennie 90. L’astuce se repose sur l’exploitation d’une faiblesse inhérente au système de l’Internet Protocol (IP) permettant à un assaillant d’envoyer un ensemble d’informations (paquet IP) surpassant le seuil maximum admissible de 65,535 octets, conduisant ainsi à une congestion de la mémoire tampon pouvant…
