Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.par Baub Kevin Boleme Université de Kinshasa - Licence 2008 |
2.2.5. Attaques par RebondLors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c'est la raison pour laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l'intermédiaire d'une autre machine, afin de masquer l' adresse IP réelle du pirate et d'utiliser les ressources de la machine servant de rebond. Cela montre l'intérêt de protéger son réseau ou son ordinateur personnel, car celui-ci se retrouve «complice» contre son gré de l'attaque et en cas de plainte de la victime, la première personne interrogée sera le propriétaire de la machine ayant servi de rebond. Avec le développement des réseaux sans fils, ce type de scénario risque de devenir de plus en plus courant car si le réseau sans fils est mal sécurisé, un pirate situé à proximité peut l'utiliser pour lancer des attaques. 2.2.6. Attaques par Ingénierie SocialeLe terme « d'ingénierie sociale » (en anglais « social engineering ») désigne l'art de manipuler des personnes afin de contourner des dispositifs de sécurité. Il s'agit ainsi d'une technique consistant à obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier traditionnel ou contact direct. L'ingénierie sociale est basée sur l'utilisation de la force de persuasion et l'exploitation de la naïveté des utilisateurs en se faisant passer pour une personne de la maison, un technicien, un administrateur, ... 2.2.7. Attaques par l'utilisation du ScamLe «scam» («ruse» en anglais), est une pratique frauduleuse d'origine africaine, consistant à extorquer des fonds à des internautes en leur faisant miroiter une somme d'argent dont ils pourraient toucher un pourcentage. Cette arnaque est issue du Nigeria, ce qui lui vaut également l'appellation «419» en référence à l'article du code pénal nigérian réprimant ce type de pratique. L'arnaque est classique : vous recevez un courrier électronique de la part du seul descendant d'un riche africain décédé il y a peu. Ce dernier a déposé plusieurs millions de dollars dans une compagnie de sécurité financière et votre interlocuteur a besoin d'un associé à l'étranger pour l'aider à transférer les fonds. Il est d'ailleurs prêt à vous reverser un pourcentage non négligeable si vous acceptez de lui fournir un compte pour faire transiter les fonds. En répondant à ce type de message l'internaute s'enferme dans un cercle vicieux pouvant lui coûter de quelques centaines d'euro s'il mord à l'hameçon et même la vie dans certains cas. En effet, deux cas de figures se présentent : · Soit les échanges avec l'escroc se font virtuellement auquel cas celui-ci va envoyer quelques "documents officiels" pour rassurer sa victime et petit à petit lui demander d'avancer des frais pour des honoraires d'avocats, puis des frais de douanes, des frais de banque, etc. · Soit la victime accepte, sous pression du cyber bandit, de se rendre dans le pays avec la somme en liquide auquel cas elle devra payer des frais pour pouvoir rester dans le pays, payer des frais de banque, soudoyer des hommes d'affaires, et ainsi de suite. Dans le meilleur des cas la victime rentre chez elle en avion délestée d'une somme d'argent non négligeable, dans le pire scénario plus personne ne la revoit jamais. Il existe beaucoup d'autre moyen de mettre un réseau informatique en péril, mais nous allons nous limiter ici. |
|