Sommaire

Les attaques

1. Préambule

Au risque de répéter certaines choses dites dans le chapitre Méthodologie d’une attaque, il est important de bien distinguer les différents types d’attaques généralement rencontrés et le déroulement de celles-ci afin de comprendre par analogie l’importance de la prise d’empreintes dans le cadre d’un pentest.

De la même façon, présenter de façon très succincte l’analyse des risques dont le test d’intrusion n’est qu’une partie et les acteurs du hacking permettra de bien comprendre cette étape vitale de collecte d’informations ciblée.

2. Introduction sur les différents types d’attaques

On peut généralement résumer de la façon suivante les différents types d’attaques possibles, à quelques variantes près :

  • Attaque destructrice (déni de service, effacement de site, ransomware...).

  • Attaque pour prise de contrôle des moyens de communication.

  • Attaques ayant pour but le vol de bases de données à des fins lucratives ou d’espionnage.

  • À mentionner au passage un type d’attaque très sophistiquée qui est celle dite APT ou Advanced Persistent Threat. Il s’agit en l’occurrence d’une attaque très élaborée nécessitant une mise en œuvre très soignée et ciblant généralement les grandes entreprises ...