Skip to content

Cybersécurité

Ce chapitre présente les principales attaques informatiques, classées selon les couches du modèle OSI, de la plus basse (physique) à la plus haute (applicative).

Cette liste est non exhaustive :
- Les techniques d’attaque évoluent constamment
- De nouvelles vulnérabilités apparaissent régulièrement

L’objectif est de : - Comprendre les mécanismes généraux des attaques - Associer chaque attaque à des contre-mesures adaptées - Donner une culture cybersécurité commune aux étudiants


1. Couche 1 – Physique

Physical Access Attack

Traduction : Attaque par accès physique

Principe : Accès non autorisé à un équipement (serveur, switch, poste client).

Exemples : - Vol de disque dur - Branchement d’un périphérique USB malveillant

Contre-mesures : - Contrôle d’accès physique - Baies fermées - Désactivation du boot USB


2. Couche 2 – Liaison de données

ARP Spoofing / ARP Poisoning

Traduction : Usurpation / empoisonnement ARP

Principe : L’attaquant se fait passer pour la passerelle afin d’intercepter le trafic réseau local.

Conséquences : - Man‑In‑The‑Middle local - Interception d’identifiants (confidentialité) - Modification du trafic (intégrité) - Déni de service local (Disponibilité)

Contre-mesures : - Switchs managés - Dynamic ARP Inspection (DAI) - DHCP Snooping - VLAN : Segmentation du réseau - VLAN isolés / Private VLAN - Empêche la communication directe entre postes d’un même VLAN - Port Security - Limitation du nombre d’adresses MAC par port - Filtrage ARP statique (réseaux très restreints)

L’ARP spoofing est une attaque locale : la meilleure défense est la segmentation et l’isolation réseau, pas uniquement le chiffrement.


MAC Flooding

Traduction : Saturation de table MAC

Principe : Inondation du switch avec de fausses adresses MAC pour le forcer à diffuser les trames.

Contre-mesures : - Port Security - Limitation du nombre de MAC par port

Attaques DHCP

DHCP Starvation

Traduction : Épuisement du serveur DHCP

Couche OSI : 2 / 3

Principe

L’attaquant envoie un grand nombre de requêtes DHCP avec des adresses MAC falsifiées afin d’épuiser le pool d’adresses IP du serveur DHCP.

Conséquences

  • Plus aucune adresse IP disponible
  • Déni de service réseau (DoS)
  • Nouveaux postes incapables de se connecter

DHCP Spoofing (DHCP Rogue)

Traduction : Usurpation de serveur DHCP

Principe Après une attaque de starvation, l’attaquant met en place un faux serveur DHCP qui fournit : - une fausse passerelle - un faux DNS

Permet ensuite des attaques MITM ou DNS spoofing.

Contre‑mesures

Mesures réseau (essentielles)

  • Switchs managés
  • DHCP Snooping
    • Ports trusted (serveur DHCP)
    • Ports untrusted (clients)
  • Rate limiting DHCP
  • Port Security
  • Limitation du nombre de MAC par port
  • VLAN / VLAN isolés
  • Limiter la propagation de l’attaque

Mesures serveur

  • Pool DHCP dimensionné correctement
  • Durée de bail adaptée
  • Supervision du serveur DHCP

Mesures complémentaires

  • IP statiques pour équipements critiques
  • IDS/IPS réseau
  • Segmentation Wi‑Fi (invités / internes)

Risque de confusion

Attaque Principe Portée Dangerosité
DHCP Spoofing Falsification de réponses DHCP Ciblée Moyenne
DHCP Rogue Faux serveur DHCP complet Réseau entier Élevée

Le DHCP est un service critique mais non sécurisé par défaut.
Sans contrôle au niveau des switchs, il est vulnérable aux attaques locales. L'isolation est donc indispensable pour limiter la surface d'attaque.


3. Couche 3 – Réseau

IP Spoofing

Traduction : Usurpation d’adresse IP

Principe : L’attaquant falsifie l’adresse IP source des paquets.

Contre-mesures : - Filtrage anti-spoofing - Firewall - Segmentation réseau

ICMP Flood

Traduction : Attaque par saturation ICMP

Principe : Envoi massif de requêtes ICMP (ping) pour saturer la cible.

Contre-mesures : - Rate limiting - Filtrage ICMP


4. Couche 4 – Transport

SYN Flood

Traduction : Attaque par saturation SYN

Principe : L’attaquant envoie de nombreuses requêtes TCP SYN sans terminer la connexion (n'envoi pas le ACK en réponse au SYN du serveur).

Conséquences : - Déni de service (DoS)

Contre-mesures : - SYN cookies - Firewall - Load balancer

UDP Flood

Traduction : Attaque par saturation UDP

Principe : Envoi massif de paquets UDP vers la cible.

Contre-mesures : - Filtrage - Rate limiting


5. Couche 5 – Session

Session Hijacking

Traduction : Détournement de session

Principe : Vol ou réutilisation d’un identifiant de session valide.

Contre-mesures : - HTTPS - Cookies sécurisés (HttpOnly, Secure) - Timeout de session


SSL Stripping

Traduction : Suppression du chiffrement SSL

Principe : Forcer l’utilisateur à rester en HTTP au lieu de HTTPS.

Contre-mesures : - HTTPS - HSTS


7. Couche 7 – Application

SQL Injection (SQLi)

Traduction : Injection SQL

Principe : Injection de requêtes SQL malveillantes via les entrées utilisateur.

Contre-mesures : - Requêtes préparées - Validation des entrées

Cross-Site Scripting (XSS)

Traduction : Injection de script côté client

Principe : Injection de code JavaScript malveillant dans une page web.

Contre-mesures : - Encodage des sorties - Content-Security-Policy (CSP)

Cross-Site Request Forgery (CSRF)

Traduction : Falsification de requêtes inter-sites

Principe : Forcer un utilisateur authentifié à exécuter une action à son insu.

Contre-mesures : - Token CSRF - Vérification de l’origine