Top des cyberattaques

Internet n'est pas le pays des bisounours, des nombreux cybercriminels tentent par tous les moyens de nuire à autrui. Voici les principales cyberattaques avec leurs définitions afin d'être informé et plus vigilant.

Cyberattaque phishing intrusions vol d informations
Cyberattaque phishing intrusions vol d informations

L'hameçonnage (phishing)

Le phishing est une technique d'escroquerie qui consiste à récupérer vos données personnelles, (mot de passe, numéro de carte bancaire ...) ... Le plus souvent vous recevez un message dans votre boîte mail vous demandant de renseigner certaines informations, le fraudeur se faisant passer pour votre banque par exemple.

Le harponnage (spear phishing)

Un cybercrime qui utilise les courriels pour mener des attaques ciblées contre des individus et des entreprises.

Logiciel malveillant (malware)

Un logiciel malveillant peut être décrit comme un logiciel indésirable installé dans votre système sans votre consentement. Il peut s’attacher à un code légitime et se propager, se cacher dans des applications utiles ou se reproduire sur Internet.

Cassage de mot de passe (password cracking)

une attaque qui vise à deviner les mots de passes des utilisateurs d'un site ou application Web. Il s'agit en fait de l'une des attaques les plus classiques et qui n'est pas propre au Web mais à tous les domaines où l'informatique opère.

Injection SQL

Il existe plusieurs types d'injection SQL : la méthode blind based (associée à sa cousine la time based), qui permet de détourner la requête SQL en cours sur le système et d'injecter des morceaux qui vont retourner caractère par caractère ce que l'attaquant cherche à extraire de la base de données.

Cross-site scripting (XSS)

Une attaque par injection de script dans une application Web qui accepte les entrées mais sépare mal les données du code exécutable avant de renvoyer ces entrées vers le navigateur d'un utilisateur.

DoS (Denial of Service)

Lors d'une attaque DoS, l'attaquant déclenche ce « déni de service » de façon délibérée : pour ce faire, il « bombarde » la connexion réseau responsable de l'échange de données externe dans un système informatique avec un flot de requêtes afin de le surcharger.

Attaque de l'homme du milieu (MITM)

On parle d’attaque MITM lorsqu’une entité extérieure intercepte les communications entre deux systèmes. Il peut s’agir de n’importe quelle forme de communication en ligne — e-mail, réseaux sociaux, navigation Internet... Les pirates peuvent non seulement espionner vos conversations privées, mais ils peuvent aussi cibler toutes les informations que renferment vos appareils et terminaux.

Téléchargement furtif (Drive By Download)

un programme frauduleux qui s’installe discrètement sur un ordinateur, après que son utilisateur ait consulté un mail HTML ou un site web piégé. Le malware est téléchargé sur l’ordinateur sans le consentement ou la connaissance de l’utilisateur : ce dernier n’a même pas à cliquer sur un lien corrompu pour être infecté, le Drive-by Download est automatique.

Écoute clandestine

Une surveillance non autorisée, pouvant intervenir sur tout réseau de télécommunications, que ce soit le téléphone, les courriels ou tout mode de communication privée.

Attaque des anniversaires

Un type d'attaque cryptographique utilisé pour cryptanalyse des algorithmes de chiffrement; Il est ainsi nommé parce qu'il utilise les principes mathématiques de paradoxe d'anniversaire en la théorie des probabilités.


Tags :

Article posté le 17-05-2021 et vu par 555 lecteurs

Partager sur facebook Partager sur twitter Epingler sur pinterest