Types de menaces
60 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
60 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Types de menaces

Sujets

Informations

Publié par
Nombre de lectures 93
Langue Français
Poids de l'ouvrage 4 Mo

Extrait

Types de menaces By EsmaAïmeur 11 2 3 4 Quelques types menaces  Maillon faible : l’humain ?  Ingéniérie sociale  Analyse de rebuts (Dumpster diving)  Écoute passive (Sniffing)  Virus, Vers  Pourriel (Spam)  Création de faux scénarios (Pretexting)  Hammeçonnage (Phishing / Vishin)g  DNS Pharming  Ecremage (Skimming)  Vol d’identité  Porte dérobée (Back door / Trojan Horse / cheval de Tro)ie  Attaque par périphérique 5 Quelques types menaces (suite)  Enregistreur de frappe (Keystroke logger ou keylogger)  Robots (Botnets)  Logiciel espion (Spyware)  Publiciel (Adware)  Attaques du protocole Bluetooth  Déni de service (DOS /Flood/DDOS)  Défacement ou tag numérique (Defacing)  Arnaque nigériane  Espionnage informatique  Blanchiment (cyber mule)  Économie souterraine 6 1. Maillon faible : l’humain ?  Une personne cherchant à pénétrer un système utilisrea tous les moyens possibles de pénétration mais pas nécéssairmeent le plus évident ou celui bénéficiant de la défense la plusso lide  Un système est aussi solide que son attribut le mosi nsécuritaire  Souvent l’humain est le maillon faible  Écrire ses mots de passe  Révéler des informations par abus de confiance  Présumer que son mécanisme est infaillible  etc. 7 2. Ingénierie sociale  L'ingénierie sociale( social engineering en anglais) est une forme d'escroquerie utilisée en informatiqu e pour obtenir un bien ou une information. Cette pratique exploite l'aspect humain et social de la structure à laquelle est lié le système informatique visé.L e hacker abuse de la confiance, l'ignorance ou la crédulité, de personnes possédant ce qu'il tente d'obtenir. 8 Lieux et personnes propices pour la collecte d’informations  Lieux :  Salons, restaurants, cafés, bars  Trains, avions  Ordinateurs dont l’écran est en vue (courriel ouvetr)  Discussions animées entre professionnels dans un leiu public avec une tierce personne qui écoute (écoute passive)  Discussion à haute voix au téléphone  Personnes et organismes :  Secrétaires, standardistes, stagiaires, etc.  Anciens employés et hauts cadress ujets à surenchère  Administrateur système (jeux, amis indiscrets, )etc.  Fournisseurs, prestataires de services, 9 Ingénierie sociale (suite)  Comment ?  Usurpation d’identité  Manipulation psychologique  Exploitation du manque de connaissances  Pourquoi ?  Bêtise  Nuisance  Appât du gain  Système social déviant (issu de la société civile)  Réclusions sociales (chômage, autorité sur le lierauv atil, …)  À qui cela profite ?  Sociétés spécialisées dans les renseignements  Sociétés concurrentes  Groupes organisés, etc. 10
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents