Le document décrit diverses techniques d'attaque informatique telles que l'empoisonnement ARP, le déni de service, l'injection SQL, ainsi que des outils de défense comme le pare-feu, l'IDS et le SIEM.
0 évaluation0% ont trouvé ce document utile (0 vote)
56 vues2 pages
Le document décrit diverses techniques d'attaque informatique telles que l'empoisonnement ARP, le déni de service, l'injection SQL, ainsi que des outils de défense comme le pare-feu, l'IDS et le SIEM.
Le document décrit diverses techniques d'attaque informatique telles que l'empoisonnement ARP, le déni de service, l'injection SQL, ainsi que des outils de défense comme le pare-feu, l'IDS et le SIEM.
Le document décrit diverses techniques d'attaque informatique telles que l'empoisonnement ARP, le déni de service, l'injection SQL, ainsi que des outils de défense comme le pare-feu, l'IDS et le SIEM.
Téléchargez comme TXT, PDF, TXT ou lisez en ligne sur Scribd
Télécharger au format txt, pdf ou txt
Vous êtes sur la page 1/ 2
- ARP poisoning : Chagement d'addresse MAc au niveau reseau local
- DNS poisoning : Faussde adresse
- Man-in-the-middle : Littéralement via « l'homme du milieu », consiste pour le pirate à intercepter en catimini et à relayer des messages entre deux parties qui pensent communiquer directement entre elles. - Backdoor : Il fonctionne en arrière-plan et est n'apparait pas dans les logiciels en cours d'utilisation - Smurf attack : st un type d'attaque par déni de service dans lequel un système est inondé de messages ping usurpés - DoS : une attaque informatique ayant pour but de rendre indisponible un service - DDoS : une attaque informatique ayant pour but de rendre indisponible un service à partir de plusieurs sources - SYN flood : un type de ddos ploite une partie de la poignée de main tripartite TCP normale pour consommer les ressources du serveur ciblé et le rendre insensible. - White-box : l'attaquant a accès aux paramètres du modèle - Black-box :l'attaquant n'a pas accès à ces paramètres - Full disclosure: est la pratique consistant à publier les vulnérabilités des logiciels jusqu'alors inconnues à tous le plus tôt possible, ce qui rend les données accessibles à tous sans restrictions - Red team : equipe pour détecter, prévenir et éliminer les vulnérabilités. - whaling : est un type spécifique d’attaque par hameçonnage qui vise des employés très en vue, tels que le PDG ou le directeur financier, afin de voler des informations sensibles dans une entreprise, - Clickjaking : permet à un pirate d'insérer une couche d'interface utilisateur invisible entre votre doigt et ce que vous voyez sur l'écran de votre appareil - Session hijacking : C’est le fait d’attendre que la victime se connecte sur une session, et tu prends le contrôle de cette dernière. Autrement dit, l’attaquant va prendre le contrôle d’une session de communication TCP entre deux machines. - SQL injection : est un groupe de méthodes d'exploitation de faille de sécurité d'une application interagissant avec une base de données. Elle permet d'injecter dans la requête SQL en cours un morceau de requête non prévu par le système et pouvant en compromettre la sécurité. - Cross-site scripting : ésigne une faille de sécurité associée aux sites web. - Worm :est un programme informatique malveillant autonome qui se reproduit afin de se propager à d'autres ordinateurs - Logic bomb : les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système - Trojan : Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante - botnet : est un réseau de bots informatiques, des programmes connectés à Internet - Spayware :infecte secrètement votre ordinateur sans autorisation afin d'entreprendre diverses activités illégales - Keylogger : ont des programmes qui s'exécutent en arrière-plan d'un ordinateur ou d'un autre appareil et recueillent les frappes de l'utilisateur sur son clavier. - Cross-site request forgery : est de transmettre à un utilisateur authentifié une requête HTTP falsifiée qui pointe sur une action interne au site, afin qu'il l'exécute sans en avoir conscience et en utilisant ses propres droits - Bluejacking : est l'envoi de messages non sollicités via Bluetooth à des périphériques compatibles Bluetooth tels que les téléphones portables, - Evil twin : Ce genre d'attaques font usage de faux points d'accès avec des pages de connexion truquées pour capturer les informations d'identification WiFi des utilisateurs, numéros de carte de crédit - Hacktivist : est l'utilisation de techniques informatiques telles que le piratage comme une forme de désobéissance civile pour promouvoir un programme politique ou un changement social - Insider : Une attaque interne est une attaque malveillante perpétrée sur un réseau ou un système informatique par une personne disposant d'un accès autorisé au système. - Script kiddie : est une personne relativement non qualifiée qui utilise des scripts ou des programmes, tels qu'un shell Web , développés par d'autres pour attaquer les systèmes et réseaux informatiques et défigurer les sites Web , selon les cultures de programmation et de piratage - Dumpster diving : un type de cyberattaque rendue possible en fouillant dans les ordures de la victime. - DLP : est une stratégie visant à empêcher les utilisateurs d'envoyer des informations sensibles ou critiques en dehors du réseau de l'entreprise. - Content filtering : est le processus de filtrage de l'accès ou de la disponibilité des pages Web ou des e-mails qui peuvent menacer la sécurité des utilisateurs ou du réseau - Whitelisting des applications : est la pratique consistant à spécifier un index d'applications logicielles approuvées ou d'exécutables... - SaaS : software as a service - PaaS : Platform-as-a-service - IaaS : Infrastructure-as-a-Service - CaaS : Container-as-a-Service - hyperviseur : Type 1 : La paravirtualisation : ou hyperviseur de type 1 ou natif encore appelé "bare metal" (littéralement "métal nu"), est un logiciel qui s'exécute directement sur une plateforme matérielle4. Cette plateforme est alors considérée comme outil de contrôle du système d'exploitation. Un système d'exploitation secondaire peut être exécuté au-dessus du matériel. Il implémente la plupart des services que fournissent les noyaux des systèmes d’exploitation courants, entre autres la gestion mémoire complète des machines virtuelles ainsi que leur ordonnancement5. Type 2 : La virtualisation complète : ou hyperviseur de type 2 (hébergé, host- based) ou hypervisor call, ou hypercall, est un logiciel qui s'exécute à l'intérieur d'un autre système d'exploitation. - IPS : est une forme de sécurité de réseau qui sert à détecter et prévenir les menaces identifiées - SIEM : centralise le stockage et l'interprétation des logs, et permet une analyse en quasi-temps réel. Le personnel de sécurité peut ainsi prendre des mesures défensives plus rapidement. - IDS : st un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussie comme échouées des intrusions. - WAF : filtrage Web - Honeypot : est une méthode de défense active qui consiste à attirer, sur des ressources (serveur, programme, service), des adversaires déclarés ou potentiels afin de les identifier et éventuellement de les neutraliser. - MDM : est une catégorie de logiciels de sécurité utilisés par les départements IT des entreprises. Les entreprises les utilisent pour surveiller, gérer et sécuriser les appareils mobiles (smartphones et tablettes) des employés