0% ont trouvé ce document utile (0 vote)
56 vues2 pages

ETH

Télécharger au format txt, pdf ou txt
Télécharger au format txt, pdf ou txt
Télécharger au format txt, pdf ou txt
Vous êtes sur la page 1/ 2

- ARP poisoning : Chagement d'addresse MAc au niveau reseau local

- DNS poisoning : Faussde adresse


- Man-in-the-middle : Littéralement via « l'homme du milieu », consiste pour le
pirate à intercepter en catimini et à relayer des messages entre deux parties qui
pensent communiquer directement entre elles.
- Backdoor : Il fonctionne en arrière-plan et est n'apparait pas dans les logiciels
en cours d'utilisation
- Smurf attack : st un type d'attaque par déni de service dans lequel un système
est inondé de messages ping usurpés
- DoS : une attaque informatique ayant pour but de rendre indisponible un service
- DDoS : une attaque informatique ayant pour but de rendre indisponible un service
à partir de plusieurs sources
- SYN flood : un type de ddos ploite une partie de la poignée de main tripartite
TCP normale pour consommer les ressources du serveur ciblé et le rendre insensible.
- White-box : l'attaquant a accès aux paramètres du modèle
- Black-box :l'attaquant n'a pas accès à ces paramètres
- Full disclosure: est la pratique consistant à publier les vulnérabilités des
logiciels jusqu'alors inconnues à tous le plus tôt possible, ce qui rend les
données accessibles à tous sans restrictions
- Red team : equipe pour détecter, prévenir et éliminer les vulnérabilités.
- whaling : est un type spécifique d’attaque par hameçonnage qui vise des employés
très en vue, tels que le PDG ou le directeur financier, afin de voler des
informations sensibles dans une entreprise,
- Clickjaking : permet à un pirate d'insérer une couche d'interface utilisateur
invisible entre votre doigt et ce que vous voyez sur l'écran de votre appareil
- Session hijacking : C’est le fait d’attendre que la victime se connecte sur une
session, et tu prends le contrôle de cette dernière. Autrement dit, l’attaquant va
prendre le contrôle d’une session de communication TCP entre deux machines.
- SQL injection : est un groupe de méthodes d'exploitation de faille de sécurité
d'une application interagissant avec une base de données. Elle permet d'injecter
dans la requête SQL en cours un morceau de requête non prévu par le système et
pouvant en compromettre la sécurité.
- Cross-site scripting : ésigne une faille de sécurité associée aux sites web.
- Worm :est un programme informatique malveillant autonome qui se reproduit afin de
se propager à d'autres ordinateurs
- Logic bomb : les dispositifs programmés dont le déclenchement s'effectue à un
moment déterminé en exploitant la date du système, le lancement d'une commande, ou
n'importe quel appel au système
- Trojan : Le cheval de Troie est un logiciel en apparence légitime, mais qui
contient une fonctionnalité malveillante
- botnet : est un réseau de bots informatiques, des programmes connectés à Internet
- Spayware :infecte secrètement votre ordinateur sans autorisation afin
d'entreprendre diverses activités illégales
- Keylogger : ont des programmes qui s'exécutent en arrière-plan d'un ordinateur ou
d'un autre appareil et recueillent les frappes de l'utilisateur sur son clavier.
- Cross-site request forgery : est de transmettre à un utilisateur authentifié une
requête HTTP falsifiée qui pointe sur une action interne au site, afin qu'il
l'exécute sans en avoir conscience et en utilisant ses propres droits
- Bluejacking : est l'envoi de messages non sollicités via Bluetooth à des
périphériques compatibles Bluetooth tels que les téléphones portables,
- Evil twin : Ce genre d'attaques font usage de faux points d'accès avec des pages
de connexion truquées pour capturer les informations d'identification WiFi des
utilisateurs, numéros de carte de crédit
- Hacktivist : est l'utilisation de techniques informatiques telles que le piratage
comme une forme de désobéissance civile pour promouvoir un programme politique ou
un changement social
- Insider : Une attaque interne est une attaque malveillante perpétrée sur un
réseau ou un système informatique par une personne disposant d'un accès autorisé au
système.
- Script kiddie : est une personne relativement non qualifiée qui utilise des
scripts ou des programmes, tels qu'un shell Web , développés par d'autres pour
attaquer les systèmes et réseaux informatiques et défigurer les sites Web , selon
les cultures de programmation et de piratage
- Dumpster diving : un type de cyberattaque rendue possible en fouillant dans les
ordures de la victime.
- DLP : est une stratégie visant à empêcher les utilisateurs d'envoyer des
informations sensibles ou critiques en dehors du réseau de l'entreprise.
- Content filtering : est le processus de filtrage de l'accès ou de la
disponibilité des pages Web ou des e-mails qui peuvent menacer la sécurité des
utilisateurs ou du réseau
- Whitelisting des applications : est la pratique consistant à spécifier un index
d'applications logicielles approuvées ou d'exécutables...
- SaaS : software as a service
- PaaS : Platform-as-a-service
- IaaS : Infrastructure-as-a-Service
- CaaS : Container-as-a-Service
- hyperviseur :
Type 1 : La paravirtualisation : ou hyperviseur de type 1 ou natif encore appelé
"bare metal" (littéralement "métal nu"), est un logiciel qui s'exécute directement
sur une plateforme matérielle4. Cette plateforme est alors considérée comme outil
de contrôle du système d'exploitation. Un système d'exploitation secondaire peut
être exécuté au-dessus du matériel. Il implémente la plupart des services que
fournissent les noyaux des systèmes d’exploitation courants, entre autres la
gestion mémoire complète des machines virtuelles ainsi que leur ordonnancement5.
Type 2 : La virtualisation complète : ou hyperviseur de type 2 (hébergé, host-
based) ou hypervisor call, ou hypercall, est un logiciel qui s'exécute à
l'intérieur d'un autre système d'exploitation.
- IPS : est une forme de sécurité de réseau qui sert à détecter et prévenir les
menaces identifiées
- SIEM : centralise le stockage et l'interprétation des logs, et permet une analyse
en quasi-temps réel. Le personnel de sécurité peut ainsi prendre des mesures
défensives plus rapidement.
- IDS : st un mécanisme destiné à repérer des activités anormales ou suspectes sur
la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance
sur les tentatives réussie comme échouées des intrusions.
- WAF : filtrage Web
- Honeypot : est une méthode de défense active qui consiste à attirer, sur des
ressources (serveur, programme, service), des adversaires déclarés ou potentiels
afin de les identifier et éventuellement de les neutraliser.
- MDM : est une catégorie de logiciels de sécurité utilisés par les départements IT
des entreprises. Les entreprises les utilisent pour surveiller, gérer et sécuriser
les appareils mobiles (smartphones et tablettes) des employés

Vous aimerez peut-être aussi