Aller sur la page d'accueil Aller sur la page de recherche Aller sur la page contact Aller sur la page de connexion à son compte
Aller sur le compte Facebook Aller sur le compte Linkedin Aller sur le compte twitter Aller sur le compte Vimeo
S'abonner à la lettre du risque

Lettre du risque

Produits

{{{name}}}

Services

{{{name}}}

Fabricants

{{{name}}}

Experts

{{{name}}}

Fiches pratiques

- {{{name}}}

Actualités

- {{{name}}}

Normes

- {{{name}}}

Solutions

- {{{name}}}1

Accueil > Fiches pratiques > Lexique informatique

Pictogramme de réinitialisationRéinitialiser la recherche

Rechercher par risques

Croix pour fermer

Risques informatiques

Lexique informatique

  • Attaque par « Force Brute » : Les attaques dites « de force brute », regroupent deux approches : celle par dictionnaire et celle « systématique ». Ces deux techniques poursuivent le même objectif, à savoir décoder rapidement un mot de passe, une information cryptée, ou encore accéder à un service protégé. NBS System nous présente les grandes lignes de ces techniques. Une fois de plus, les pirates se font aider par l'utilisateur, qui choisit des mots de passe trop simples, pour s'introduire de façon illicite dans un SI. Réponse adaptée : cryptage et mots de passe forts
  • Attaque physique : Les attaques physiques ne sont plus aussi rares que quelques années auparavant... Les attaques physiques ne sont plus aussi rares ou marginales que quelques années auparavant. Dans les tactiques d'espionnage industriel par exemple, une bonne action commando peut être beaucoup moins onéreuse que d'engager une équipe de pirates pour obtenir les mêmes résultats. Les méthodes sont très variables. Le désormais célèbre « portable jacking » qui consiste à menacer une personne de l'entreprise lors de sa sortie des bureaux pour lui voler son portable est très répandu. Mais le risque physique ne s'arrête pas à cet exemple. Dans une optique plus proche du terrorisme économique, il existe un moyen radical de venir à bout de la plus protégée des installations informatiques.
  • Attaque sans fil : Il convient ici de préciser que les attaques ne concernent pas que le WIFI...
  • Buffer overflow : Les attaques par « overflow » (dépassement) se regroupent en plusieurs catégories...
  • Les chevaux de Troie, backdoors et rootkits : Le cheval de Troie est l'une des armes les plus dangereuse...
  • La cryptanalyse : La cryptanalyse vise à décoder une transmission...
  • L'empoisonnement du DNS : Un DNS permet d'assigner à un nom de domaine une adresse IP et inversement...
  • Fakemail, Spam, Phishing : Le Spam et le Phishing tiennent plus de la pollution que d'un piratage du SI...
  • Forge d'URL, CGI, Injection SQL : Un serveur Web met à disposition des pages HTML des scripts...
  • Ingénierie sociale : L'ingénierie sociale est la même discipline, qui permet à un arnaqueur de sembler crédible...
  • Netbios, Null session : Sur une machine Windows, il existe par défaut un certain nombre de partages...
  • Scanner de ports : L'utilisation des scanners de ports représente la première étape des attaques...
  • Sniffing (et ARP spoofing) : L'action de « sniffer » un réseau consiste à écouter tout le trafic...
  • Spoofing, Man in the middle : Le spoofing est une technique d'interception de communication...
  • Spyware : Les spywares sont des nuisances dont la portée est limitée en termes de sécurité...
  • Les virus, worms, vers : Les virus peuvent se ranger en trois grandes catégories selon leur modèle de diffusion...
  • Le War Dialing, Phreaking et P(A)BX scan : Une attaque nocturne par excellence...
  • Cross-Site Scripting (XSS) : L'attaquant place sur un site du langage (souvent Javascript), qui sera lu et interprété par le navigateur des visiteurs. Ils téléchargeront ainsi sans le savoir un virus, ou se feront voler entre autres leurs accès et données... Les possibilités sont ici multiples.

Source : NBS System

Voir également : le glossaire ESET

 

Si vous souhaitez participer à cette rubrique en soumettant des articles, ou des liens, n'hésitez pas...

 


Partagez sur les réseaux sociaux

Inforisque sur Facebook Inforisque sur Linkedin Inforisque sur Twitter Inforisque sur Vimeo

Les dernières actualités

Image Risques pour l'Homme au travail

18
Octobre
2019

Risques pour l'Homme au travail

KITA : gamme exclusive E.P.I. Center de vêtements de protection & haute visibilité

Lire la suite
Image Général

18
Octobre
2019

Général

Nouvelle édition du Guide du permis de feu

Lire la suite
Image Risques pour l'Homme au travail

18
Octobre
2019

Risques pour l'Homme au travail

Beauté des ongles : les employés du secteur courent de nombreux risques pour leur santé

Lire la suite

Les derniers produits