ATTAQUE INFORMATIQUE des SYSTEMES d’INFORMATION (Les familles, méthodes, plan et schémas)

Publié le 7 Février 2020

I) Les Familles

1)    blue hat (chapeau bleu) consultant en sécurité informatique
2)    White hat (chapeau blanc) le Gentil
3)    Grey hat (chapeau gris) agit parfois avec éthique et parfois non (hacktiviste / mercenaire)
4)    Black hat (chapeau noir) le méchant
5)    Nation-State hackers (hacker qui travail pour un pays)

II) Les Types

1) Les attaques directes
2) Les attaques indirectes par rebond
3) Les attaques indirectes par réponses

III) Méthode et vecteur principale d’infection

1) Ingénierie sociale
2) Messagerie
3) Support amovible (clé usb etc…)
4) Wifi
5) Le cryptojacking (virus créateur de cryptomonnaie)
6) Les ransomwares (rançongiciels)
7) Le spoofing (usurpation d'adresse IP)
8) Attaques par déni de service (DoS) et par déni de service distribué (DDoS)
9) Man-in-the-middle attack (MITM) (Attaque de l’homme au milieu)
10) Phishing (Hameçonnage) et harponnage (spear phishing)
11) Téléchargement furtif (drive-by download)
12) Cassage de mot de passe
13) Injection SQL
14) Cross-site scripting (XSS)
15) Écoute clandestine
16) Le sniffing (reniflage réseau)
17) Attaque des anniversaires
18) Logiciel malveillant (malware)
19) Macro-virus
20) Infecteurs de fichiers
21) Infecteurs de système ou de secteur d’amorçage
22) Virus polymorphes
23) Virus furtifs
24) Chevaux de Troie
25) Bombe logique
26) Vers
27) Injecteurs
28) Scanning
29) Cracking
30) Hijacking
31) Buffer OverFlow

32) RFID NFC
33) QR code

 

IV) Exemple de Fait réel cyber attaque informatique

En 2020

En 2019

 

 

Rédigé par Titusss

Publié dans #Sécurité

Repost0
Pour être informé des derniers articles, inscrivez vous :