Dans une attaque active, l'attaquant tente de modifier ou de contrôler les données et / ou le matériel sur lequel il réside. Cela contraste avec une attaque passive, dans laquelle l'intrus peut écouter les communications ou surveiller d'autres aspects du réseau ou de ses appareils.
(Informatique) Type d'attaque informatique qui n'interagit pas mais écoute le réseau.
Une attaque active tente de modifier les ressources du système ou d'affecter leur fonctionnement. L'attaque passive tente de lire ou d'utiliser les informations du système mais n'influence pas les ressources du système. Cause toujours des dommages au système. Ne provoque aucun mal.
Les rançongiciels, ou ransomware en anglais, sont des programmes informatiques malveillants de plus en plus répandus. Avec quel objectif ? Chiffrer des données puis demander à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.
1. Qu'est-ce qu'un virus informatique ? Un virus est un programme informatique malveillant dont l'objectif est de perturber le fonctionnement normal d'un système informatique à l'insu de son propriétaire. Il existe différents types de virus comme le rançongiciel, le cheval de Troie, le logiciel espion…
Une vulnérabilité zero-day ou 0-day (en anglais zero-day vulnerability) désigne une faille de sécurité informatique dont l'éditeur du logiciel ou le fournisseur de service n'a pas encore connaissance, ou qui n'a pas encore reçu de correctif.
Une attaque active, en matière de sécurité informatique, est une attaque caractérisée par l'attaquant qui tente de s'introduire dans le système. Lors d'une attaque active, l'intrus peut introduire des données dans le système ainsi que potentiellement modifier des données au sein du système.
Sous le terme « menace », nous entendons tout logiciel pouvant potentiellement ou directement endommager l'ordinateur ou le réseau, ou porter atteinte aux données ou aux droits de l'utilisateur (logiciels malveillants ou indésirables).
un déni de service sur la disponibilité, un défacement sur l'intégrité, une compromission de site Web à la fois sur la disponibilité, l'intégrité, la confidentialité et la traçabilité.
Hacking. C'est l'action du hacker qui cherche à pénétrer illégalement un système informatique pour y dérober des informations.
La déstabilisation, l'espionnage, le sabotage et dans certaines conditions la cybercriminalité constituent les principales menaces traitées par le Centre de cyberdéfense.
Une atteinte à la sécurité est tout incident qui entraîne un accès non autorisé à des données, des applications, des réseaux ou des appareils informatiques. Elle se traduit par un accès non autorisé à des informations.
Dans le domaine de la sécurité informatique, une faille / vulnérabilité zero-day — également orthographiée 0-day — ou faille / vulnérabilité du jour zéro est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu.
L'objectif des pirates du numérique est de gagner la guerre de l'information en installant la crainte dans les esprits.
Les rootkits ou l'art du camouflage
Pour contrer les antivirus, pare-feux et autres logiciels de protection, les pirates développent désormais des rootkits, littéralement des « kits racine » : ce sont des ensembles de programmes permettant de dissimuler les activités nuisibles d'un code malveillant.
Comme le mentionne Discovery, le programme « Creeper », que l'on considère souvent comme le premier virus, a été créé en 1971 par Bob Thomas qui travaillait chez BBN. En réalité, le programme a été conçu pour servir de test de sécurité afin de voir si un programme pouvait s'autorépliquer.
Les vers se propagent d'un ordinateur à un autre, mais à l'inverse des virus, ils sont capables de voyager sans intervention humaine. Un ver profite des fonctions de transfert d'informations ou de fichiers de votre système, qui lui permettent de voyager sans intervention.
Contraction des mots anglais spy (« espion ») et software (« logiciel »), le terme « spyware » désigne un logiciel espion qui collecte des données personnelles afin de les envoyer à un tiers.
Un defacement, ou défaçage, est une attaque qui consiste à hacker un site web de manière à modifier des pages, le plus souvent la page d'accueil.
Quels sont les trois types de hackers ? En fonction de leurs motivations, les hackers peuvent être des « black hat hackers » (malveillants, ou pirates), des « white hat hackers » (bienveillants, ou « pirates éthiques ») ou bien gris (entre les deux).
Les hackers utilisent les informations volées pour cibler les attaques par phishing et les extorsions. Grâce aux informations personnelles dérobées, les hackers peuvent cibler les victimes via des attaques par phishing.