Une attaque informatique est toute tentative d'accès non autorisé à un ordinateur, un système informatique ou un réseau informatique dans le but de causer des dommages.
La déstabilisation, l'espionnage, le sabotage et dans certaines conditions la cybercriminalité constituent les principales menaces traitées par le Centre de cyberdéfense.
Virus furtifs :
Pour ce faire, ils compromettent les logiciels de détection. Ces virus peuvent se propager de la même manière que tout autre virus, par le biais de programmes malveillants, de pièces jointes ou d'installations créées via divers sites internet.
peuvent également désactiver un ordinateur en le forçant à utiliser sa mémoire ou en surchargeant son processeur. Ces attaques sont plus sournoises, car elles exploitent des conceptions utilisées pour multiplier les économies d'énergie, diminuer les pannes du système et améliorer l'efficacité.
Les attaques passives sont les attaques où l'attaquant se met en écoute non autorisée, en surveillant simplement la transmission ou la collecte d'informations. L'oreille indiscrète n'apporte aucun changement aux données ou au système.
En sécurité informatique, un hacker, francisé hackeur ou hackeuse, est un spécialiste d'informatique, qui recherche les moyens de contourner les protections logicielles et matérielles.
Un defacement, ou défaçage, est une attaque qui consiste à hacker un site web de manière à modifier des pages, le plus souvent la page d'accueil.
Une cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique.
Un cracker est un type de pirate informatique, habituellement un « black hat » ou « grey hat », spécialisé dans le piratage de systèmes informatiques ou le cassage des protections dites de sécurité ( ex. : protection anticopie) des logiciels.
Action malveillante destinée à porter atteinte à la sécurité d'un bien. Une attaque représente la concrétisation d'une menace, et nécessite l'exploitation d'une vulnérabilité.
Les attaques par phishing, également appelées par hameçonnage, trompent une victime en l'incitant à effectuer des actions qui profitent à l'attaquant. Ces attaques vont du plus simple au plus sophistiqué et peuvent être repérées lorsque l'utilisateur est correctement sensibilisé.
Les campagnes de phishing ne visent pas une personne en particulier, mais des centaines, voire des milliers de destinataires. A contrario, le spear phishing est une attaque très ciblée, qui ne vise qu'une seule personne. Pour la mettre en œuvre, les hackers prétendent vous connaître.
Une vulnérabilité zero-day ou 0-day (en anglais zero-day vulnerability) désigne une faille de sécurité informatique dont l'éditeur du logiciel ou le fournisseur de service n'a pas encore connaissance, ou qui n'a pas encore reçu de correctif.
Célèbre pour être l'auteur du « plus grand piratage informatique militaire de tous les temps », selon les États-Unis, l'Écossais Gary McKinnon a sévi un peu plus d'un an entre février 2001 et mars 2002.
Les spécialistes de cybersécurité sont unanimes pour placer Kévin Mitnick en tête des plus respectables et puissants hackers de la planète. Passé du chapeau noir au chapeau blanc, il a principalement forgé sa carrière dans les années 80 en causant beaucoup de dommages à la compagnie Pacific Bell.
La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.
Qu'est-ce qu'on entend réellement par cybermenace ? La cybermenace peut se définir comme toute activité qui risque de compromettre le système informatique d'une entreprise privée ou d'une entité publique. Les menaces peuvent être intérieures et extérieures.