FR-Livres

La cybersécurité dans le domaine de la sécurité physique

Issue link: https://ressources.genetec.com/i/1480832

Contents of this Issue

Navigation

Page 4 of 24

5 L'origine des menaces Le piratage d'un système de sécurité peut prendre plusieurs formes. Voici quelques-unes des stratégies d'attaque les plus courantes aujourd'hui : Vous souhaitez vous défendre contre ces menaces ? Consultez les ressources suivantes : BLOG Améliorer la cyber- résilience en 10 étapes Attaques par déni de service (DDoS) Inonder une machine ou un réseau cible de trafic ou lui envoyer des informations qui déclenchent un plantage, le rendant inaccessible à ses utilisateurs. Rançongiciels (ransomware) Installer des logiciels malveillants qui bloquent l'accès à des données ou à des systèmes indispensables, à moins que la victime ne paye une rançon pour les déverrouiller. Logiciels espions (spyware) Installer des logiciels malveillants sur les ordinateurs des victimes ou créer des imitations de sites Web pour les inciter à fournir leurs informations de carte bancaire ou leurs mots de passe. Attaques par hameçonnage (phishing) Envoyer des communications frauduleuses qui semblent provenir d'une source fiable, conçues pour tromper une personne afin qu'elle révèle des informations sensibles ou pour déployer un logiciel malveillant. Attaques de type « homme du milieu » (Man-in-the-middle) Utiliser un analyseur (« renifleur ») de paquets pour capturer des informations telles que des noms d'utilisateur, des mots de passe ou d'autres données, comme du contenu vidéo, en transit sur un réseau. Attaques par force brute Deviner des mots de passe ou utiliser un algorithme simple pour déchiffrer des mots de passe et obtenir un accès non autorisé à des systèmes ou à des réseaux. SOLUTION Notre VMS Stratocast dans le cloud RAPPORT État de la sécurité physique

Articles in this issue

Links on this page

view archives of FR-Livres - La cybersécurité dans le domaine de la sécurité physique