FR-Livres

La cybersécurité dans le domaine de la sécurité physique

Issue link: https://ressources.genetec.com/i/1480832

Contents of this Issue

Navigation

Page 3 of 17

4 N O U S P O U V O N S V O U S A I D E R C Y B E R C R I M I N A L I T É S T R A T É G I E D E C Y B E R S É C U R I T É O U T I L S P O U R L E L O N G T E R M E P A Y S A G E D E S M E N A C E S Logiciels espions (spyware) Installer des logiciels malveillants sur les ordinateurs des victimes ou créer des imitations de sites Web pour les inciter à fournir leurs informations de carte bancaire ou leurs mots de passe. Rançongiciels (ransomware) Installer des logiciels malveillants qui bloquent l'accès à des données ou à des systèmes indispensables, à moins que la victime ne paye une rançon pour les déverrouiller. Attaques par déni de service (DoS) Inonder une machine ou un réseau cible de trafic ou lui envoyer des informations qui déclenchent un plantage, le rendant inaccessible à ses utilisateurs. Stratégies d'attaque courantes Le piratage d'un système de sécurité peut prendre plusieurs formes. Voici quelques-unes des stratégies d'attaque les plus courantes aujourd'hui : Attaques par force brute Tenter de deviner ou de pirater des mots de passe pour obtenir un accès non autorisé à des systèmes et à des réseaux. Attaques de type « homme du milieu » (Man-in-the-middle) Intercepter et éventuellement modifier des communications entre deux parties à leur insu, permettant aux pirates d'écouter ou de manipuler des données. Attaques par hameçonnage (phishing) Envoyer des communications frauduleuses qui semblent provenir d'une source fiable, conçues pour tromper une personne afin qu'elle révèle des informations sensibles ou pour déployer un logiciel malveillant. Architectures cybersécurisées courantes Améliorer la cyber-résilience en 7 étapes Le paysage des menaces

Articles in this issue

Links on this page

view archives of FR-Livres - La cybersécurité dans le domaine de la sécurité physique