5
L'origine des menaces
Le piratage d'un système de sécurité peut prendre plusieurs formes.
Voici quelques-unes des stratégies d'attaque les plus courantes aujourd'hui :
Vous souhaitez vous défendre
contre ces menaces ? Consultez
les ressources suivantes :
BLOG
Améliorer la cyber-
résilience en 10 étapes
Attaques par déni de service (DDoS)
Inonder une machine ou un réseau cible de trafic
ou lui envoyer des informations qui déclenchent un
plantage, le rendant inaccessible à ses utilisateurs.
Rançongiciels (ransomware)
Installer des logiciels malveillants qui bloquent
l'accès à des données ou à des systèmes
indispensables, à moins que la victime ne paye
une rançon pour les déverrouiller.
Logiciels espions (spyware)
Installer des logiciels malveillants sur les ordinateurs
des victimes ou créer des imitations de sites Web
pour les inciter à fournir leurs informations de carte
bancaire ou leurs mots de passe.
Attaques par hameçonnage (phishing)
Envoyer des communications frauduleuses qui
semblent provenir d'une source fiable, conçues
pour tromper une personne afin qu'elle révèle
des informations sensibles ou pour déployer un
logiciel malveillant.
Attaques de type « homme du milieu »
(Man-in-the-middle)
Utiliser un analyseur (« renifleur ») de paquets pour
capturer des informations telles que des noms
d'utilisateur, des mots de passe ou d'autres données,
comme du contenu vidéo, en transit sur un réseau.
Attaques par force brute
Deviner des mots de passe ou utiliser un
algorithme simple pour déchiffrer des mots de
passe et obtenir un accès non autorisé à des
systèmes ou à des réseaux.
SOLUTION
Notre VMS Stratocast
dans le cloud
RAPPORT
État de la
sécurité physique