Retour à la liste des fiches

Lexique informatique

Classé dans la catégorie : Informatique / Solutions digitales

Lexique informatique
  • Attaque par « Force Brute » : Les attaques dites « de force brute », regroupent deux approches : celle par dictionnaire et celle « systématique ». Ces deux techniques poursuivent le même objectif, à savoir décoder rapidement un mot de passe, une information cryptée, ou encore accéder à un service protégé. NBS System nous présente les grandes lignes de ces techniques. Une fois de plus, les pirates se font aider par l'utilisateur, qui choisit des mots de passe trop simples, pour s'introduire de façon illicite dans un SI. Réponse adaptée : cryptage et mots de passe forts
  • Attaque physique : Les attaques physiques ne sont plus aussi rares que quelques années auparavant... Les attaques physiques ne sont plus aussi rares ou marginales que quelques années auparavant. Dans les tactiques d'espionnage industriel par exemple, une bonne action commando peut être beaucoup moins onéreuse que d'engager une équipe de pirates pour obtenir les mêmes résultats. Les méthodes sont très variables. Le désormais célèbre « portable jacking » qui consiste à menacer une personne de l'entreprise lors de sa sortie des bureaux pour lui voler son portable est très répandu. Mais le risque physique ne s'arrête pas à cet exemple. Dans une optique plus proche du terrorisme économique, il existe un moyen radical de venir à bout de la plus protégée des installations informatiques.
  • Attaque sans fil : Il convient ici de préciser que les attaques ne concernent pas que le WIFI...
  • Buffer overflow : Les attaques par « overflow » (dépassement) se regroupent en plusieurs catégories...
  • Les chevaux de Troie, backdoors et rootkits : Le cheval de Troie est l'une des armes les plus dangereuse...
  • La cryptanalyse : La cryptanalyse vise à décoder une transmission...
  • L'empoisonnement du DNS : Un DNS permet d'assigner à un nom de domaine une adresse IP et inversement...
  • Fakemail, Spam, Phishing : Le Spam et le Phishing tiennent plus de la pollution que d'un piratage du SI...
  • Forge d'URL, CGI, Injection SQL : Un serveur Web met à disposition des pages HTML des scripts...
  • Ingénierie sociale : L'ingénierie sociale est la même discipline, qui permet à un arnaqueur de sembler crédible...
  • Netbios, Null session : Sur une machine Windows, il existe par défaut un certain nombre de partages...
  • Scanner de ports : L'utilisation des scanners de ports représente la première étape des attaques...
  • Sniffing (et ARP spoofing) : L'action de « sniffer » un réseau consiste à écouter tout le trafic...
  • Spoofing, Man in the middle : Le spoofing est une technique d'interception de communication...
  • Spyware : Les spywares sont des nuisances dont la portée est limitée en termes de sécurité...
  • Les virus, worms, vers : Les virus peuvent se ranger en trois grandes catégories selon leur modèle de diffusion...
  • Le War Dialing, Phreaking et P(A)BX scan : Une attaque nocturne par excellence...
  • Cross-Site Scripting (XSS) : L'attaquant place sur un site du langage (souvent Javascript), qui sera lu et interprété par le navigateur des visiteurs. Ils téléchargeront ainsi sans le savoir un virus, ou se feront voler entre autres leurs accès et données... Les possibilités sont ici multiples.

Source : NBS System

Voir également : le glossaire ESET

 

Si vous souhaitez participer à cette rubrique en soumettant des articles, ou des liens, n'hésitez pas...

 

Les dernières actualités de la prévention des risques professionnels

Les derniers produits des risques professionnels