Bienvenue invité. SVP enregistrez vous pour être membre.
:: Recherche
:: Menu Principal

Parcourir ce sujet:   1 Utilisateur(s) anonyme(s)





Cyberattaques: des modes opératoires multiples
Pro
Inscrit:
21/06/2014 02:56
De Montréal, Canada
Groupe:
Utilisateurs enregistrés
Post(s): 980
Hors Ligne

Contribution le : 18/12/2016 20:13
_________________
Windows 10 Pro 64-bit (tour),
Windows 10 Pro 64-bit (portable),
Tour Dell reconditionnée avec Windows 10 Pro 64-bit servant à tester des programmes
Créer un fichier PDF de la contribution Imprimer


Re: Cyberattaques: des modes opératoires multiples
Pro
Inscrit:
29/05/2016 12:07
De France
Groupe:
Utilisateurs enregistrés
Post(s): 656
Hors Ligne
Sans vouloir être désagréable, y a rien de nouveau dans cet article

Ceci dit ce n'est pas inutile de rappeler les façons dont on peut être infectée

J'ai regroupé les modes opératoires des Cyberattaques de l'article

- mettre en place une campagne d'hameçonnage: le «phishing» est l'une des méthodes les plus courantes, qui s'appuie sur l'action de l'utilisateur.
- exploiter une faille «zéro-day»: les pirates cherchent à exploiter ces failles de sécurité qui ne sont pas encore connues par les éditeurs de logiciel ou de système d'exploitation.
- bénéficier d'une complicité interne: «une personne va expliquer aux pirates comment le réseau est construit, quel type de logiciel de chiffrement est utilisé, quels certificats», etc... L'aide peut être volontaire ou contrainte: après un profilage, les pirates vont déterminer qui est susceptible d'accepter de participer à l'attaque ou d'être forcé à le faire.
- transmettre une infection par un support externe: les supports tels que les clés USB ou les disques durs externes peuvent être des vecteurs d'infection.

Pour ma part je trouve cette liste incomplète, il y aurait pu y avoir aussi l'utilisation du P2P, des cracks, des keygens qui sont aussi vecteurs d'infections

Contribution le : 20/12/2016 21:35
_________________
"L'expérience est le nom que l'on donne à ses erreurs " ~ Oscar Wilde ~
Mes blogs : http://easy.pc.blog.free.fr ET http://www.easy-pc.org
Créer un fichier PDF de la contribution Imprimer



 Haut   Précédent   Suivant




Enregistrer votre réponse
Compte*
Nom   Mot de passe    
Message:*


Vous ne pouvez pas débuter de nouveaux sujets.
Vous pouvez voir les sujets.
Vous ne pouvez pas répondre aux contributions.
Vous ne pouvez pas éditer vos contributions.
Vous ne pouvez pas effacez vos contributions.
Vous ne pouvez pas ajouter de nouveaux sondages.
Vous ne pouvez pas voter en sondage.
Vous ne pouvez pas attacher des fichiers à vos contributions.
Vous ne pouvez pas poster sans approbation.

[Recherche avancée]