Parcourir ce sujet:
1 Utilisateur(s) anonyme(s)
|
Re: Cyberattaques: des modes opératoires multiples |
|
---|---|---|
Expert
Inscrit:
29/05/2016 12:07 De France
Groupe:
Utilisateurs enregistrés Post(s): 2934
|
Sans vouloir être désagréable, y a rien de nouveau dans cet article
Ceci dit ce n'est pas inutile de rappeler les façons dont on peut être infectée J'ai regroupé les modes opératoires des Cyberattaques de l'article - mettre en place une campagne d'hameçonnage: le «phishing» est l'une des méthodes les plus courantes, qui s'appuie sur l'action de l'utilisateur. - exploiter une faille «zéro-day»: les pirates cherchent à exploiter ces failles de sécurité qui ne sont pas encore connues par les éditeurs de logiciel ou de système d'exploitation. - bénéficier d'une complicité interne: «une personne va expliquer aux pirates comment le réseau est construit, quel type de logiciel de chiffrement est utilisé, quels certificats», etc... L'aide peut être volontaire ou contrainte: après un profilage, les pirates vont déterminer qui est susceptible d'accepter de participer à l'attaque ou d'être forcé à le faire. - transmettre une infection par un support externe: les supports tels que les clés USB ou les disques durs externes peuvent être des vecteurs d'infection. Pour ma part je trouve cette liste incomplète, il y aurait pu y avoir aussi l'utilisation du P2P, des cracks, des keygens qui sont aussi vecteurs d'infections
Contribution le : 20/12/2016 21:35
|
|
_________________
"L'expérience est le nom que l'on donne à ses erreurs " ~ Oscar Wilde ~ Mon blog : http://www.easy-pc.org |
||
Vous ne pouvez pas débuter de nouveaux sujets.
Vous pouvez voir les sujets.
Vous ne pouvez pas répondre aux contributions.
Vous ne pouvez pas éditer vos contributions.
Vous ne pouvez pas effacez vos contributions.
Vous ne pouvez pas ajouter de nouveaux sondages.
Vous ne pouvez pas voter en sondage.
Vous ne pouvez pas attacher des fichiers à vos contributions.
Vous ne pouvez pas poster sans approbation.