Qu'est ce qu'un systeme malveillant ?
Logiciel contenant un code malveillant et destiné à nuire d'une manière ou d'une autre.
Que signifie la confidentialité dans la Triade de la CIA ?
Empêcher l'accès à ceux qui ne devraient pas l'avoir.
Attaque DOS
Signifie "Denial Of Service" (déni de service)
Cette attaque vise à refuser le service. Pour ce faire, elle surcharge un serveur jusqu'à sa capacité maximale, ce qui empêche les vrais clients d'accéder à un site web.
Attaque par hameçonnage (Phishing)
Se faire passer pour quelqu'un que l'on n'est pas.
Cette attaque vise à inciter les gens à vous envoyer des informations/données importantes en prétendant être quelqu'un qu'ils reconnaissent ou un haut responsable de l'entreprise. Il s'agit d'une attaque très courante !
Qu'est ce qu'un virus ?
Un type de logiciel malveillant qui s'attache à un programme de la même manière qu'un virus humain s'attache à une cellule.
Les virus se répliquent sur d'autres logiciels et peuvent rapidement devenir un problème important. Un virus ne peut pas commencer à infecter tant qu'un humain n'a pas lancé l'exécutable dans lequel le virus est actif.
What is Availability in the CIA Triad?
Les utilisateurs autorisés doivent pouvoir accéder aux données lorsqu'ils en ont besoin.
Il s'agit essentiellement de l'idée opposée à la confidentialité, mais les deux sont indissociables.
Attaque DDOS
Il s'agit d'une itération d'une attaque DOS, bien qu'il s'agisse d'une attaque par déni de service distribué (Distributed Denial Of Service). Au lieu d'envoyer des paquets à partir d'une seule machine, le DDOS attaque les utilisateurs d'un grand nombre de machines à l'aide d'ordinateurs infectés appelés "Botnets". Ce type d'attaque est plus adapté aux attaques à grande échelle.
Tailgating
Il s'agit d'une attaque d'ingénierie sociale où quelqu'un se fait souvent passer pour un employé ou quelque chose comme un facteur qui se faufile dans le bâtiment avec un autre employé.
Qu'est ce q'un Ver (Worm) ?
Un ver, bien que son concept soit similaire à celui d'un virus, n'a pas besoin de l'interaction humaine initiale pour infecter des fichiers. Les vers sont généralement injectés via l'internet à l'aide de courriels frauduleux, souvent des courriels d'hameçonnage.
Qu'est-ce que l'intégrité dans la triade de la CIA ?
Veiller à ce que les données reçues ne soient pas altérées. Cela ne concerne pas seulement les attaques, mais aussi la corruption des données.
Attaque de l'homme du milieu
Il existe de nombreux types d'attaques de type "L'homme du milieu". Il s'agit de deux parties qui communiquent et, quelque part dans cette ligne de connexion, un attaquant écoute ou modifie éventuellement ces données à des fins malveillantes.
Appât (Baiting)
Inciter une victime à donner des informations personnelles ou de l'argent en lui offrant de fausses récompenses telles que des cartes-cadeaux ou des vacances à gagner.
Qu'est-ce qu'un enregistreur de frappe (Key logger) ?
Il s'agit d'un logiciel malveillant capable de surveiller vos entrées, c'est-à-dire vos frappes au clavier. Il s'agit bien sûr d'une pratique illégale, car les enregistreurs de frappe sont souvent utilisés à des fins malveillantes, sans consentement, et ne sont pas différents de l'espionnage de l'activité de quelqu'un d'autre.
Que signifie la vulnérabilié ?
La vulnérabilité est une faille dans le système qui pourrait être exploitée pour compromettre le système. Les vulnérabilités peuvent être des trous dont vous n'avez pas forcément conscience.
Attaque par force brute
Il s'agit d'une attaque dans laquelle les pirates passent en revue les mots de passe couramment utilisés et les mots du dictionnaire afin de forcer les tentatives de mots de passe sur un compte.
Hameçonnage des baleines (Whaling)
Il s'agit d'un type d'attaque par hameçonnage dans lequel l'auteur de l'attaque se fait passer pour un supérieur hiérarchique et utilise ce pouvoir pour attaquer d'autres supérieurs hiérarchiques au sein d'une entreprise.
Qu'est-ce qu'un Rootkit ?
Un rootkit est un type de logiciel malveillant conçu pour donner à l'attaquant le droit d'accès à l'ordinateur. C'est particulièrement dangereux au sein d'une organisation, car il est possible de supprimer, de télécharger ou de modifier des documents importants.
Une somme de contrôle des données serait un exemple de quoi ?
Intégrité - La fonction d'une somme de contrôle est un exemple précis d'intégrité en action. Elle sert à vérifier si des données ont été corrompues ou falsifiées, ce qui permet d'assurer l'intégrité des données.
Attaque par empoisonnement du cache DNS
Cette attaque modifie les enregistrements DNS de sorte que le nom tapé par la victime dans son navigateur aboutit à un site web différent qui peut imiter le site prévu.
Watering Hole (
attaque du point )
Cette attaque infecte un site web qu'une personne ciblée utilise souvent afin de voler des données et d'infecter ces utilisateurs avec des logiciels malveillants. Il s'agit d'une attaque très ciblée.