Logiciels malveillants
La triade de la CIA
Les attaques
L'ingénierie sociale
100

Qu'est ce qu'un systeme malveillant ?

Logiciel contenant un code malveillant et destiné à nuire d'une manière ou d'une autre.                

100

Que signifie la confidentialité dans la Triade de la CIA ?

Empêcher l'accès à ceux qui ne devraient pas l'avoir.  

100

Attaque DOS

Signifie "Denial Of Service" (déni de service)

Cette attaque vise à refuser le service. Pour ce faire, elle surcharge un serveur jusqu'à sa capacité maximale, ce qui empêche les vrais clients d'accéder à un site web.

100

Attaque par hameçonnage (Phishing) 

Se faire passer pour quelqu'un que l'on n'est pas.

Cette attaque vise à inciter les gens à vous envoyer des informations/données importantes en prétendant être quelqu'un qu'ils reconnaissent ou un haut responsable de l'entreprise. Il s'agit d'une attaque très courante !

200

Qu'est ce qu'un virus ?  

Un type de logiciel malveillant qui s'attache à un programme de la même manière qu'un virus humain s'attache à une cellule. 

Les virus se répliquent sur d'autres logiciels et peuvent rapidement devenir un problème important. Un virus ne peut pas commencer à infecter tant qu'un humain n'a pas lancé l'exécutable dans lequel le virus est actif.    

200

What is Availability in the CIA Triad?

Les utilisateurs autorisés doivent pouvoir accéder aux données lorsqu'ils en ont besoin.

Il s'agit essentiellement de l'idée opposée à la confidentialité, mais les deux sont indissociables.

200

Attaque DDOS 

Il s'agit d'une itération d'une attaque DOS, bien qu'il s'agisse d'une attaque par déni de service distribué (Distributed Denial Of Service). Au lieu d'envoyer des paquets à partir d'une seule machine, le DDOS attaque les utilisateurs d'un grand nombre de machines à l'aide d'ordinateurs infectés appelés "Botnets". Ce type d'attaque est plus adapté aux attaques à grande échelle.

200

Tailgating

Il s'agit d'une attaque d'ingénierie sociale où quelqu'un se fait souvent passer pour un employé ou quelque chose comme un facteur qui se faufile dans le bâtiment avec un autre employé.

300

Qu'est ce q'un Ver (Worm) ?

Un ver, bien que son concept soit similaire à celui d'un virus, n'a pas besoin de l'interaction humaine initiale pour infecter des fichiers. Les vers sont généralement injectés via l'internet à l'aide de courriels frauduleux, souvent des courriels d'hameçonnage.

300

Qu'est-ce que l'intégrité dans la triade de la CIA ?

Veiller à ce que les données reçues ne soient pas altérées. Cela ne concerne pas seulement les attaques, mais aussi la corruption des données. 

300

Attaque de l'homme du milieu 

Il existe de nombreux types d'attaques de type "L'homme du milieu".  Il s'agit de deux parties qui communiquent et, quelque part dans cette ligne de connexion, un attaquant écoute ou modifie éventuellement ces données à des fins malveillantes.

300

Appât (Baiting)

Inciter une victime à donner des informations personnelles ou de l'argent en lui offrant de fausses récompenses telles que des cartes-cadeaux ou des vacances à gagner.

400

Qu'est-ce qu'un enregistreur de frappe (Key logger) ?

Il s'agit d'un logiciel malveillant capable de surveiller vos entrées, c'est-à-dire vos frappes au clavier. Il s'agit bien sûr d'une pratique illégale, car les enregistreurs de frappe sont souvent utilisés à des fins malveillantes, sans consentement, et ne sont pas différents de l'espionnage de l'activité de quelqu'un d'autre.

400

Que signifie la vulnérabilié ? 

La vulnérabilité est une faille dans le système qui pourrait être exploitée pour compromettre le système. Les vulnérabilités peuvent être des trous dont vous n'avez pas forcément conscience.

400

Attaque par force brute

Il s'agit d'une attaque dans laquelle les pirates passent en revue les mots de passe couramment utilisés et les mots du dictionnaire afin de forcer les tentatives de mots de passe sur un compte.

400

Hameçonnage des baleines (Whaling)

Il s'agit d'un type d'attaque par hameçonnage dans lequel l'auteur de l'attaque se fait passer pour un supérieur hiérarchique et utilise ce pouvoir pour attaquer d'autres supérieurs hiérarchiques au sein d'une entreprise. 

500

Qu'est-ce qu'un Rootkit ?

Un rootkit est un type de logiciel malveillant conçu pour donner à l'attaquant le droit d'accès à l'ordinateur. C'est particulièrement dangereux au sein d'une organisation, car il est possible de supprimer, de télécharger ou de modifier des documents importants.

500

Une somme de contrôle des données serait un exemple de quoi ?

Intégrité - La fonction d'une somme de contrôle est un exemple précis d'intégrité en action. Elle sert à vérifier si des données ont été corrompues ou falsifiées, ce qui permet d'assurer l'intégrité des données.

500

Attaque par empoisonnement du cache DNS 

Cette attaque modifie les enregistrements DNS de sorte que le nom tapé par la victime dans son navigateur aboutit à un site web différent qui peut imiter le site prévu.

500

Watering Hole (

attaque du point )

Cette attaque infecte un site web qu'une personne ciblée utilise souvent afin de voler des données et d'infecter ces utilisateurs avec des logiciels malveillants. Il s'agit d'une attaque très ciblée.