Please enable JavaScript.
Coggle requires JavaScript to display documents.
Attaque du SI - Coggle Diagram
Attaque du SI
Fuite d'informations sensibles Divulgation inopportune de renseignements, de documents ou de données.
Méthodes
Mise en place d'un pare feu empêchant l'intrusion de tiers sur le réseaux informatique de l'entreprise
-
-
Utilisation du chiffrement des données lors de leur stockage ou leur transmission pour préserver la confidentialité
Sensibilisation et formation des utilisateurs avec notamment la signature d'une charte d'utilisation du SI
Précautions à prendre
- Renforcer la sécurité de votre mot de passe
-
- Limiter la confidentialité
Destruction, Panne, Attaque informatique
Les cyberattaques sont des tentatives indésirables de voler, d'exposer, de modifier, de désactiver ou de détruire des informations via un accès non autorisé aux systèmes informatiques
-
-
Altération involontaire ou intentionnelle
On appelle mouvement involontaires ou mouvements anormaux involontaires une activité motrice indépendantes de la volonté, survenant à l'état de la veille
Méthode à prendre
- Sensibilisation et formation des utilisateurs
- Suivi et application des mises à jour de logiciels pour corriger les failles de sécurité découverte
- procédure de contrôle et de validation des informations
-
Hameçonnage (phishing) et harponnage (spear phishing)
L'hameçonnage (phishing) et le harponnage (spear phishing) sont des formes très courantes d'attaque par e-mail, dont le but est de vous amener à effectuer une action bien précise : en général, cliquer sur un lien ou une pièce jointe malveillante.
Méthode à prendre
- Privilégier la saisie d'informations personnelles (coordonnées bancaires, identifiants, ..) sur des sites internet sécurisés.
- S'assurer que l'adresse du site (son URL) est bien l'adresse habituelle de l'interlocuteur ou l'organisme concerné
- Vérifier toujours l'identité de votre interlocuteur
- Installation application IA pished
-
Cross-site scripting (XSS)
Cross-site scripting (XSS) est une faille de sécurité qui permet à un attaquant d'injecter dans un site web un code client malveillant.
- Utiliser les fonctions : php htmlspecialchars() qui filtre les '<' et '>' ou htmlentities() qui filtre toutes les entités html
- Modifier le code source de la page dns-lookup. php afin d'isoler l'effet de cette protection.