Please enable JavaScript.
Coggle requires JavaScript to display documents.
Attaques du SI - Coggle Diagram
Attaques du SI
Attaques par déni de service (DoS). Définition : Une attaque par déni de service est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser.
prendre contact avec votre hébergeur pour qu’il identifie l’élément défaillant, le ou les protocoles utilisé(s) et les sources d’attaque et bloque les adresses IP source identifiées comme étant à l’origine de l’attaque
si cela est possible, de récupérer les fichiers de journalisation de votre pare-feu et des serveurs touchés
-
de ne pas payer la rançon réclamée, le cas échéant
Injection SQL, La faille SQLi, abréviation de SQL Injection, soit injection SQL en français, est un groupe de méthodes d'exploitation de faille de sécurité d'une application interagissant avec une base de données.
-
-
-
-
Attaque des anniversaires. Une attaque des anniversaires ou attaque par le paradoxe des anniversaires est un type d'attaque en cryptanalyse qui exploite des notions mathématiques équivalentes à celles qu'utilise le paradoxe des anniversaires en théorie des probabilités.
Éviter de réutiliser des messages : Lorsque vous utilisez des messages pour des opérations cryptographiques telles que le chiffrement, il est important de ne pas les réutiliser pour d'autres opérations. Si une collision se produit, elle pourrait être utilisée pour compromettre la sécurité de vos données.
Utiliser des fonctions de hachage plus longues : Les fonctions de hachage plus longues ont une probabilité plus faible de collision. Par conséquent, il est recommandé d'utiliser des fonctions de hachage plus longues pour minimiser les risques.
Utiliser des fonctions de hachage sécurisées : Les fonctions de hachage sécurisées telles que SHA-256 et SHA-3 sont recommandées car elles ont été conçues pour résister à l'attaque des anniversaires.
Éviter de réutiliser des clés : Lorsque vous utilisez des clés pour des opérations cryptographiques telles que la signature numérique, il est important de ne pas les réutiliser pour d'autres opérations. Si une collision se produit, elle pourrait être utilisée pour compromettre la sécurité de vos données.
Téléchargement furtif (drive-by download)Le terme téléchargement furtif ou téléchargement à la dérobée signifie deux choses, chacune concernant le téléchargement involontaire de logiciels depuis Internet : un téléchargement qu'une personne a autorisé mais sans en comprendre les conséquences.
Certains antivirus utilisent des signatures statiques pour identifier des scripts malveillants, bien que ceux-ci ne soient pas très efficaces en raison des techniques de camouflage des téléchargements furtifs. La détection est également possible en utilisant des pots de miel pour attirer et identifier les téléchargements furtifs5.
Une méthode consiste à rendre le code malveillant impénétrable, par exemple, par l'utilisation d'iFrames
Une autre méthode consiste à chiffrer le code malveillant pour empêcher sa détection. En général, l'attaquant chiffre le code malveillant, puis inclut la méthode de déchiffrement à la suite du texte chiffré5.
Attaque de l'homme au milieu (MitM)*
Dans l'attaque de l'homme du milieu, l'attaquant a non seulement la possibilité de lire, mais aussi de modifier les messages. Le but de l'attaquant est de se faire passer pour l'un des correspondants (voire les 2) en utilisant, par exemple : l'imposture ARP (ARP Spoofing) :
moyen de protection :
-
authentification avec un mot de passe ou autre système avancé, comme la reconnaissance vocale ou biologique.
échanger les clés par un moyen qui ne permet pas cette attaque : en main propre, par téléphone, etc. ;
moyen de prévention
-
Vérifier que le site est bien sécuriser avant de rentrer les information personnel est de transmettre des messages
Un logiciel malveillant (ou malware) désigne un logiciel destiné à nuire à l'utilisateur. Un logiciel malveillant touche non seulement l'ordinateur ou l'appareil qu'il infecte en premier, mais potentiellement aussi tous les appareils avec lesquels celui-ci communique.
définition: MALWARE
-
Moyen de prévention
Le premier moyen de défense, et le plus efficace, est de ne pas être infecté. Si les logiciels antivirus ou anti-logiciels malveillants s'avèrent utiles, il existe d'autres stratégies à adopter dès aujourd'hui pour améliorer votre résilience
Les utilisateurs doivent apprendre à se méfier des pièces jointes et des liens inclus dans les e-mails, même s'ils semblent fiables. Ils doivent également apprendre comment des menaces internes peuvent causer des attaques de logiciels malveillants.
-