Please enable JavaScript.
Coggle requires JavaScript to display documents.
Attaques du SI - Coggle Diagram
Attaques du SI
Attaque sur les messageries : l'attaquant compromet la messagerie en ligne via un courriel d'hameçonnage conduisant l'utilisateur à se réauthentifier et récupère alors identifiant et mot de passe. L'attaquant exfiltre les données de messagerie pour collecter des informations sur les salariés et leurs clients pour lancer une campagne de courriel d'hameçonnage ciblée
-
-
-
-
Violation du trimestre, récupération de numéros de carte bancaire par injection SQL sur un site de e-commerce : l'attaquant récupère l'identifiant et le mot de passe du compte administrateur, stockés avec une fonction hachage.
modifier leur mot de passe sur les autres sites où les mêmes identifiants et mots de passe seraient utilisés
-
-
-
Credential stuffing : Le credential stuffing (ou bourrage d’identifiant) consiste à réaliser, à l’aide de logiciels ou de façon manuelle, des tentatives d’authentification massives sur des sites et services web à partir de couples identifiants/mots de passe (généralement, une adresse électronique et un mot de passe).
Les utilisateurs se servent souvent des mêmes couples identifiants et mot de passe sur plusieurs sites, sans renouveler leur mot de passe.
-
Des listes contenant des centaines de millions de ces couples email/mot de passe sont disponibles au sein du web caché (dark web) suite à des violations de données.
L’identifiant d’un utilisateur correspond souvent à son adresse électronique, notamment sur le web.
Cyberattaque : La vulnérabilité permet à un attaquant de réaliser une exploitation de code arbitraire à distance et peut donner lieu à l’installation d’un « rançongiciel » (programme capable de rendre inaccessibles les informations enregistrées dans un système d’information et servant de base à une demande de rançon).
si l’organisme a subi une attaque due à cette vulnérabilité, il convient de déterminer si l’incident a un impact sur les personnes concernées, notamment en cas de perte de disponibilité ou d’extraction de données personnelles : une notification à la CNIL peut, dans ce cas, être nécessaire.
si la vulnérabilité n’a pas été exploitée, il n’est pas nécessaire de notifier une violation à la CNIL.
-
Le faux ordre de virement international ou FOVI (fraude au président) : l'attaquant analyse l'environnement de l'entreprise en récupérant des informations publiées sur internet. L'attaquant crée un faux nom de domaine en se faisant passer pour l'entreprise (usurpation d'identité)
-