Please enable JavaScript.
Coggle requires JavaScript to display documents.
Types d’attaques existantes - Coggle Diagram
Types d’attaques existantes
Virus informatique
Ransomware ou rançonlogiciel
Fonctionnement
empêche les utilisateurs d'accéder à leur système ou à leurs fichiers personnels.
But recherché
Extorquer de l’argent à la victime en échange de la promesse (pas toujours tenue) de retrouver l’accès aux données corrompues.
Comment s'en protéger
Isoler les équipements touchés, ne pas payer la rançon, préserver les preuves, identifier l’origine, déposer plainte…
Phishing
Fonctionnement
L'hameçonnage ou phishing est une forme d'escroquerie sur internet, en se faisant passer pour une personne que vous connaissez.
Comment s'en protéger
Faire de la prévention aux employés vis-a-vis des emails envoyé(ne pas ouvrir les mails, faire attention à l'envoyeur du mail) et déployer un filtre anti spam sur le réseau intranet
But recherché
Vol d'informations personnels ou professionnelles
Spam
But recherché
– Diffusion de virus,
– Vol de données personnelles et/ou professionnelles,
– Escroquerie à caractère financier.
– Vente de produits ou de services, publicité virale, propagande, etc.
Fonctionnement
Envoyer des emails indésirables(non consenti) par centaines de milliers.
Fraude
Faux RIB
But recherché
Détourner un virement de la victime en usurpant l’identité de son créancier.
Fonctionnement
Les malfaiteurs piratent la messagerie d'une entreprise pour repérer les clients qui ont eu recours à ses services. Ils envoient ensuite un mail au débiteur accompagné d'un faux RIB, afin qu'il procède au paiement.
Faux conseiller bancaire
But recherché
Tromper la victime pour lui faire valider des opérations frauduleuses sur ses comptes bancaires.
Fonctionnement
Le fraudeur convainc son interlocuteur de lui transmettre son identifiant bancaire pour valider des opérations bancaires
Faux support technique
But recherché
Soutirer de l’argent à la victime en la poussant à laisser prendre le contrôle de sa machine pour faire semblant de la lui dépanner et lui installer des logiciels et/ou faire souscrire des abonnements qui lui seront facturés.
Fonctionnement
effrayer la victime, par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur
Usurpation d'identité
Fonctionnement
Cela est le faite de voler l'identité d'une personne et de ce faire passer pour celle-ci
But recherché
Cela à pour but de nuire à la réputation de la personne qui se fait usurper