Porte dérobée | Backdoor
/!\ Ne pas confondre: Avec un élément de menuiserie /!\
Cheval de Troie script | Script Trojan
/!\ Ne pas confondre: Avec l' Equus Caballus /!\
Cheval de Troie macro | Macro Trojan
Cheval de Troie de démarrage | Boot Trojan
Cheval de Troie | Trojan
Programme furtif permettant le contrôle à distance d'un ordinateur | Rootkit
Programme qui chiffre les données | Ransomware
Exploitation d'une faille de sécurité | Exploit
Programme d'interception des touches saisies au clavier | Keylogger
Programme d'écoute du trafic réseau | Sniffer
Programme d'envoi de/s courrier/s non sollicités | Spam
Programme permettant de planter une machine à distance | Shutdown
Programme inondant une connexion pour la surcharger | Flood
Programme extrayant d'autres malawares sur l'ordi | Dropper
Programme ou page web réorientant le navigateur vers un site spécifique accumulant vos données | Cookies Link
Intercepteur de mots de passe | Password Stealer
Programme de déni de service à grande échelle | DDOS
Programme de déni de service | DOS
/!\ Ne pas confondre: Avec un spectacle ou tv /!\
----------Phishing
Le phishing est une technique où les cybercriminels envoient des e-mails ou des messages trompeurs se faisant passer pour des entités de confiance afin de piéger les utilisateurs et de les inciter à divulguer des informations personnelles. Telles que des mots de passe ou des informations bancaires.
----------Attaque par Déni de Service [DDoS]
Les attaques DDoS inondent un serveur ou un réseau de trafic excessif. Le rendant indisponible pour les utilisateurs légitimes. Cela peut entraîner des temps d'arrêt et des perturbations des services en ligne.
----------Ingénierie sociale
L'ingénierie sociale consiste à manipuler les individus pour qu'ils divulguent des informations confidentielles. Cela peut inclure la manipulation psychologique le chantage ou la persuasion pour obtenir des informations sensibles.
----------Malware [Logiciel Malveillant]
Les malwares sont des logiciels conçus pour causer des dommages aux ordinateurs ou voler des données. Les exemples incluent les virus les vers les chevaux de Troie et les ransomwares.
----------Attaque par Injection SQL
Cette attaque consiste à insérer du code SQL malveillant dans les entrées d'une application web. L'objectif est de compromettre la base de données sous-jacente et d'accéder à des informations sensibles.
----------Attaque de l'Homme du Milieu [Man-in-the-Middle | MitM]
Les attaques MitM surviennent lorsque l'attaquant intercepte et modifie la communication entre deux parties. Sans que ni l'expéditeur ni le destinataire ne le sachent. Cela peut être utilisé pour espionner ou altérer les données.
----------Attaque par force brute
Les attaques par force brute consistent à essayer toutes les combinaisons possibles de mots de passe jusqu'à ce que le bon soit trouvé. C'est une méthode de "piratage" qui nécessite beaucoup de temps mais qui peut être efficace si les mots de passe sont faibles.
----------Attaque par usurpation d'identité [Spoofing]
L'usurpation d'identité implique la une "falsification" de l'adresse IP du nom d'hôte ou d'autres données d'en-tête réseau. Pour se faire passer pour une source légitime. Cela peut être utilisé pour tromper les utilisateurs ou contourner les filtres de sécurité.
----------Attaque par sniffing
Les attaques de sniffing consistent à intercepter et à analyser le trafic réseau pour extraire des informations sensibles telles que les identifiants de connexion ou les données confidentielles.
----------Attaque par ransomware
Les ransomwares sont des logiciels malveillants qui chiffrent les fichiers d'un utilisateur et demandent une rançon en échange de la clé de déchiffrement. Ces attaques ont pour objectif de faire chanter les victimes pour de l'argent.
//Il est important de noter que ces attaques peuvent varier en complexité et en impact et les défenses contre elles évoluent constamment. La sensibilisation à la sécurité informatique et la mise en place de mesures de protection adéquates sont essentielles pour se protéger contre ces menaces.
© LMFM 2025 Yottabits CyberSPEC 0010-ID Synapticom AnalyticalWise Art Creative 13 800 000 001 ©
Avec: Amour Tendresse et Passion
Inspiré par: Pierre Daco Sigmund Freud Hermès Trismégiste Goethe
© Lorem ipsum dolor sit amet, consectetur adipiscing elit.