Voici trois types communs de menaces pour les systèmes informatiques, avec des exemples:
1. Malware:
* Définition: Des logiciels malveillants conçus pour nuire ou obtenir un accès non autorisé à un système informatique.
* Types:
* Virus: Se reproduire et se propager à d'autres systèmes.
* vers: Auto-réplication des logiciels malveillants qui se propage dans les réseaux.
* chevaux de Troie: Se déguisez en logiciel légitime mais contiennent du code malveillant caché.
* ransomware: Écranre les utilisateurs de leurs données et demande le paiement de sa version.
* Spyware: Recueille des informations personnelles sans consentement.
* Exemples:
* L'attaque des ransomwares Wannacry en 2017, qui a chiffré les données sur des milliers d'ordinateurs dans le monde.
* Le virus Stuxnet, conçu pour saboter les centrifuges nucléaires iraniens.
2. Phishing:
* Définition: Une technique d'ingénierie sociale où les attaquants tentent de inciter les utilisateurs à révéler des informations sensibles (mots de passe, détails de la carte de crédit) en se faisant passer pour une entité légitime.
* Méthodes:
* Email Phishing: Des e-mails trompeurs imitant les organisations légitimes pour attirer les utilisateurs à cliquer sur des liens ou à ouvrir des pièces jointes.
* Smishing: Semblable au phishing mais via les messages SMS.
* Vishing: Utilisation d'appels téléphoniques pour tromper les utilisateurs.
* Exemples:
* Courriels prétendant provenir d'une banque demandant des informations sur le compte.
* Faux sites Web imitant les magasins en ligne populaires pour voler les données de la carte de crédit.
3. Attaques de déni de service (DOS):
* Définition: Attaques qui submergent un système cible avec un trafic excessif, empêchant les utilisateurs légitimes d'y accéder.
* Types:
* Déni de service distribué (DDOS): Attaques provenant de plusieurs ordinateurs compromis (bots).
* Syn Flood: Les attaquants envoient un grand nombre de paquets SYN (utilisés pour lancer une connexion), écrasant le système cible et empêchant les connexions légitimes.
* Exemples:
* Attaquer un site Web avec un grand nombre de demandes, ce qui le rend indisponible pour les utilisateurs.
* Surchargez un routeur réseau avec le trafic, ce qui le fait s'écraser.
|