Pages

Subscribe:

Ads 468x60px

mercredi 23 octobre 2013

hine pour tromper un utilisateur légitime et s'emparer de son nom et mot de passe Trappe : Fonctionnalité utilisée par les développeurs pour faciliter la mise au point de leurs programmes. Lorsqu'elle n'est pas enlevée avant la mise

: réseau de robots logiciels installés sur des machines aussi nombreuses que possible. Les robots se connectent sur des serveurs IRC (Internet Relay chat) au travers desquels ils peuvent recevoir des instructions de mise en œuvre de fonctions non désirées.( envoi de spams, vol d'information, participation à des attaques de saturation ...)
Logiciel espion (spyware): est installé sur une machine dans le but de collecter et de transmettre à un tiers des informations sans que l'utilisateur en ait connaissance.
facticiel: logiciel factice disposant de fonctions cachées
Saturation du Système informatique
Perturbation : Vise à fausser le comportement du SI ou à l'empêcher de fonctionner comme prévu (saturation, dégradation du temps de réponse, génération d'erreurs)
Saturation : Attaque contre la disponibilité visant à provoquer un déni de service (remplissage forcé d'une zone de stockage ou d'un canal de communication)
Pourriel (spam) : Envoi massif d'un message non sollicité vers des utilisateurs n'ayant pas demandé à recevoir cette information. Cet usage - non forcément hostile- contribue cependant à la pollution et à la saturation des systèmes de messagerie.
Utilisation illicite des matériels
Détournement d'utilisation normale : Utilise un défaut d'implantation ou de programmation de manière à faire exécuter à distance par la machine victime un code non désiré, voire malveillant.
Fouille : En cas de mauvaise gestion des protections informatiques, celles-ci peuvent être contournées et laisser accéder aux fichiers de données par des visiteurs non autorisés.
Mystification : Simulation du comportement d'une machine pour tromper un utilisateur légitime et s'emparer de son nom et mot de passe
Trappe : Fonctionnalité utilisée par les développeurs pour faciliter la mise au point de leurs programmes. Lorsqu'elle n'est pas enlevée avant la mise en service du logiciel, elle peut être repérée et servir de point de contournement des mesures de sécurité.
Asynchronisme : Ce mode de fonctionnement crée des files d'attente et des sauvegardes de l'état du système. Ces éléments peuvent être détectés et modifiés pour contourner les mesures de sécurité
Souterrain : Attaque ciblée sur un élément supportant la protection du SI et exploitant une vulnérabilité existant à un niveau plus bas que celui utilisé par le développeur pour concevoir/tester sa protection.
Salami : Comportement d'un attaquant qui collecte des informations de manière parcellaire et imperceptible, afin de les synthétiser par la suite en vue d'une action rapide. (méthode fréquemment utilisée pour les détournements de fonds)
Inférence sur les données : L'établissement d'un lien entre un ensemble de données non sensibles peut permettre dans certains cas de dé

0 commentaires:

Enregistrer un commentaire