Langage de geek
Quelques définitions de termes bien étranges afin de comprendre de quoi parle votre geek préféré. Avec l'aide de ces quelques...
Internet n'est pas le pays des bisounours, des nombreux cybercriminels tentent par tous les moyens de nuire à autrui. Voici les principales cyberattaques avec leurs définitions afin d'être informé et plus vigilant.
Le phishing est une technique d'escroquerie qui consiste à récupérer vos données personnelles, (mot de passe, numéro de carte bancaire ...) ... Le plus souvent vous recevez un message dans votre boîte mail vous demandant de renseigner certaines informations, le fraudeur se faisant passer pour votre banque par exemple.
Un cybercrime qui utilise les courriels pour mener des attaques ciblées contre des individus et des entreprises.
Un logiciel malveillant peut être décrit comme un logiciel indésirable installé dans votre système sans votre consentement. Il peut s’attacher à un code légitime et se propager, se cacher dans des applications utiles ou se reproduire sur Internet.
une attaque qui vise à deviner les mots de passes des utilisateurs d'un site ou application Web. Il s'agit en fait de l'une des attaques les plus classiques et qui n'est pas propre au Web mais à tous les domaines où l'informatique opère.
Il existe plusieurs types d'injection SQL : la méthode blind based (associée à sa cousine la time based), qui permet de détourner la requête SQL en cours sur le système et d'injecter des morceaux qui vont retourner caractère par caractère ce que l'attaquant cherche à extraire de la base de données.
Une attaque par injection de script dans une application Web qui accepte les entrées mais sépare mal les données du code exécutable avant de renvoyer ces entrées vers le navigateur d'un utilisateur.
Lors d'une attaque DoS, l'attaquant déclenche ce « déni de service » de façon délibérée : pour ce faire, il « bombarde » la connexion réseau responsable de l'échange de données externe dans un système informatique avec un flot de requêtes afin de le surcharger.
On parle d’attaque MITM lorsqu’une entité extérieure intercepte les communications entre deux systèmes. Il peut s’agir de n’importe quelle forme de communication en ligne — e-mail, réseaux sociaux, navigation Internet... Les pirates peuvent non seulement espionner vos conversations privées, mais ils peuvent aussi cibler toutes les informations que renferment vos appareils et terminaux.
un programme frauduleux qui s’installe discrètement sur un ordinateur, après que son utilisateur ait consulté un mail HTML ou un site web piégé. Le malware est téléchargé sur l’ordinateur sans le consentement ou la connaissance de l’utilisateur : ce dernier n’a même pas à cliquer sur un lien corrompu pour être infecté, le Drive-by Download est automatique.
Une surveillance non autorisée, pouvant intervenir sur tout réseau de télécommunications, que ce soit le téléphone, les courriels ou tout mode de communication privée.
Un type d'attaque cryptographique utilisé pour cryptanalyse des algorithmes de chiffrement; Il est ainsi nommé parce qu'il utilise les principes mathématiques de paradoxe d'anniversaire en la théorie des probabilités.
Article posté le 17-05-2021 et vu par 814 lecteurs
Quelques définitions de termes bien étranges afin de comprendre de quoi parle votre geek préféré. Avec l'aide de ces quelques...