Rançonlogiciel

Attaque par chiffrement des données personnelles puis demande de rançon à leur propriétaire en échange de la clé de déchiffrement.

Ingénierie sociale

Ensemble des techniques consistant à obtenir par différents moyens (réseau sociale, site web, courriel, téléphone, messagerie instantanée...) des informations d'une personne par ignorance, naiveté, manipulation ou abus de confiance.

Faille 0-day

Faille de sécurité informatique inédite, encore inconnue des développeurs ou des hackers éthiques et n'ayant pas encore de correctif.

Deni des Services (DoS)

Attaque par génération d'un trafic énorme sur un service afin d’épuiser les ressources et la bande passante d’un réseau informatique ou d’un serveur. Le service en question se retrouve saturé par de nombreuses requêtes utilisateurs sans qu'on puisse distinguer entre requêtes légitimes ou non. Le service est rendu inaccessible.

Fuite de données

Transfert de données de manière non-autorisée par un cyberattaquant vers l’extérieur, généralement pour faire pression sur sa victime ou pour revendre les données personnelles ou sensibles dérobées.

Défiguration de site internet

Attaque consistant à exploiter une faille de cybersécurité sur un site Web par altération illégale de l'apparence d'un site Internet ou modification de son contenu.

Hameçonnage

Attaque exploitant une technique d’escroquerie utilisée par les pirates informatiques qui souhaitent obtenir des renseignements personnels ou professionnels et/ou bancaires en usurpant l'identité d'un tiers de confiance.

Cheval de Troie

Attaque exploitant un logiciel d'apparence légitime pour duper la vigilance de l'utilisateur, mais doté d'une fonctionnalité malveillante : par exemple, capacité de lecture de mots de passe, d'enregistrement de frappes d'un clavier...

Fraude au Président

Attaque par exploitation d'une technique d'ingénierie sociale.Le pirate informatique envoie un courrier très spécifique et urgent à un salarié en se faisant passer pour un dirigeant et demandant d'effectuer un règlement. Une variante consiste à demander la modification de coordonnées bancaires. Un autre variante porte sur l'envoi d'une fausse facture à régler ou l'exécution d'un faux ordre de virement international.

usurpation d'identité

Faille de sécurité par utilisation illicite des données d’identification d’une victime par un imposteur pour se faire passer pour cette personne afin d’obtenir un avantage financier et d’autres bénéfices. La tendance à l’usurpation d’identité se retrouve en grande partie dans les violations de données à caractère personnel.

Fraude à la carte bancaire

Faille de sécurité caractérisée par l’utilisation frauduleuse des coordonnées de la carte bancaire d’une personne à son insu alors que celle-ci est pourtant toujours en possession de sa carte. Plusieurs méthodes peuvent être exploitée à cette fin : l'hameçonnage, le piratage d'un compte en ligne sur lequel les coordonnées bancaires sont enregistrées, le piratage d'un point terminal informatique (poste de travail, smartphone, ...), et enfin l'utilisation d'une fuite de données.

Cryptojacking

La génération de crypto-monnaies nécessite des ressources informatiques pour résoudre des problèmes mathématiques. Plus l'utilisateur dispose de ressources informatiques, plus il peut générer de crypto-monnaies. La faille de sécurité de cryptojacking consiste à utiliser à l'aide d'un logiciel malveillant, la puissance inutilisée de l'ordinateur de l'utilisateur ciblé pour extraire de la cryptomonnaie plus rapidement.

Attaque par accès RDP

Attaque par exploitation d'une faille sur un logiciel de bureau à distance (compromission du protocole RDP disponible pour la plupart des systèmes d'exploitation Windows et Mac.).

Attaque par craquage des mots de passe

Ensemble des techniques consistant à deviner les mots de passe des utilisateurs. Les méthodes les plus courantes sont : l'attaque par force brute (essayer différents mots de passe les uns après les autres en espérant que l’un d’entre eux fonctionnera) et l'attaque par dictionnaire de mots de passe.

Attaque de type "Homme au milieu"

Catégorie d’attaque où une personne malveillante s’interpose dans un échange de manière transparente pour les utilisateurs ou les systèmes. En pratique, le cybercriminel réussi à intercepter ou à modifier des informations transitant entre deux parties sans qu’aucune partie ne se doute que le canal de communication a été compromis.

Attaque APT (Menace persistante avancée)

Attaque d'un haut niveau technique consistant à obtenir un accès non-autorisé à un réseau/système d'information cible et ce sur une longue durée, voire en permanence, sans se faire repérer.

Attaque Des 51% sur une blockchain à preuve de travail (PoW) ou à preuve d'enjeu (PoS)

Une attaque des 51 %, c’est lorsqu’une blockchain est prise d’assaut par un groupe de mineurs. Ces derniers prennent alors le contrôle de plus de 50% de toute la puissance de calcul, entraînant des perturbations dans le hachage : minage d'une grande quantité, blocage de la validation de certaines transactions, et surtout réalisation des doubles dépenses, ou même de perpétrer un Deni des Services (DDoS).. Le réseau Ethereum (ETH) se prépare à ce type d’attaques en le simulant à travers le Ethereum Fire Drill.

Faute de frappe opportuniste (Typosquatting)

Action malveillante qui consiste à déposer un nom de domaine factice, très proche d’un autre nom de domaine légitime, dont seuls un ou deux caractères diffèrent. Cette action poursuit l'objectif de capter une partie du trafic adressé au site Internet légitime. Exemple : un nom de domaine correspondant à www.alcess.com ou à www.alceese.com

Attaque par rejeu

Action malveillante qui, comme l'attaque par craquage du mot de passe, consiste pour le cybercriminel, à prendre le contrôle des comptes des utilisateurs. Ce type d'attaque permet au hacker de récupérer les informations d'authentification des utilisateurs (mot de passe, empreinte,...) et à utiliser ces informations pour les rejouer dans le but d’usurper l’identité de l'utilisateur compromis.

Attaque par rejeu

Action malveillante qui, comme l'attaque par craquage du mot de passe, consiste pour le cybercriminel, à prendre le contrôle des comptes des utilisateurs. Ce type d'attaque permet au hacker de récupérer les informations d'authentification des utilisateurs (mot de passe, empreinte,...) et à utiliser ces informations pour les rejouer dans le but d’usurper l’identité de l'utilisateur compromis.

Soyez couverts avec l'Appui alcees