Attaque par chiffrement des données personnelles puis demande de rançon à leur propriétaire en échange de la clé de déchiffrement.
Ensemble des techniques consistant à obtenir par différents moyens (réseau sociale, site web, courriel, téléphone, messagerie instantanée...) des informations d'une personne par ignorance, naiveté, manipulation ou abus de confiance.
Faille de sécurité informatique inédite, encore inconnue des développeurs ou des hackers éthiques et n'ayant pas encore de correctif.
Attaque par génération d'un trafic énorme sur un service afin d’épuiser les ressources et la bande passante d’un réseau informatique ou d’un serveur. Le service en question se retrouve saturé par de nombreuses requêtes utilisateurs sans qu'on puisse distinguer entre requêtes légitimes ou non. Le service est rendu inaccessible.
Transfert de données de manière non-autorisée par un cyberattaquant vers l’extérieur, généralement pour faire pression sur sa victime ou pour revendre les données personnelles ou sensibles dérobées.
Attaque consistant à exploiter une faille de cybersécurité sur un site Web par altération illégale de l'apparence d'un site Internet ou modification de son contenu.
Attaque exploitant une technique d’escroquerie utilisée par les pirates informatiques qui souhaitent obtenir des renseignements personnels ou professionnels et/ou bancaires en usurpant l'identité d'un tiers de confiance.
Attaque exploitant un logiciel d'apparence légitime pour duper la vigilance de l'utilisateur, mais doté d'une fonctionnalité malveillante : par exemple, capacité de lecture de mots de passe, d'enregistrement de frappes d'un clavier...
Attaque par exploitation d'une faille sur un logiciel de bureau à distance (compromission du protocole RDP disponible pour la plupart des systèmes d'exploitation Windows et Mac.).
Ensemble des techniques consistant à deviner les mots de passe des utilisateurs. Les méthodes les plus courantes sont : l'attaque par force brute (essayer différents mots de passe les uns après les autres en espérant que l’un d’entre eux fonctionnera) et l'attaque par dictionnaire de mots de passe.
Attaque d'un haut niveau technique consistant à obtenir un accès non-autorisé à un réseau/système d'information cible et ce sur une longue durée, voire en permanence, sans se faire repérer.