Alcees : Cabinet de conseil & Organisme de formation

formations aya

PRévention.ENTRAINEMENTS et FormationS dynamiqueS à la gestion de risque MUTUALISée

Animés par le plaisir de transmettre notre passion pour l’innovation data, nous vous proposons des formations afin de répondre de manière opérationnelle et mutualisée à toutes les problématiques privacy& cyber risques rencontrées par nos clients.

Rançonlogiciel

Attaque par chiffrement des données personnelles puis demande de rançon à leur propriétaire en échange de la clé de déchiffrement.

Ingénierie sociale

Ensemble des techniques consistant à obtenir par différents moyens (réseau sociale, site web, courriel, téléphone, messagerie instantanée...) des informations d'une personne par ignorance, naiveté, manipulation ou abus de confiance.

Faille 0-day

Faille de sécurité informatique inédite, encore inconnue des développeurs ou des hackers éthiques et n'ayant pas encore de correctif.

Deni des Services (DoS)

Attaque par génération d'un trafic énorme sur un service afin d’épuiser les ressources et la bande passante d’un réseau informatique ou d’un serveur. Le service en question se retrouve saturé par de nombreuses requêtes utilisateurs sans qu'on puisse distinguer entre requêtes légitimes ou non. Le service est rendu inaccessible.

Fuite de données

Transfert de données de manière non-autorisée par un cyberattaquant vers l’extérieur, généralement pour faire pression sur sa victime ou pour revendre les données personnelles ou sensibles dérobées.

Défiguration de site internet

Attaque consistant à exploiter une faille de cybersécurité sur un site Web par altération illégale de l'apparence d'un site Internet ou modification de son contenu.

Hameçonnage

Attaque exploitant une technique d’escroquerie utilisée par les pirates informatiques qui souhaitent obtenir des renseignements personnels ou professionnels et/ou bancaires en usurpant l'identité d'un tiers de confiance.

Cheval de Troie

Attaque exploitant un logiciel d'apparence légitime pour duper la vigilance de l'utilisateur, mais doté d'une fonctionnalité malveillante : par exemple, capacité de lecture de mots de passe, d'enregistrement de frappes d'un clavier...

Attaque par accès RDP

Attaque par exploitation d'une faille sur un logiciel de bureau à distance (compromission du protocole RDP disponible pour la plupart des systèmes d'exploitation Windows et Mac.).

Attaque par craquage des mots de passe

Ensemble des techniques consistant à deviner les mots de passe des utilisateurs. Les méthodes les plus courantes sont : l'attaque par force brute (essayer différents mots de passe les uns après les autres en espérant que l’un d’entre eux fonctionnera) et l'attaque par dictionnaire de mots de passe.

Attaque de type "Homme au milieu"

Attaque APT (Menace persistante avancée)

Attaque d'un haut niveau technique consistant à obtenir un accès non-autorisé à un réseau/système d'information cible et ce sur une longue durée, voire en permanence, sans se faire repérer.

Soyez couverts avec l'Appui alcees