LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

La cybersécurité

Étude de cas : La cybersécurité. Recherche parmi 300 000+ dissertations

Par   •  17 Mai 2021  •  Étude de cas  •  277 Mots (2 Pages)  •  569 Vues

Page 1 sur 2

Dans la vidéo on nous a dit qu’il y a plusieurs attaques que les entreprises ou des personnes peuvent subir. Celles-ci sont parmi mentionnées dans la vidéo

1. Le Social engineering ou encore Attaque par ingénierie sociale : c’est une attaque informatique qui ne demande aucune capacite technique ou une connaissance particulière parce que sa joue avec la défaillance des êtres humains, mais aussi une manière d’entrer physiquement d’une personne X ou Y dans une entreprise pour déposer un clé USB à l’arrière de l’ordinateur.

2. Les attaque de déficit : c’est généralement l’attaque de changer l’apparence d’une page d’accueil d’un site d’internet pour faire comprendre à l’administrateur qu’il y a un petit problème au niveau de la sécurité de son site internet. Ce n’est pas très méchant on ne vole pas les données.

3. L’attaque de Ddos : c’est une attaque qui a pour but de rendre une machine, un serveur ou une application complètement indisponible.

4. Phishing : cette attaque a pour but d’aller à la pêche aux informations et surtout les identifiants de mot de passe.

5. Google Dorks : c’est genre de vulnérabilités qu’on doit trouver sur le web grâce au moteur de recherche google.

6. L es attaque par brute force : cette attaque essayer de tester toutes les possibilités de mot de passe qui existe dans le monde

7. Les attaque par dictionnaire : l’attaque va munir d’un fichier qu’on appelle dictionnaire qui va contenir une liste des mots de passe.

8. Buffer overflow ou encore dépassement de la mémoire tampon : cette attaque va sortir les intégralités des donnes qui était dans la mémoire tampon d’une machine enfin d’effectuer un dépassement et généralement cela va implique le crash de l’application.

...

Télécharger au format  txt (1.8 Kb)   pdf (35.9 Kb)   docx (7.5 Kb)  
Voir 1 page de plus »
Uniquement disponible sur LaDissertation.com