Attaques par catégories sur les dernières 24h
Top des auteurs de flux toxiques
Une attaque par force brute (bruteforce attack) consiste à tester, l’une après l’autre, chaque combinaison possible d’un mot de passe ou d’une clé pour un identifiant donné afin se connecter au service ciblé.
Il s’agit d’une méthode ancienne et répandue chez les pirates. Le temps nécessaire à celle-ci dépend du nombre de possibilités, de la vitesse que met l’attaquant pour tester chaque combinaison et des défenses qui lui sont opposées.
Ce type d’attaque étant relativement simple, un organisme peut disposer de systèmes permettant de se protéger de ce type de comportement. La première ligne du système de défense est le blocage de comptes après un nombre limité d’échecs d’authentification pour un même identifiant.
Le terme malware est un terme générique qui désigne tout type de logiciel malveillant (en anglais « malicious software ») conçu pour s’infiltrer dans votre appareil à votre insu.La plupart des infections de malwares se produisent lorsque vous effectuez par inadvertance une action entraînant le téléchargement du logiciel malveillant. Par exemple, vous cliquez sur un lien contenu dans un e-mail ou vous vous rendez sur un site Web malveillant.
Dans d’autres cas, les pirates informatiques propagent des malwares via des services de partage de fichiers peer-to-peer et des offres de téléchargement de logiciels gratuites. L’intégration d’un malware dans un torrent ou un téléchargement populaire est un moyen efficace de le diffuser sur une large base d’utilisateurs. Les appareils mobiles peuvent également être infectés via des messages texte/SMS.
Le scan ou balayage de ports est une méthode permettant de déterminer quelles sont les portes d’entré et de sortie d’un réseau.
L’objectif de l’analyse des ports et du réseau est d’identifier l’organisation des adresses IP, des hôtes et des ports afin de détecter d’éventuelles vulnérabilités à exploiter et les protections mises en places.
L’hameçonnage ou phishing est une forme d’escroquerie sur internet.Le fraudeur se fait passer pour un organisme que vous connaissez (banque, service des impôts, CAF, etc.), en utilisant le logo et le nom de cet organisme. Il vous envoie un mail vous demandant généralement de “mettre à jour” ou de “confirmer vos informations suite à un incident technique”, notamment vos coordonnées bancaires (numéro de compte, codes personnels, etc.).