Ceci est une présentation très succincte et non exhaustive des techniques d'attaque informatique.
Le phishing consiste à faire croire qu'on est un tiers de confiance (ex: une banque). Cela peut se faire par e-mail ou par un "faux" site Web ayant une interface identique à l'original.
Le sniffing consiste à capter les données qui transitent dans un réseau afin de collecter des informations telles que des mots de passes transmis en clair (ex: protocole http).
Le cheval de Troie permet de détourner, diffuser ou détruire des informations voir carrément prendre le contrôle d'une machine.
Un Keylogger permet d'enregistrer les actions de la victime. Cela peut-être ce qu'elle tape au clavier ou même un vidéo montrant ce qu'il se passe sur l'écran de la victime.
Un virus est un bout de code à l'intérieur d'un programme. Celui-ci a la particularité de se propager à d'autres ordinateurs et peut être plus ou moins destructeur.
Un ver est également capable de se reproduire mais celui se propage à travers le réseau et n'a pas besoin d'être à l'intérieur d'un programme.
Un spyware permet de collecter des informations de la victime à son insu et de les envoyer à l'attaquant. Les spywares peuvent s'installer au moment où on installe un logiciel.
Une attaque DOS permet de rendre indisponible un service en envoyant pleins de requêtes pour saturer le service. Un DDOS (Distributer DOS) permet de faire la même chose mais avec plusieurs machines sous le contrôle de l'attaquant.
Le spam est l'envoi massif d'e-mails non sollicités à généralement des fins publicitaires.
Un Hoax est un canular informatique. Il s'agit d'un e-mail contenant de la fausse information et qui nous incite à l'envoyer à nos proches.
Exemple en image:
Travail réalisé par Victor Garretas Ruiz