Sabtu, 25 Januari 2014
ug) : Les logiciels - en particulier les logiciels standards les plus répandus- comportent des failles de sécurité qui constituent autant d'opportunité d'intrusion indésirables Canal caché : Type d'attaque d
Bombe : Programme dormant dont l'exécution est conditionné par l'occurrence d'un événement ou d'une date .
Virus : Programme malicieux capable de faire fonctionner des actions nuisibles pour le SI , et éventuellement de se répandre par réplication à l'intérieur d'un SI. Les conséquences sont le plus souvent la perte d'intégrité des données d'un SI, la dégradation voire l'interruption du service fourni.
Ver : Programme malicieux qui a la faculté de se déplacer à travers un réseau qu'il cherche à perturber en le rendant totalement ou partiellement indisponible.
Piégeage du logiciel : Des fonctions cachées sont introduites à l'insu des utilisateurs à l'occasion de la conception, fabrication, transport ou maintenance du SI
Exploitation d'un défaut (bug) : Les logiciels - en particulier les logiciels standards les plus répandus- comportent des failles de sécurité qui constituent autant d'opportunité d'intrusion indésirables
Canal caché : Type d'attaque de très haut niveau permettant de faire fuir des informations en violant la politique de sécurité du SI. Les menaces peuvent concerner 4 types de canaux cachés : Canaux de stockage, Canaux temporels, Canaux de raisonnement, Canaux dits de "fabrication".
Cheval de Troie : C'est un programme ou un fichier introduit dans un SI et comportant une fonctionnalité cachée connue seulement de l'agresseur. L'utilisation d'un tel programme par l'utilisateur courant permet à l'attaquant de contourner les contrôles de sécurité en se faisant passer pour un utilisateur interne.
Réseau de robots logiciels (Botnet) : réseau de robots logiciels installés sur des machines aussi nombreuses que possible. Les robots se connectent sur des serveurs IRC (Internet Relay chat) au travers desquels ils peuvent recevoir des instructions de mise en œuvre de fonctions non désirées.( envoi de spams, vol d'information, participation à des attaques de saturation ...)
Logiciel espion (spyware): est installé sur une machine dans le but de collecter et de transmettre à un tiers des informations sans que l'utilisateur en ait connaissance.
facticiel: logiciel factice disposant de fonctions cachées
Saturation du Système informatique
Perturbation : Vise à fausser le comportement du SI ou à l'empêcher de fonctionner comme prévu (saturation, dégradation du temps de réponse, génération d'erreurs)
Saturation : Attaque contre la disponibilité visant à provoquer un déni de service (remplissage forcé d'une zone de stockage ou d'un canal de communication)
Pourriel (spam) : Envoi massif d'un message non sollicité vers des utilisateurs n'ayant pas demandé à recevoir cette information. Cet usage - non forcément hostile- contribue cependant à la pollution et à la saturation des systèmes de messagerie.
Utilisation illicite des matériels
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar