Académique Documents
Professionnel Documents
Culture Documents
Code malicieux
Virus
Bombes logiques
Chevaux de Troie
Vers
Spywares et adwares
Attaques Zero-Day
Aperçu
Script kiddies
Virus 1/2
Techniques de propagation
o Infecteur de fichiers
o Virus de macro
o Principalement Windows
Virus 2/2
Mécanismes antivirus
Technologies virales
o Virus multipartites
o Virus furtifs
o Virus polymorphes
o Virus cryptés
Canular
Bombes logiques
Allongez-vous en dormance
Chevaux de Troie
Ransomware
o Cryptolocker
Botnet
Vers
Auto-propagation
Code rouge
Stuxnet
Spywares et adwares
Spyware
Adware
o Affiche de la publicité
o Pop-up annonces
Attaques Zero-Day
Failles de sécurité découvertes par des pirates informatiques qui n'ont pas été complètement
résolues par la communauté de la sécurité
Fenêtre de vulnérabilité
Attaques de dictionnaire
o Table arc-en-ciel
o Force brute
Ingénierie sociale
o Plongée en benne
Contre-mesures
Attaques applicatives
Buffer overflows
Portes arrière
o Validation d'entrée
Injection SQL
Attaques de reconnaissance
Sondes IP
Scans de port
Analyses de vulnérabilité
Attaques de mascarade
Usurpation d'adresse IP
Détournement de session
Conclusion
Revoir le chapitre