Vous êtes sur la page 1sur 2

1.

Trojan (cheval de Troie) : Programme malveillant se faisant passer pour


légitime pour prendre le contrôle d'un système.
2. Virus : Programme nuisible qui infecte et endommage d'autres fichiers.
3. Worm (ver) : Programme autonome se propageant rapidement via les
réseaux pour infecter d'autres machines.
4. Bombes logiques : Code activé sous certaines conditions pour provoquer des
dommages.
5. Spyware : Logiciel malveillant collectant des informations personnelles à des
fins de surveillance.
6. Keyloggers : Programmes enregistrant les frappes clavier pour voler des
informations confidentielles.
7. MITM (Man-in-the-Middle) : Attaque où un attaquant intercepte et manipule
les communications.
8. SYN flooding TCP : Attaque DDoS submergeant un serveur avec des
demandes SYN pour le rendre indisponible.
9. Spoofing : Falsification d'informations pour se faire passer pour une entité
légitime.
10. Sniffing : Interception et surveillance du trafic réseau pour capturer des
informations sensibles.
11. DDoS (Distributed Denial of Service) : Attaque submergeant un système
avec un trafic excessif pour le rendre indisponible.
12. Attaque par rejeu : Réutilisation de données ou de transactions
enregistrées pour tromper un système.
13. Attaque par rebond : Utilisation de systèmes intermédiaires pour masquer
l'origine d'une attaque.
14. Trappes (backdoors) : Mécanismes cachés permettant un accès non
autorisé.
15. Ingénierie sociale : Manipulation psychologique pour obtenir des
informations confidentielles ou induire des actions.
16. ARP Attack: Manipulation du protocole ARP pour rediriger le trafic réseau.
17. MAC Table Attack: Manipulation de la table MAC pour intercepter ou
rediriger le trafic.
18. Phishing: Tromperie en ligne pour obtenir des informations confidentielles.
19. Intrusions: Accès non autorisé à un système pour voler ou compromettre
des données.
20. L'espionnage : observer les papiers autour de l'écran de l'utilisateur ou sous
le clavier afin d'obtenir le mot de passe
21. Force brute : Essaie toutes les combinaisons possibles de mots de passe.
22. Dictionnaire : Utilise une liste prédéfinie de mots de passe courants.
23. Hybride : Combine les méthodes du dictionnaire et de la force brute.

Vous aimerez peut-être aussi