Trojan (cheval de Troie) : Programme malveillant se faisant passer pour
légitime pour prendre le contrôle d'un système. 2. Virus : Programme nuisible qui infecte et endommage d'autres fichiers. 3. Worm (ver) : Programme autonome se propageant rapidement via les réseaux pour infecter d'autres machines. 4. Bombes logiques : Code activé sous certaines conditions pour provoquer des dommages. 5. Spyware : Logiciel malveillant collectant des informations personnelles à des fins de surveillance. 6. Keyloggers : Programmes enregistrant les frappes clavier pour voler des informations confidentielles. 7. MITM (Man-in-the-Middle) : Attaque où un attaquant intercepte et manipule les communications. 8. SYN flooding TCP : Attaque DDoS submergeant un serveur avec des demandes SYN pour le rendre indisponible. 9. Spoofing : Falsification d'informations pour se faire passer pour une entité légitime. 10. Sniffing : Interception et surveillance du trafic réseau pour capturer des informations sensibles. 11. DDoS (Distributed Denial of Service) : Attaque submergeant un système avec un trafic excessif pour le rendre indisponible. 12. Attaque par rejeu : Réutilisation de données ou de transactions enregistrées pour tromper un système. 13. Attaque par rebond : Utilisation de systèmes intermédiaires pour masquer l'origine d'une attaque. 14. Trappes (backdoors) : Mécanismes cachés permettant un accès non autorisé. 15. Ingénierie sociale : Manipulation psychologique pour obtenir des informations confidentielles ou induire des actions. 16. ARP Attack: Manipulation du protocole ARP pour rediriger le trafic réseau. 17. MAC Table Attack: Manipulation de la table MAC pour intercepter ou rediriger le trafic. 18. Phishing: Tromperie en ligne pour obtenir des informations confidentielles. 19. Intrusions: Accès non autorisé à un système pour voler ou compromettre des données. 20. L'espionnage : observer les papiers autour de l'écran de l'utilisateur ou sous le clavier afin d'obtenir le mot de passe 21. Force brute : Essaie toutes les combinaisons possibles de mots de passe. 22. Dictionnaire : Utilise une liste prédéfinie de mots de passe courants. 23. Hybride : Combine les méthodes du dictionnaire et de la force brute.