Vous êtes sur la page 1sur 1

è

é é

Sensibilisation des
E-mails frauduleux et
Phishing Ingénierie sociale Vol d'informations
usurpation d'identité
utilisateurs utilisation de
filtres anti-phishing

Attaque envoie un grand Configurez des limites sur


Inondation de rendre un service
nombre de paquets le nombre de connexions
DoS Requêtes indisponible
vers le système cible simultanées

Filtrage du trafic,
Attaque Envoi massif de limitation des connexions
Inondation de Indisponibilité du
requêtes vers une par IP, utilisation de
DDoS requêtes service
cible pour le saturer services de protection
contre les DDoS

Utilisation
Identification et deprogrammes pour Utilisation de mots de
Attaque de
essais de mots de Accès non autorisé tester différentes passe forts, limitation des
force brute passe combinaisons de tentatives deconnexion
mots de passe

Attaque de Utilisation de points


Utilisation de connexions
Déviation du flux d'accès non sécurisés
l'homme du d'information
Ecoute non autorisée
pour intercepter et
sécurisées, chiffrement
des communications
milieu manipuler les données

Téléchargement et
Divers (vol Utilisation d'antivirus,
Logiciels exécution de
Malware malveillants
d'informations,
programmes
pare-feu, éducation des
sabotage, etc.) utilisateurs
malveillants

Insertion de code SQL


Injection Vol de données, Utilisation de requêtes
Manipulation des dans des champs de
Altération de paramétrées, contrôles
SQL requêtes SQL formulaire ou de
données d'entrée
requêtes SQL

Vous aimerez peut-être aussi