window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-66399486-1'); Les acteurs de l'insécurité informatique | NETWORKVM

Les acteurs de l'insécurité informatique

By NETWORKVM -


Les pirates informatiques
  Types de pirates
Les internes

Les pirates informatiques:

 Toute personne qui essaye de s'introduire à des systèmes d'information pour différentes raisons.


 Types de pirates:

 White hats: des agents d'audit de sécurité qui travaillent légalement afin de renforcer la sécurite des  SI.

 Black hats: individus qui tentent de s'introduire dans un système de manière illégale.

 Grey hats: assimile au pirates qui forme les "black hats".

 Hacktivists: ensemble de pirates qui bossent en collaboration afin de passer un message.

 Script kiddies: de simples utilisateurs d'outils de nuisance.

 Les codes malicieux:

 Les entités  contenant un code malicieux essayant de se répondre sans intervention humaine. 

 Virus: programme malveillant qui infecte un ordinateur (souvent par échange de données).

 Ver (worm): programme malveillant qui exploite les ressources réseau d'une machine pour se  dupliquer sur d'autres machines.

 Cheval de troie (trojan): programme malveillant (à apparence  légitime) qui s'exécute sans  l'autorisation de l'utilisateur.

 Porte dérobé (backdoor): il s'agit d'une ouverture permettant au concepteur un accès ultérieur.

 Logiciel espion (spyware): sans autorisation collecte et transmet des informations concernant  l'utilisateur.

 L'enregistreur de frappe (keylogger): programme dissimule dans une machine pour enregistrer ses  frappes clavier.

 L'exploit: application exploitant une faille de sécurité d'une technologie.


 Les internes:

Sur tous  Les employés de l'entreprise ...

Exemples:
Un telechargement interdit
Essais d'accès a des emplacements interdits
Navigation sur des sites web soupçonneux