Note Hacking
Note Hacking
Note Hacking
- Virus
- Email compromis
- Attaque DDoS
- Déni de service IT
- Perte de données chiffrées
- Perte de données non chiffrées
- Ransomware
1-TERMINOLOGIES CEH
Vulnérabilité = faiblesse qui peut compromettre la sécurité d'un système
Exemple : Construire une maison avec 10 portes est une vulnérabilités car on pourra
pas surveiller ces 10 portes
Hack value = valeur ajouté de l'attaque en question pour voir si l'attaque à faire
est pluus important que ça.
Bot = application qui permet d'etre controlé à distance pour automatiser une
attaque depuis l'extérieur. On l'utilise pour les attaques de déni de services
Cracker = personne qui attaque un système dans le but d'attaquer un système dans le
but de nuire à la réputation d'un système
Hacker = personne qui pénètre dans un système informatique dans le but d'explorer,
de comprendre son fonctionnement et éventuellement de le modifier, sans
nécessairement avoir l'intention de nuire
Hacking éthique : simuler une attaque et voir comment les hackers peuvent se
comporter dans ce genre de situation
ça permet d'apprendre les meilleurs pratiques de sécurité
L'intégrité, c'est le fait de s'assurer que les informations n'ont pas été
modifiées de manière non autorisée.
Par exemple, si un employé change les chiffres dans un rapport financier, cela
compromettrait l'intégrité des données.
Mesures à mettre en place : Mise en place de systèmes de contrôle d'intégrité des
données, journalisation des modifications, audits réguliers.
Redondance des équipements critiques (serveurs, automates, etc.) pour pouvoir
basculer rapidement en cas de panne.
Mise en place de systèmes de surveillance et d'alerte pour détecter rapidement les
incidents.
Plans de maintenance préventive régulière pour anticiper les défaillances
potentielles.
Procédures de reprise d'activité en cas de sinistre