bloc3s1:hakingmenaces
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
bloc3s1:hakingmenaces [2022/01/13 20:10] – créée techer.charles_educ-valadon-limoges.fr | bloc3s1:hakingmenaces [2022/01/13 21:51] (Version actuelle) – [Outils et exemples de menaces] techer.charles_educ-valadon-limoges.fr | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Activité : connaître les menaces ====== | ====== Activité : connaître les menaces ====== | ||
- | |||
===== Les différents profils de hackers ===== | ===== Les différents profils de hackers ===== | ||
Les cybercriminels peuvent être des individus ou des groupes qui tentent d' | Les cybercriminels peuvent être des individus ou des groupes qui tentent d' | ||
Ligne 6: | Ligne 5: | ||
Selon leurs motivation et donc le type d' | Selon leurs motivation et donc le type d' | ||
* les **hackers au chapeau blanc** utilisent leurs compétences de manière éthique. Ils s' | * les **hackers au chapeau blanc** utilisent leurs compétences de manière éthique. Ils s' | ||
- | * les **hackers au chapeau gris** commettent des actes illégaux mais sans en retirer de profits personnels ni causer des dysfonctionnements préjudiciables aux organisations. Les organisations peuvent être informés | + | * les **hackers au chapeau gris** commettent des actes illégaux mais sans en retirer de profits personnels ni causer des dysfonctionnements préjudiciables aux organisations. Les organisations peuvent être informées |
* les **hackers au chapeau noir** recherchent à tirer profit ou à nuire aux organisations en exploitant les vulnérabilités de leur système informatique. | * les **hackers au chapeau noir** recherchent à tirer profit ou à nuire aux organisations en exploitant les vulnérabilités de leur système informatique. | ||
+ | |||
+ | <WRAP center round todo> | ||
+ | Exercice : Indiquez à quel profil correspond les comportements suivants : | ||
+ | ^ Comportement du hacker | ||
+ | |Après avoir piraté des guichets automatiques à distance à l'aide d'un ordinateur portable, il a travaillé avec des fabricants de guichets automatiques pour résoudre les vulnérabilités de sécurité trouvées. | | ||
+ | |Depuis mon ordinateur portable, j'ai transféré plusieurs millions de dollars sur mon compte bancaire en utilisant les numéros de compte et les codes PIN des victimes obtenus en visionnant des enregistrements de ces personnes en train de saisir leurs numéros.| | ||
+ | |Mon travail est d' | ||
+ | |J'ai utilisé un programme malveillant pour compromettre plusieurs systèmes d' | ||
+ | |Je travaille avec des entreprises spécialisées dans la technologie pour résoudre un problème avec le service DNS| | ||
+ | </ | ||
+ | |||
+ | ===== Outils et exemples de menaces ===== | ||
+ | <WRAP center round todo> | ||
+ | Associez à chaque outil les menaces possibles. | ||
+ | * Outils : | ||
+ | * capture de trames, | ||
+ | * fuite de données sur un serveur, | ||
+ | * falsification de paquets IP, | ||
+ | * point d' | ||
+ | * usurpation DNS (empoisonnement du cache DNS). | ||
+ | |||
+ | * Menaces : | ||
+ | * vols de données sensibles : noms d' | ||
+ | * récupération d' | ||
+ | * redirection vers site Web pirates, | ||
+ | * modifier une communication pour la perturber ou intercepter des informations. | ||
+ | </ | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ |
bloc3s1/hakingmenaces.1642101021.txt.gz · Dernière modification : 2022/01/13 20:10 de techer.charles_educ-valadon-limoges.fr