Outils pour utilisateurs

Outils du site


bloc3s1:hakingmenaces

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
bloc3s1:hakingmenaces [2022/01/13 20:27] – [Les différents profils de hackers] techer.charles_educ-valadon-limoges.frbloc3s1:hakingmenaces [2022/01/13 21:51] (Version actuelle) – [Outils et exemples de menaces] techer.charles_educ-valadon-limoges.fr
Ligne 1: Ligne 1:
 ====== Activité : connaître les menaces ====== ====== Activité : connaître les menaces ======
- 
 ===== Les différents profils de hackers ===== ===== Les différents profils de hackers =====
 Les cybercriminels peuvent être des individus ou des groupes qui tentent d'exploiter des vulnérabilités des systèmes  d'exploitation ou des logiciels à des fins personnelles ou financières. Les cybercriminels peuvent être des individus ou des groupes qui tentent d'exploiter des vulnérabilités des systèmes  d'exploitation ou des logiciels à des fins personnelles ou financières.
Ligne 13: Ligne 12:
 ^  Comportement du hacker  ^  Chapeau blanc  ^   Chapeau gris  ^  Chapeau noir  ^ ^  Comportement du hacker  ^  Chapeau blanc  ^   Chapeau gris  ^  Chapeau noir  ^
 |Après avoir piraté des guichets automatiques à distance à l'aide d'un ordinateur portable, il a travaillé avec des fabricants de guichets automatiques pour résoudre les vulnérabilités de sécurité trouvées. | |Après avoir piraté des guichets automatiques à distance à l'aide d'un ordinateur portable, il a travaillé avec des fabricants de guichets automatiques pour résoudre les vulnérabilités de sécurité trouvées. |
-| Depuis mon ordinateur portable, j'ai transféré 10 millions de dollars sur mon compte bancaire en utilisant les numéros de compte et les codes PIN des victimes, après avoir visionné des enregistrements de ces personnes en train de saisir leurs numéros.| +|Depuis mon ordinateur portable, j'ai transféré plusieurs millions de dollars sur mon compte bancaire en utilisant les numéros de compte et les codes PIN des victimes obtenus en visionnant des enregistrements de ces personnes en train de saisir leurs numéros.| 
-|Mon travail est d'identifier les faiblesses du système informatique de mon entreprise.+|Mon travail est d'identifier les faiblesses du système informatique de mon entreprise.|
 |J'ai utilisé un programme malveillant pour compromettre plusieurs systèmes d'entreprise et voler des renseignements sur les cartes de crédit, que j'ai ensuite vendus au plus offrant. | |J'ai utilisé un programme malveillant pour compromettre plusieurs systèmes d'entreprise et voler des renseignements sur les cartes de crédit, que j'ai ensuite vendus au plus offrant. |
 +|Je travaille avec des entreprises spécialisées dans la technologie pour résoudre un problème avec le service DNS|
 </WRAP> </WRAP>
 +
 +===== Outils et exemples de menaces =====
 +<WRAP center round todo>
 +Associez à chaque outil les menaces possibles.
 +  * Outils :
 +    * capture de trames,
 +    * fuite de données sur un serveur,
 +    * falsification de paquets IP,
 +    * point d'accès Wifi non protégé,
 +    * usurpation DNS (empoisonnement du cache DNS).
 +
 +  * Menaces :
 +    * vols de données sensibles : noms d'utilisateurs, mots de passe, numéros de carte bancaire.
 +    * récupération d'informations,
 +    * redirection vers site Web pirates,
 +    * modifier une communication pour la perturber ou intercepter des informations.
 +</WRAP>
 +
 +
 +
 + 
 +
 +
  
bloc3s1/hakingmenaces.1642102073.txt.gz · Dernière modification : 2022/01/13 20:27 de techer.charles_educ-valadon-limoges.fr