Définition des menaces

hacker entreprise de cybersécurité en FranceBruteforce

L’attaque bruteforce (force brute en français) d’un système d’information représente une attaque visant à effectuer un grand nombre de tentative de connexion à un service. Par exemple, sur un protocole peu sécurisé, une attaque bruteforce peut viser à essayer de nombreuses combinaisons identifiant – mot de passe parmi les combinaisons les plus communes (admin / password par ex.)

hacker 2 entreprise de cybersécurité en FranceCentre de commande

Un centre de commande est une IP avec laquelle les rançongiciels communiquent et dont l reçoivent les ordres.

Un rançongiciel (ou ransomware en anglais) est un logiciel malveillant qui bloque l’accès à un ordinateur et/ou à ses fichiers, et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès. Le blocage de l’accès à la victime se fait via le chiffrement des ses données.

Le centre de commande permet donc d’installer le rançongiciel dans un réseau, puis de commander le chiffrement des données à distance.

Informations supplémentaires à propos des rançongiciels

hacked entreprise de cybersécurité en FranceAttaquant connu

Un attaquant connu signifie que l’adresse IP en question a été reconnu, détectée à plusieurs reprises et évaluée comme très dangereuse par Serenicity.

military man entreprise de cybersécurité en FranceMilitaire

Une menace militaire représente une adresse IP provenant d’un état, d’une institution ou d’une armée.

tor entreprise de cybersécurité en FranceNœud tor

Le réseau Tor est un réseau informatique superposé mondial et décentralisé. Il est très utilisé pour se rendre sur le darknet. Un nœud tor représente un serveur de ce réseau, et donc une porte d’entrée vers le darknet.

trojan horse entreprise de cybersécurité en FranceCheval de troie

Un cheval de Troie est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante.

Une adresse IP toxique de menace cheval de Troie signifie que l’adresse IP a été repéré comme le point de provenance de ces logiciels malveillant, par exemple l’adresse IP derrière un lien d’un téléchargement d’un cheval de Troie.

product management entreprise de cybersécurité en FranceCompromission supply chain

Les menaces compromission supply chain (ou supply chain attacks en anglais) se concentrent sur les fournisseurs de logiciels et les fabricants de matériel.

Les attaquants recherchent du code non sécurisé, des pratiques d’infrastructure non sécurisées et des procédures de réseau non sécurisées qui permettent l’injection de composants malveillants. Lorsqu’un processus de construction nécessite plusieurs étapes, du développement (ou de la fabrication) à l’installation, un attaquant (ou un groupe d’attaquants) a plusieurs occasions d’injecter son propre code malveillant dans le produit final.

Informations supplémentaires sur les Supply chain attacks

SIP (Session Initiation Protocol)

Session Initiation Protocol, abrégé SIP, est un protocole de communication standard ouvert de gestion de sessions souvent utilisé dans les télécommunications multimédia. Il est le plus courant pour la téléphonie par internet.

Une menace de ce type va essayer d’attaquer un réseau informatique via ce protocole.

Vidéo

De la même manière que SIP, ces menaces vont essayer d’attaquer les réseaux informatiques en utilisant les protocoles de flux vidéo.

 

tableau entreprise de cybersécurité en France