Attaque par déni de service (DoS)
Un type d'attaque qui tente de rendre un service en ligne indisponible en inondant la cible de requêtes supérieures à sa capacité, généralement provenant d'une source unique.
Un type d'attaque qui tente de rendre un service en ligne indisponible en inondant la cible de requêtes supérieures à sa capacité, généralement provenant d'une source unique.
Un type d'attaque qui tente de rendre un service en ligne indisponible en submergeant la cible de requêtes, dépassant ainsi sa capacité de traitement. Contrairement à une attaque DoS qui provient généralement d'une source unique, dans une attaque DDoS, les attaquants utilisent plusieurs appareils compromis pour générer du trafic à partir de nombreuses sources simultanément.
Un type de cyberattaque qui utilise des outils système légitimes et intégrés (comme PowerShell, WMI) et réside dans la mémoire vive (RAM) de l'ordinateur au lieu d'écrire des fichiers malveillants sur le disque dur. Extrêmement difficile à détecter pour les logiciels antivirus traditionnels. Souvent appelées attaques de type «vivre en autarcie» (LotL).
Processus et services légitimes que Windows utilise pour exécuter
Certaines tâches peuvent être détournées par des attaquants à des fins malveillantes.
objectifs. Ils sont efficaces car il s'agit d'un processus fiable
Des noms et des fichiers binaires qui semblent inoffensifs.
Signifie Vulnérabilités et Expositions Communes. Une liste de noms normalisés pour toutes les vulnérabilités et expositions connues du public, essentielle pour la gestion des vulnérabilités, car elle permet aux entreprises de hiérarchiser les menaces et de s'assurer qu'elles n'utilisent pas de logiciels obsolètes et non sécurisés.
Une technique qui trompe un serveur DNS en lui faisant croire qu'il a reçu des informations authentiques alors qu'en réalité, ces informations sont fausses. Utilisé pour rediriger une victime sans méfiance vers un site web malveillant.
Le processus d'application des mises à jour fournies par le fournisseur afin de corriger les failles de sécurité et d'optimiser les performances des logiciels et des périphériques. Les meilleurs services de gestion des correctifs détectent les correctifs manquants, les logiciels obsolètes ou en fin de vie, ainsi que les CVE connues, puis mettent en corrélation ces données avec la gravité des risques afin d'aider les équipes à prioriser les corrections.
Un indicateur comportemental proactif en temps réel, tel qu'une activité d'administrateur suspecte, un comportement anormal d'un utilisateur ou une élévation de privilèges, qui révèle qu'une attaque est en cours.
Un indice numérique qui aide les équipes de sécurité à détecter, enquêter et réagir aux activités malveillantes qui ont déjà eu lieu sur un réseau ou un terminal. Les indices peuvent inclure une adresse IP suspecte, un hachage de fichier anormal ou un trafic réseau entrant et sortant inhabituel.
Le processus consistant à saisir des requêtes SQL dans un champ de données et à tromper la base de données backend pour qu'elle divulgue des données qui ne sont pas destinées à être affichées.
Un type de menace qui exploite une vulnérabilité logicielle inconnue avant que l'utilisateur/le développeur n'en ait connaissance ou n'ait disposé d'un correctif, ne laissant ainsi aucun temps aux équipes de défense pour la corriger. Également connu sous le nom de 0-day.
Type de cyberattaque où les attaquants s'insèrent secrètement dans le canal de communication établi entre deux parties légitimes pour lire, intercepter, voire manipuler le trafic de données.
Read MoreLorsque les utilisateurs installent et utilisent des appareils et des applications SaaS non approuvées, l'exposition des données augmente.
L'acte de déguiser une communication afin qu'elle semble provenir d'une source fiable et légitime. Les attaquants manipulent les informations d'identification pour tromper les destinataires et les systèmes de sécurité.
Read MoreUne technique d'attaque où un pirate informatique intercepte les requêtes d'un système adressées à un serveur DNS afin d'émettre de fausses réponses comme si elles provenaient du véritable serveur DNS.
Une technique de cyberattaque par logiciel malveillant sans fichier dans laquelle les pirates utilisent des outils et des fonctionnalités légitimes et natifs du système d'exploitation, tels que des scripts, des outils d'administration ou des tâches planifiées, pour mener des activités malveillantes. Ils évitent d'être détectés en se fondant dans le fonctionnement normal du système.