Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Attaque de point d'eau

Indice Attaque de point d'eau

Une attaque de point d'eau (aussi appelée attaque de trou d'eau; en anglais, Watering Hole Attack) est une technique de cyberattaque qui consiste à piéger un site Internet légitime afin d’infecter les machines des visiteurs du domaine considéré comme la cible par l’attaquant.

39 relations: Access Control List, ActiveX, Adobe Acrobat, Attaque de l'homme du milieu, Cheval de Troie (informatique), Clé USB, Courrier électronique, Cross-site scripting, Cyberattaque, Cybercrime, Deep packet inspection, Disque compact, Domain Name Service, DVD, Exploit (informatique), Fournisseur d'accès à Internet, Hacker (sécurité informatique), Hypertext Transfer Protocol, Hypertext Transfer Protocol Secure, Injection de code, JavaScript, Langage de script, Microsoft Office, Navigateur web, Network address translation, Pare-feu (informatique), Partage de fichiers, Passerelle (informatique), Plateforme Java, Plugin, Portable Document Format, Prédation, Proie, Routeur, RSA Security, Sandbox (sécurité informatique), Sécurité des systèmes d'information, Trend Micro, Vulnérabilité zero-day.

Access Control List

Capture d'écran d'une console de gestion des ACLs. Access Control List (ACL) — liste de contrôle d'accès en français — désigne traditionnellement deux choses en sécurité informatique.

Nouveau!!: Attaque de point d'eau et Access Control List · Voir plus »

ActiveX

Logo officiel de la technologie ActiveX. ActiveX désigne l'une des technologies dépréciées du Component Object Model de Microsoft avec COM+ et Distributed COM utilisées en programmation pour permettre le dialogue entre programmes.

Nouveau!!: Attaque de point d'eau et ActiveX · Voir plus »

Adobe Acrobat

est une famille de logiciels mis au point par Adobe Systems, pour manipuler des documents électroniques au format PDF.

Nouveau!!: Attaque de point d'eau et Adobe Acrobat · Voir plus »

Attaque de l'homme du milieu

Schéma de l'attaque de l'homme du milieu: Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou (MITM), parfois appelée attaque du monstre du milieu ou ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.

Nouveau!!: Attaque de point d'eau et Attaque de l'homme du milieu · Voir plus »

Cheval de Troie (informatique)

Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus (informatique) ou autres parasites.

Nouveau!!: Attaque de point d'eau et Cheval de Troie (informatique) · Voir plus »

Clé USB

Une clé USB est un support de stockage amovible, inventé dans les années 2000 et prévu pour pouvoir se brancher sur un port USB d'un ordinateur mais qui est, depuis plusieurs années, largement utilisé sur d'autres appareils (chaînes Hi-Fi, lecteurs de DVD de salon, autoradios, radiocassettes, téléviseurs).

Nouveau!!: Attaque de point d'eau et Clé USB · Voir plus »

Courrier électronique

langue.

Nouveau!!: Attaque de point d'eau et Courrier électronique · Voir plus »

Cross-site scripting

Le diagramme de séquence d'une attaque de type cross-site scripting. Le cross-site scripting (abrégé XSS) est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, provoquant ainsi des actions sur les navigateurs web visitant la page.

Nouveau!!: Attaque de point d'eau et Cross-site scripting · Voir plus »

Cyberattaque

Une cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique.

Nouveau!!: Attaque de point d'eau et Cyberattaque · Voir plus »

Cybercrime

Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ».

Nouveau!!: Attaque de point d'eau et Cybercrime · Voir plus »

Deep packet inspection

L'inspection profonde de paquets ou en anglais Deep Packet Inspection, abrégée IPP ou DPI est une technique d'analyse des flux passant dans des équipements réseau au-delà de l'entête.

Nouveau!!: Attaque de point d'eau et Deep packet inspection · Voir plus »

Disque compact

Un disque compact, le plus souvent désigné par son sigle anglais CD – abréviation de Compact Disc – est un disque optique utilisé pour stocker des données sous forme numérique.

Nouveau!!: Attaque de point d'eau et Disque compact · Voir plus »

Domain Name Service

Le Domain Name Service (Service de nom de domaine) ou DNS est un service informatique distribué qui associe les noms de domaine Internet avec leurs adresses IP ou d'autres types d'enregistrements.

Nouveau!!: Attaque de point d'eau et Domain Name Service · Voir plus »

DVD

Le DVD, sigle de l'anglais Digital Versatile Disc (« disque numérique polyvalent »), est un disque optique utilisé pour la sauvegarde et le stockage de données sous forme numérique.

Nouveau!!: Attaque de point d'eau et DVD · Voir plus »

Exploit (informatique)

Un exploitNéologisme sémantique formé à partir du néologisme anglais exploit, qui découle du fait que ce type de logiciel « exploite » une faille de sécurité.

Nouveau!!: Attaque de point d'eau et Exploit (informatique) · Voir plus »

Fournisseur d'accès à Internet

Un fournisseur d'accès à Internet ou FAI (aussi appelé fournisseur de services Internet ou FSI.) est un organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à Internet, le réseau informatique mondial.

Nouveau!!: Attaque de point d'eau et Fournisseur d'accès à Internet · Voir plus »

Hacker (sécurité informatique)

En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles.

Nouveau!!: Attaque de point d'eau et Hacker (sécurité informatique) · Voir plus »

Hypertext Transfer Protocol

L’HyperText Transfer Protocol, généralement abrégé HTTP, littéralement « protocole de transfert hypertexte », est un protocole de communication client-serveur développé pour le World Wide Web.

Nouveau!!: Attaque de point d'eau et Hypertext Transfer Protocol · Voir plus »

Hypertext Transfer Protocol Secure

L'HyperText Transfer Protocol Secure (HTTPS, littéralement « protocole de transfert hypertextuel sécurisé ») est la combinaison du HTTP avec une couche de chiffrement TLS.

Nouveau!!: Attaque de point d'eau et Hypertext Transfer Protocol Secure · Voir plus »

Injection de code

Qu'est-ce que l'injection de code ? (anglais) Une injection de code est un type d'exploitation d'une faille de sécurité d'une application, non prévue par le système et pouvant compromettre sa sécurité, en modifiant son exécution.

Nouveau!!: Attaque de point d'eau et Injection de code · Voir plus »

JavaScript

JavaScript est un langage de programmation de scripts principalement employé dans les pages web interactives et à ce titre est une partie essentielle des applications web.

Nouveau!!: Attaque de point d'eau et JavaScript · Voir plus »

Langage de script

Un langage de script est un langage de programmation interprété qui permet de manipuler les fonctionnalités d'un système informatique configuré pour fournir à l'interpréteur de ce langage un environnement et une interface qui déterminent les possibilités de celui-ci.

Nouveau!!: Attaque de point d'eau et Langage de script · Voir plus »

Microsoft Office

Microsoft Office est une suite bureautique propriété de la société Microsoft qui fonctionne avec les plates-formes fixes et mobiles.

Nouveau!!: Attaque de point d'eau et Microsoft Office · Voir plus »

Navigateur web

Chronologie des versions de navigateurs. Un navigateur web, navigateur Web.

Nouveau!!: Attaque de point d'eau et Navigateur web · Voir plus »

Network address translation

En réseau informatique, on dit qu'un routeur fait du network address translation (NAT, « traduction d'adresse réseau » ou parfois « translation d'adresse réseau ») lorsqu'il fait correspondre des adresses IP à d'autres adresses IP.

Nouveau!!: Attaque de point d'eau et Network address translation · Voir plus »

Pare-feu (informatique)

Un pare-feu.

Nouveau!!: Attaque de point d'eau et Pare-feu (informatique) · Voir plus »

Partage de fichiers

Le partage de fichiers est une technique de transfert de fichier consistant à distribuer ou à donner accès, à distance, à des données numériques à travers un réseau informatique.

Nouveau!!: Attaque de point d'eau et Partage de fichiers · Voir plus »

Passerelle (informatique)

En informatique, une passerelle (en anglais, gateway) est le nom générique d'un dispositif permettant de relier deux réseaux informatiques de types différents, par exemple un réseau local et le réseau Internet.

Nouveau!!: Attaque de point d'eau et Passerelle (informatique) · Voir plus »

Plateforme Java

La plateforme Java (en anglais, plateforme Java 2 anciennement) est un standard ''de facto'' de plateforme logicielle, produit par Sun Microsystems, puis Oracle Corporation, permettant de développer et d'exécuter des programmes écrits en langage Java indépendants de tout processeur et de tout système d'exploitation, conformément à la technologie Java.

Nouveau!!: Attaque de point d'eau et Plateforme Java · Voir plus »

Plugin

Copie d'écran de la liste des plugin par défaut proposée par Mozilla En informatique, un ou, aussi nommé module d'extension, module externe, greffon, plugiciel, ainsi qu'add-in ou add-on, est un logiciel conçu pour être greffé à un autre logiciel à travers une interface prévue à cet effet, et apporter à ce dernier de nouvelles fonctionnalités.

Nouveau!!: Attaque de point d'eau et Plugin · Voir plus »

Portable Document Format

Le, communément abrégé en PDF, est un langage de description de page présenté par la société Adobe Systems en 1992 et qui est devenu une norme ISO en 2008.

Nouveau!!: Attaque de point d'eau et Portable Document Format · Voir plus »

Prédation

La prédation est l'action de prendre, de capturer.

Nouveau!!: Attaque de point d'eau et Prédation · Voir plus »

Proie

Un lionne ayant capturé une proie Une proie est un organisme capturé vivant, tué puis consommé par un autre, qualifié de prédateur.

Nouveau!!: Attaque de point d'eau et Proie · Voir plus »

Routeur

Un routeur est un équipement réseau informatique assurant le routage des paquets.

Nouveau!!: Attaque de point d'eau et Routeur · Voir plus »

RSA Security

RSA Security est une entreprise inscrite au NASDAQ appartenant à EMC depuis le.

Nouveau!!: Attaque de point d'eau et RSA Security · Voir plus »

Sandbox (sécurité informatique)

Un bac à sable (de l'anglais sandbox) est un mécanisme de sécurité informatique se basant sur l'isolation de composants logiciels, de logiciels ou de groupes de logiciels par rapport à leur logiciel ou système d'exploitation hôte.

Nouveau!!: Attaque de point d'eau et Sandbox (sécurité informatique) · Voir plus »

Sécurité des systèmes d'information

CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.

Nouveau!!: Attaque de point d'eau et Sécurité des systèmes d'information · Voir plus »

Trend Micro

Trend Micro (en japonais: トレンドマイクロ株式会社, en chinois: 趨勢科技), est une société basée à Tokyo au Japon.

Nouveau!!: Attaque de point d'eau et Trend Micro · Voir plus »

Vulnérabilité zero-day

Dans le domaine de la sécurité informatique, une faille / vulnérabilité zero-day ou faille / vulnérabilité du jour zéro.

Nouveau!!: Attaque de point d'eau et Vulnérabilité zero-day · Voir plus »

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »