Print Note – Hyper Notepad

Published on
Embed video
Share video
Ask about this video

Scene 1 (0s)

chapitre 2 : type d'attaque : 1. Social engineering attacks : Le social engineering (ingénierie sociale) consiste à manipuler psychologiquement des personnes pour qu’elles révèlent des informations sensibles ou effectuent des actions contre l’intérêt de leur organisation(phishing, whaling ) =>Ces attaques reposent moins sur la technique que sur l’erreur humaine, exploitant la psychologie plutôt que les compétences techniques. 2. Malware attacks : est un programme conçu pour compromettre la confidentialité, l’intégrité ou la disponibilité des données, applications ou systèmes, ou simplement pour perturber l’utilisateur. Types de malware : Virus : code malveillant qui se réplique sur l’ordinateur hôte, mais nécessite une action humaine pour se propager (ex. lancer un fichier infecté). Cheval de Troie (Trojan) : programme qui semble légitime mais exécute en secret des actions malveillantes (ex. vol de mots de passe ou informations bancaires). Ver (Worm) : exploite une vulnérabilité pour se propager automatiquement d’un ordinateur à un autre sur un réseau. => Différence virus/ver : le virus se réplique sur l’ordinateur hôte, le ver se réplique entre ordinateurs Adware : affiche des publicités indésirables, souvent sous forme de pop-ups, pouvant ralentir l’ordinateur ou causer des plantages. Spyware : espionne secrètement l’utilisateur, collectant des informations personnelles ou sensibles sans consentement. Ransomware : bloque le fonctionnement de l’ordinateur ou des données jusqu’au paiement d’une rançon, souvent accompagné d’un faux message officiel. 3. Password attacks : Les attaques par mot de passe sont très courantes et visent à voler ou deviner les identifiants pour accéder aux données personnelles ou d’une organisation. Principaux types : Phishing : l’attaquant envoie un email ou lien frauduleux pour tromper l’utilisateur et obtenir ses identifiants via de fausses pages de connexion. Brute Force : essai systématique de toutes les combinaisons possibles pour deviner un mot de passe. Le temps nécessaire dépend de sa complexité. Password Spraying : utilisation d’un mot de passe courant (ex. 12345) sur une liste de comptes pour trouver des correspondances. 10/01/2026 19:42 Print Note – Hyper Notepad https://hypernotepad.com/n/eb6bd2967c23defe/print 1/3.

Scene 2 (1m 5s)

Credential Stuffing : utilisation d’identifiants volés ou divulgués pour tenter d’accéder à d’autres comptes. Keylogger : logiciel ou matériel qui enregistre secrètement les frappes au clavier pour récupérer les mots de passe. 4. Network-based attacks : Les attaques réseau exploitent les failles des infrastructures de communication et des protocoles réseau afin de perturber les services, intercepter des données ou manipuler les échanges. Lien avec les principes CIA Interruption → attaque la disponibilité Interception → attaque la confidentialité Modification → attaque l’intégrité Fabrication → attaque l’authenticité type d'attaques reseau : Phishing (hameçonnage) Man-in-the-Middle (MITM) : l’attaquant intercepte et espionne les communications entre deux parties. DoS / DDoS : surcharge d’un service pour le rendre indisponible (DoS depuis un seul système, DDoS depuis plusieurs). Teardrop : envoi de fragments IP impossibles à reconstituer. Attaque par saturation : nombreuses demandes sans finalisation. Attaque volumétrique : saturation de la bande passante Poisoning (empoisonnement) : manipulation des données réseau (ARP, DNS, cache). ARP Poisoning : falsification des correspondances IP/MAC pour intercepter le trafic réseau. DNS Cache Poisoning : redirection des utilisateurs vers de faux sites en modifiant le cache DNS. 5. Application-based attacks: Injection SQL : insertion de commandes SQL malveillantes pour voler ou modifier des données dans une base. . XSS : injection de scripts malveillants dans un site web(il accepte la saisie de données par un utilisateur et il utilise ces données dans une réponse) pour voler des cookies, détourner des sessions ou installer des malwares. Détournement de session : vol du session ID pour prendre le contrôle d’une session active sans mot de passe. 10/01/2026 19:42 Print Note – Hyper Notepad https://hypernotepad.com/n/eb6bd2967c23defe/print 2/3.

Scene 3 (2m 10s)

[Audio] Il s'agit d'une attaque basée sur la psychologie qui vise les faiblesses psychologiques des individus pour les manipuler et les inciter à révéler des informations sensibles ou à effectuer des actions contraires à leurs intérêts. Les attaques par mot de passe sont également très courantes et visent à voler ou deviner les identifiants pour accéder aux données personnelles ou d’une organisation. Le phishing est un type d'attaque par mot de passe qui consiste à envoyer des emails ou des messages qui semblent provenir d'une source fiable pour inciter les utilisateurs à révéler leurs identifiants. La force brute est une autre attaque par mot de passe qui consiste à essayer toutes les combinaisons possibles de mots de passe pour accéder à l'accès. Le spray de mots de passe est une attaque similaire à la force brute mais avec une fréquence plus élevée. Il est donc important de prendre des mesures pour protéger ses identifiants et ses données personnelles contre ces types d'attaques..