Taxonomie de La cybermalveillance

Lancez-Vous. C'est gratuit
ou s'inscrire avec votre adresse e-mail
Taxonomie de La cybermalveillance par Mind Map: Taxonomie de La cybermalveillance

1. Définition

1.1. La cybermalveillance désigne l’ensemble des infractions, de gravité diverses, liées aux usages numériques.

2. Ressources supplémentaires

2.1. Cyberattaque : comment lutter contre ce fléau ?

2.2. Ces pays en pointe contre les cyber-attaques -

3. 10 Exemples cybermalveillances

3.1. 1. Hameçonnage ou phishing

3.1.1. consiste à envoyer un courriel ou SMS à la victime en usurpant l’identité d’un tiers (une entreprise, une administration, etc.), pour l’inciter à réaliser une action comme communiquer des informations personnelles.

3.2. 2. Piratage de compte en ligne

3.2.1. désigne la prise de contrôle voire l’utilisation frauduleuse d’un compte au détriment de son propriétaire légitime.

3.3. 3. Arnaque au faux support technique

3.3.1. consiste à vous effrayer en vous indiquant un problème technique grave afin de vous pousser à payer un pseudo-dépannage informatique.

3.4. 4. Cyberharcèlement

3.4.1. désigne le fait de tenir en ligne de manière répétée et intentionnelle, des propos ou des comportements ayant pour but ou conséquence une dégradation des conditions de vie de la personne qui en est victime.

3.5. 5. Violation de données personnelles

3.5.1. REMARQUE:

3.5.1.1. une donnée personnelle est une information permettant d’identifier directement ou indirectement une personne comme:

3.5.1.1.1. un nom,

3.5.1.1.2. une photo,

3.5.1.1.3. une adresse postale,

3.5.1.1.4. une adresse de messagerie,

3.5.1.1.5. un numéro de téléphone,

3.5.1.1.6. une adresse IP

3.5.2. REMARQUE

3.5.2.1. La violation de données personnelles désigne:

3.5.2.1.1. la destruction de ces données,

3.5.2.1.2. la perte de ces données,

3.5.2.1.3. la modification de ces données

3.5.2.1.4. ou la diffusion non autorisée de ces données.

3.5.3. Les conséquences sont:

3.5.3.1. atteinte à la réputation et/ou à la vie privée,

3.5.3.2. préjudice financier,

3.5.3.3. tentative d’usurpation d’identité,

3.5.3.4. tentative d’hameçonnage,

3.5.3.5. etc.

3.6. 6. Rançongiciels ou ransomwares

3.6.1. désigne une cyberattaque qui bloque l’accès à l’appareil ou à des fichiers en les chiffrant et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès,

3.7. 7. Spams

3.7.1. désigne une communication non sollicitée à des fins publicitaires, commerciales ou malveillantes.

3.7.2. Il peut prendre différentes formes :

3.7.2.1. SMS,

3.7.2.2. MMS,

3.7.2.3. email,

3.7.2.4. messagerie instantanée,

3.7.2.5. ou appel téléphonique.

3.8. 8. Attaques en déni de service

3.8.1. vise à rendre inaccessible un serveur par l’envoi de multiples requêtes jusqu’à le saturer, afin de provoquer une panne du service.

3.9. 9. Faux ordres de virement (FOVI)

3.9.1. consiste à tromper la victime pour la pousser à réaliser un virement de fonds non planifié sur un compte détenu par le cybercriminel.

3.9.2. Les modes opératoires sont:

3.9.2.1. La demande est parfois présentée comme émanant d’un dirigeant avec un caractère « URGENT et CONFIDENTIEL».

3.9.2.2. Usurper l’identité d’un fournisseur pour communiquer de nouvelles coordonnées bancaires (changement de RIB) sur lesquelles il faut effectuer un règlement.

3.9.2.3. Les fraudeurs interceptent des factures envoyées par email, y glissent leur propre relevé d'identité bancaire avant de les renvoyer à leurs destinataires d'origine. Ces derniers payent alors en toute confiance mais à la mauvaise personne.

3.10. 10. Malware

3.10.1. un programme informatique malveillant qui a pour objectif de perturber le fonctionnement normal d’un appareil informatique voire de dérober des informations personnelles qu’il contient