- Accueil
- Info légales
- Aide (FAQ)
- Les tags de ce site
- Bloc note
- Articles techniques
- Notes system
- Divers articles
- Drupal
- Notes ITIL 2007
- Notes MS
- Dans le quartier...
- Emploi
- Recettes de cuisine et adresses gourmandes
- mes applis ubuntu préferées
- Divers acronymes du monde social
- Internet 2018
- P2 meublé à louer - quartier du Poteau 75018
- apcos - réseaux sociaux et outils
- Articles techniques
- Divers liens
- Fun
- Mon CV IT
- Nouveautés
principaux risques encourus
En PJ: risques.pdf récapitule les principaux risques informatiques.
Voici un petit plan de ce pdf
- Erreurs d’utilisation (des users: pw faible, noms de fichier trop long...) - p 378
- Sauvegardes et Restauration (tester les backups...) - p 379 à 380
- Pannes, conf du poste de travail
- Virus, vers, Troyens et logiciels espions - p 383
- Attaques réseau - p 385
- Menaces liées aux codes mobiles - p 386
- Navigation web - p 287 et 388
- Messagerie et spam - p 388 et 389
- Wifi - p 389
- Glossaire - p 390 à 393
extrait du glossaire:
Commande NBNS pour connaître des noms valides de domaines et d’utilisateurs net view /domain:NomDeDomaine
Commandes SMB pour établir une connexion nulle avec un partage masquénet use \\NomDeMachine\IPC$ "" /u:""
net use \\NomDeMachine\C$ "" /u:""
net use \\NomDeMachine\Admin$ "" /u:""
Commande telnet pour connaître une version de logiciel. En lançant la commande telnet www.votreSiteWeb.com 80
le pirate reçoit un message d’erreur mentionnant le nom et la version du logiciel de votre serveur web.
Commande TFTP pour accéder à des informations sensibles get configFichier.cfg
Cross Site Scripting (XSS)
Attaque d’un site distant via un langage de script : l’utilisateur charge la page web d’un site de confiance, au sein de laquelle un pirate est parvenu à injecter un script malveillant. Ce script est alors exécuté par le navigateur de l’utilisateur. Généralement conçu pour rediriger vers le site du pirate, l’utilisateur est invité à saisir des informations confidentielles (son nom, son mot de passe, etc.), qui tombent désormais en possession du pirate
...
Doc tek:
Fichier attaché | Taille |
---|---|
risques.pdf | 253.88 Ko |