{"id":1067,"date":"2023-02-09T22:05:44","date_gmt":"2023-02-09T22:05:44","guid":{"rendered":"https:\/\/cycuri.com\/?page_id=1067"},"modified":"2023-02-09T22:22:41","modified_gmt":"2023-02-09T22:22:41","slug":"lexique-des-attaques","status":"publish","type":"page","link":"https:\/\/cycuri.com\/lexique-des-attaques\/","title":{"rendered":"Lexique des Attaques"},"content":{"rendered":"\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t
\r\n\t\t
\r\n\t\t\t\t

\r\n\t\t\t<\/span>\r\n\t\t\t\r\n\t\t\t\tlexique des \r\n\t\t\t\r\n\t\t\t<\/h4>\r\n\t\t

\r\n\t\t\t\r\n\t\t\t\tAttaques\r\n\t\t\t\r\n\t\t\t<\/h2>\r\n\t\t
Les attaques Web couvrent les techniques et les outils que les pirates malveillants peuvent utiliser pour exploiter les vuln\u00e9rabilit\u00e9s, obtenir un acc\u00e8s non autoris\u00e9 ou intensifier et encha\u00eener d'autres attaques. Dans de rares cas, certaines des m\u00e9thodes d\u00e9crites dans cette section pourraient \u00e9galement \u00eatre utilis\u00e9es \u00e0 des fins l\u00e9gitimes, mais le plus souvent, elles sont utilis\u00e9es avec une intention malveillante. La connaissance de ces techniques est cruciale pour comprendre comment vos sites Web et applications Web pourraient \u00eatre attaqu\u00e9s.<\/div><\/div>\t\t<\/div>\r\n\r\n\t\t
\r\n\t\t\t
\r\n\r\n\t\t\t\t
\r\n\t
\r\n\t\t\t\t
SH<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tD\u00e9tournement de session\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Dans une attaque de d\u00e9tournement de session , l'attaquant vole les ID de session d'une application Web en \u00e9coutant la communication entre un utilisateur et une application ou en acc\u00e9dant aux donn\u00e9es de l'ordinateur ou du navigateur Web de l'utilisateur.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
SF<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tFixation de session\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Dans une attaque de fixation de session , l'attaquant trompe l'utilisateur en utilisant un ID de session sp\u00e9cifique. Lorsque l'utilisateur se connecte \u00e0 une application Web \u00e0 l'aide de cet ID, l'attaquant conna\u00eet l'ID de session valide de la victime et peut l'utiliser pour acc\u00e9der au compte de l'utilisateur.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
SP<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tPr\u00e9diction de session\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Dans une attaque par pr\u00e9diction de session , l'attaquant tente de deviner un ID de session active pour une application Web. Cela peut \u00eatre fait en effectuant une attaque par force brute ou en d\u00e9chiffrant, devinant ou r\u00e9troconcevant l'algorithme utilis\u00e9 pour cr\u00e9er les identifiants de session.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
CH<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tD\u00e9tournement de cookies\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Dans une attaque de piratage de cookies , l'attaquant vole des cookies HTTP en \u00e9coutant la communication entre un utilisateur et une application Web, en acc\u00e9dant aux donn\u00e9es de l'ordinateur ou du navigateur Web de l'utilisateur ou en acc\u00e9dant \u00e0 la m\u00e9moire du serveur Web.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
CP<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEmpoisonnement aux cookies\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Dans une attaque par empoisonnement des cookies , l'attaquant manipule le contenu des cookies HTTP avant qu'ils ne soient transmis du navigateur de l'utilisateur \u00e0 une application Web. <\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
CJ<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tD\u00e9tournement de clic\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Dans une attaque de d\u00e9tournement de clic, l'utilisateur est amen\u00e9 \u00e0 interagir avec un \u00e9l\u00e9ment de l'interface utilisateur qu'il ne voit pas. L'attaquant con\u00e7oit une page malveillante avec de faux \u00e9l\u00e9ments visuels. L'utilisateur est alors amen\u00e9 \u00e0 cliquer sur ces \u00e9l\u00e9ments et clique sans le savoir sur un composant interactif masqu\u00e9 qui provient souvent d'une page int\u00e9gr\u00e9e.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
FB<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tNavigation forc\u00e9e\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Dans une attaque de navigation forc\u00e9e (\u00e9galement appel\u00e9e navigation forc\u00e9e), un attaquant visite des URL contenant des informations sensibles en devinant simplement l'URL ou en suivant un mod\u00e8le d'URL commun\u00e9ment connu. Cette attaque est rendue possible par la conception non s\u00e9curis\u00e9e d'une application Web ou d'une API.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
PE<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEscalade des privil\u00e8ges\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
L'\u00e9l\u00e9vation de privil\u00e8ges signifie trouver un moyen d'acc\u00e9der aux ressources appartenant \u00e0 un autre utilisateur sur un syst\u00e8me. C'est l'une des principales m\u00e9thodes utilis\u00e9es par les pirates informatiques pour \u00e9tendre leurs attaques et acc\u00e9der \u00e0 davantage de ressources et d'actifs, ce qui en fait un concept crucial en mati\u00e8re de cybers\u00e9curit\u00e9.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
SHELL<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tShell Web\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Un shell Web est un script qui permet d'obtenir un acc\u00e8s shell distant au syst\u00e8me d'exploitation du serveur Web via une connexion HTTP. Les hackers black hat utilisent souvent des shells Web comme portes d\u00e9rob\u00e9es pour envoyer des commandes \u00e0 un syst\u00e8me compromis.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
RS<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tShell invers\u00e9e\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Un reverse shell est un script ou un programme ex\u00e9cutable qui permet d'obtenir un acc\u00e8s shell interactif \u00e0 un syst\u00e8me via une connexion sortante \u00e0 partir de ce syst\u00e8me. Les pirates malveillants utilisent souvent des shells invers\u00e9s pour envoyer des commandes \u00e0 un syst\u00e8me compromis.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
MITM<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tAttaques de l'homme du milieu (MITM)\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Une attaque de l'homme du milieu ( attaque MITM ) est un terme g\u00e9n\u00e9ral de cybers\u00e9curit\u00e9 utilis\u00e9 pour d\u00e9crire toutes les cyberattaques qui permettent aux cybercriminels d'espionner une communication priv\u00e9e entre deux points de terminaison ou plus et de modifier potentiellement le contenu de cette communication.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\t\t\t<\/div> \r\n\t\t<\/div> \r\n\r\n\t\t<\/div> <\/div> \t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"

lexique des Attaques SH D\u00e9tournement de session Dans une attaque de d\u00e9tournement de session , l’attaquant vole les ID de session d’une application Web en \u00e9coutant la communication entre un utilisateur et une application ou en acc\u00e9dant aux donn\u00e9es de l’ordinateur ou du navigateur Web de l’utilisateur. En Savoir plus SF Fixation de session Dans […]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"open","template":"","meta":{"_acf_changed":false,"footnotes":""},"wf_page_folders":[68],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/pages\/1067"}],"collection":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/comments?post=1067"}],"version-history":[{"count":14,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/pages\/1067\/revisions"}],"predecessor-version":[{"id":1082,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/pages\/1067\/revisions\/1082"}],"wp:attachment":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media?parent=1067"}],"wp:term":[{"taxonomy":"wf_page_folders","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/wf_page_folders?post=1067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}