Dans les ordinateurs et les réseaux informatiques, un attaquant est un individu ou une organisation qui exécute des activités malveillantes pour détruire, exposer, modifier, désactiver, voler ou obtenir un accès non autorisé à un actif ou en faire une utilisation non autorisée.
À mesure que l’accès à Internet devient plus répandu dans le monde et que chacun d’entre nous passe plus de temps sur le Web, le nombre d’attaquants augmente également. Les attaquants utilisent tous les outils et techniques qu’ils pourraient essayer et nous attaquent pour obtenir un accès non autorisé.
Java si instruction
Il existe quatre types d'attaquants décrits ci-dessous :
Cybercriminels
Les cybercriminels sont des individus ou des groupes de personnes qui utilisent la technologie pour commettre un cybercrime dans le but de voler des informations sensibles ou des données personnelles sur une entreprise et de générer des profits. De nos jours, ils constituent le type d’attaquant le plus important et le plus actif.
Les cybercriminels utilisent les ordinateurs de trois manières principales pour commettre des cybercrimes :
questions d'entretien de base sur Java
Hacktivistes
Les hacktivistes sont des individus ou des groupes de pirates informatiques qui mènent des activités malveillantes pour promouvoir un agenda politique, une croyance religieuse ou une idéologie sociale. Selon Dan Lohrmann, responsable de la sécurité chez Security Mentor, une société de formation à la sécurité nationale qui travaille avec les États, a déclaré que « le hacktivisme est une désobéissance numérique ». C'est du piratage pour une cause. Les hacktivistes ne sont pas comme les cybercriminels qui piratent les réseaux informatiques pour voler des données contre de l’argent. Il s’agit d’individus ou de groupes de hackers qui travaillent ensemble et se considèrent comme luttant contre l’injustice.
Attaquant parrainé par l'État
Les attaquants parrainés par l’État poursuivent des objectifs particuliers alignés sur les intérêts politiques, commerciaux ou militaires de leur pays d’origine. Ce type d’attaquants n’est pas pressé. Les organisations gouvernementales disposent de pirates informatiques hautement qualifiés et se spécialisent dans la détection des vulnérabilités et leur exploitation avant que les failles ne soient corrigées. Il est très difficile de vaincre ces attaquants en raison des vastes ressources dont ils disposent.
Menaces internes
La menace interne est une menace pour la sécurité ou les données d’une organisation qui vient de l’intérieur. Ce type de menaces émane généralement d'employés ou d'anciens employés, mais peut également provenir de tiers, notamment de sous-traitants, de travailleurs temporaires, d'employés ou de clients.
Les menaces internes peuvent être classées ci-dessous :
Mal intentionné-
Les menaces malveillantes sont des tentatives menées par un interne pour accéder aux données, aux systèmes ou à l'infrastructure informatique d'une organisation et potentiellement les endommager. Ces menaces internes sont souvent attribuées à des employés ou ex-employés insatisfaits qui pensent que l'organisation a fait quelque chose de mal avec eux d'une manière ou d'une autre, et qui se sentent justifiés de chercher à se venger.
Les initiés peuvent également devenir des menaces lorsqu’ils sont masqués par des étrangers malveillants, soit par le biais d’incitations financières, soit par extorsion.
programmation stdin c
Accidentel-
Les menaces accidentelles sont des menaces commises accidentellement par des employés internes. Dans ce type de menaces, un employé peut accidentellement supprimer un fichier important ou partager par inadvertance des données confidentielles avec un partenaire commercial, allant au-delà de la politique ou des exigences légales de l'entreprise.
Négligent-
Il s'agit de menaces dans lesquelles les employés tentent d'éviter les politiques mises en place par une organisation pour protéger les points finaux et les données précieuses. Par exemple, si l'organisation applique des politiques strictes en matière de partage de fichiers externes, les employés peuvent essayer de partager leur travail sur des applications de cloud public afin de pouvoir travailler à domicile. Il n’y a rien de mal à ces actes, mais ils peuvent néanmoins ouvrir la voie à des menaces dangereuses.