Réponse : Bravo ! en effet toutes ces attaques sont des attaques informatiques (attention, il en existe d’autres !) :
- Déni de service : action ayant pour effet d'empêcher ou de limiter la capacité d'un système à fournir le service attendu, en sur sollicitant le service au-delà de ses capacités (ex : saturer un site internet de requêtes pour le mettre hors service).
- Cheval de Troie (ou Trojan) : programme donnant l'impression d'avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malveillante.
- Fraude au président : ce type d’escroquerie peut être une attaque informatique en fonction des moyens utilisés (ex : courriers électroniques). Elle consiste pour des escrocs à convaincre le collaborateur d'une entreprise d'effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant, sous prétexte d'une dette à régler, de provision de contrat ou autre.
- Phishing (ou hameçonnage) : vol d'identité ou d'informations confidentielles (coordonnées bancaires par exemple) par subterfuge : un système d'authentification est simulé par un utilisateur malveillant comme s'il s'agissait d'un système légitime. Les courriers électroniques d'hameçonnage sont de plus en plus répandus dans les entreprises (faux courrier électronique de facture, faux courrier électronique de rappel, de scan de photocopieuse...).
- Ransomware (ou rançongiciel) : logiciel malveillant qui rend les données ou les systèmes inutilisables jusqu’à ce que les victimes effectuent un paiement
Réponse : Ces attaques sont bien toutes des attaques informatiques (attention, il en existe d’autres !). Une attaque informatique est une atteinte à des systèmes informatiques réalisée dans un but malveillant. L’informatique n’est parfois qu’un vecteur d’une escroquerie plus traditionnelle.
- Déni de service : action ayant pour effet d'empêcher ou de limiter la capacité d'un système à fournir le service attendu, en sur sollicitant le service au-delà de ses capacités (ex : saturer un site internet de requêtes pour le mettre hors service).
- Cheval de Troie (ou Trojan) : programme donnant l'impression d'avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malveillante.
- Fraude au président : ce type d’escroquerie peut être une attaque informatique en fonction des moyens utilisés (ex : courriers électroniques). Elle consiste pour des escrocs à convaincre le collaborateur d'une entreprise d'effectuer en urgence un virement important à un tiers pour obéir à un prétendu ordre du dirigeant, sous prétexte d'une dette à régler, de provision de contrat ou autre.
- Phishing (ou hameçonnage) : vol d'identité ou d'informations confidentielles (coordonnées bancaires par exemple) par subterfuge : un système d'authentification est simulé par un utilisateur malveillant comme s'il s'agissait d'un système légitime. Les courriers électroniques d'hameçonnage sont de plus en plus répandus dans les entreprises (faux courrier électronique de facture, faux courrier électronique de rappel, de scan de photocopieuse...).
- Ransomware (ou rançongiciel) : logiciel malveillant qui rend les données ou les systèmes inutilisables jusqu’à ce que les victimes effectuent un paiement