Le détail des légendes, d'en haut à gauche vers le bas à droite :
- Le hameçonnage : une supercherie par email ou par sms qui, sous ses airs de message officiel, tente de récolter les identifiants du destinataire.
- La force brute : une tentative directe et automatisée de déduction des mots de passe.
- La réutilisation des données volées : une fois en possession d'identifiants déjà volés, les pirates peuvent se connecter à plusieurs outils s’ils ont été réutilisés par l'utilisateur.
- Le piratage de serveur : une exploitation de faille qui permet d'accéder à tout ou partie des identifiants selon la sécurité du système.
- L'ingénierie sociale : une manipulation psychologique utilisée pour amener la victime à partager ses informations avec les pirates.
- Le harponnage : un hameçonnage ciblé qui vise un profil d'utilisateur à haut niveau de privilèges, comme un membre de l’équipe IT.
Évidemment, cette liste n'est pas exhaustive mais elle donne une idée des différents stratagèmes mis en place pour récupérer le butin ultime : la donnée contenue dans vos SI.
Pour éviter de laisser vos comptes vulnérables face aux tentatives d'abordage, utilisez une solution de GIA adaptée, comme MIA.