Comment on page
Glossaire
Un flux représente une communication entre une adresse IP locale (un périphérique du réseau tel qu'un ordinateur) et une adresse IP publique / distante (un serveur dans le monde).
Un flux peut être entrant (IN) ou sortant (OUT).
La direction du flux indique par quelle IP la communication a été initiée :
- L'adresse IP publique / distante / WAN -> IN
- L'adresse IP locale / périphérique / LAN -> OUT
Un flux toxique est une communication avec une adresse IP publique évaluée comme toxique par Serenicity.
Les adresses IP toxiques sont les adresses IP publiques / distantes qui ont été évaluées comme malveillantes pour votre système d'information par CerbèreIPDB.
Une adresse IP peut être qualifiée dans différents types de menaces.
Menace | Dangerosité | Icône |
---|---|---|
Critique ‼ | | |
Critique ‼ | | |
Critique ‼ | | |
Critique ‼ | Aucune icône | |
Critique ‼ | | |
Critique ‼ | | |
Sévère ❗ | | |
Sévère ❗ | | |
Modérée ❕ | Aucune icône |
Si une adresse IP apparaît comme toxique mais ne présente aucune menace, cela signifie qu'elle n'a pas encore été qualifiée.
L'attaque bruteforce (force brute en français) d'un système d'information représente une attaque visant à effectuer un grand nombre de tentative de connexion à un service.
Par exemple, sur un protocole peu sécurisé, une attaque bruteforce peut viser à essayer de nombreuses combinaisons identifiant - mot de passe parmi les combinaisons les plus communes (admin / password par ex.)
Un centre de commande est une IP avec laquelle les rançongiciels communiquent et dont l reçoivent les ordres.
Un rançongiciel (ou ransomware en anglais) est un logiciel malveillant qui bloque l’accès à un ordinateur et/ou à ses fichiers, et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès. Le blocage de l'accès à la victime se fait via le chiffrement des ses données.
Le centre de commande permet donc d'installer le rançongiciel dans un réseau, puis de commander le chiffrement des données à distance.

Rançongiciel ou ransomware, que faire ?
Assistance aux victimes de cybermalveillance
Informations supplémentaire à propos des rançongiciels
Un attaquant connu signifie que l'adresse IP en question a été reconnu, détectée à plusieurs reprises et évaluée comme très dangereuse par Serenicity.
Une menace militaire représente une adresse IP provenant d'un état, d'une institution ou d'une armée.
Le réseau Tor est un réseau informatique superposé mondial et décentralisé. Il est très utilisé pour se rendre sur le darknet.
Un nœud tor représente un serveur de ce réseau, et donc une porte d'entrée vers le darknet.
Un cheval de Troie est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante.
Une adresse IP toxique de menace cheval de troie signifie que l'adresse IP a été repéré comme le point de provenance de ces logiciels malveillant, par exemple l'adresse IP derrière un lien d'un téléchargement d'un cheval de troie.
Les menaces compromission supply chain (ou supply chain attacks en anglais) se concentrent sur les fournisseurs de logiciels et les fabricants de matériel.
Les attaquants recherchent du code non sécurisé, des pratiques d'infrastructure non sécurisées et des procédures de réseau non sécurisées qui permettent l'injection de composants malveillants.
Lorsqu'un processus de construction nécessite plusieurs étapes, du développement (ou de la fabrication) à l'installation, un attaquant (ou un groupe d'attaquants) a plusieurs occasions d'injecter son propre code malveillant dans le produit final.

Supply chain attacks : menaces sur les prestataires de service et les bureaux d’études – CERT-FR
Informations supplémentaires sur les Supply chain attacks
Session Initiation Protocol, abrégé SIP, est un protocole de communication standard ouvert de gestion de sessions souvent utilisé dans les télécommunications multimédia. Il est le plus courant pour la téléphonie par internet.
Une menace de ce type va essayer d'attaquer un réseau informatique via ce protocole.
De la même manière que SIP, ces menaces vont essayer d'attaquer les réseaux informatique en utilisant les protocoles de flux vidéo.
Dernière mise à jour 10mo ago