Attaque
Sur les autres projets Wikimedia :
Le mot attaque peut désigner :
Sport
Arts
Attaque est un titre d'œuvre notamment porté par :
Cinéma
Télévision
Musique
Peinture
Littérature
Biologie
Médecine
Attaque, défaillance d'un organe vital en médecine.
Histoire
Antiquité-1900
1901-1920
1921-1950
1951-1990
1991-2000
2001-2010
2011-aujourd'hui
- attaque d'Azazga en 2011 en Algérie
- attaque contre un poste-frontière entre l'Égypte et Israël en 2012,
- attaque de Benghazi de 2012,
- attaques de décembre 2013 en République démocratique du Congo,
- attaque du centre commercial Westgate, en 2013 au Kénya
- attaque de Mangaïzé en 2014 au Niger
- attaque de Tchibarakaten en 2014 au Niger
- attaque de la chambre du peuple afghane de 2015,
- attaque d'une école de Trollhättan en 2015
- attaque de l'hôtel Byblos de Sévaré en 2015 au Mali
- attaque de l'université de Garissa en 2015 au Kenya
- attaque du Curtis Culwell Center en 2015 au Texas
- attaque du musée du Bardo, en 2015 en Tunisie
- attaques de juin 2016 à Aktioubé,
- attaques de juin 2016 à Mogadiscio,
- attaque contre l'ambassade saoudienne à Téhéran en 2016
- attaque de l'université de Charsadda en 2016 au Pakistan
- Attaques à la roquette de 2020 à Asmara (Érythrée)
- Attaques au couteau de Croydon, 2021, Royaume Uni
Autres attaques
Faits divers (attaques de train)
- attaque de Mitnick en 1994
- attaque des 51% ou attaque Goldfinger, attaque sur la chaîne de blocs du Bitcoin qui bloque les transactions.
- attaque d'annuaire, envoi de pourriels basée sur la génération d'adresses email.
- attaque de l'homme du milieu, attaque qui intercepte les communications sans que les deux parties s'en rendent compte.
- attaque par analyse du trafic, attaque par canal auxiliaire qui consiste à tirer des informations de flux de communications en dehors de leur contenu.
- attaque par canal auxiliaire, attaque informatique qui exploite les failles dans la mise en œuvre des mesures de sécurité et non la méthode elle-même.
- attaque par démarrage à froid, attaque par canal auxiliaire qui consiste à récupérer les clés de chiffrement par un accès physique à un ordinateur.
- attaque par déni de service, attaque informatique qui a pour but de rendre un service indisponible.
- attaque par prédiction de branches, méthode qui exploite l'architecture des processeurs.
- attaque par rebond, attaque informatique qui passe par des systèmes intermédiaires permettant de rester caché.
- attaque par rejeu, attaque réseau dans laquelle une transmission est interceptée et répétée.
- attaque par relais, similaire à l'attaque de l'homme du milieu et l'attaque par rejeu.
- attaque de point d'eau ou attaque de trou d'eau, cyberattaque mise en place par le gang Elderwood and 2012.
- attaque Sybil, attaque par création de fausses identités dans un système de réputation.
- attaque TCP reset, consiste à interrompre les connexions TCP/IP.
Cryptanalyse
En cryptologie, une attaque est le fait pour un adversaire d'exploiter une faille dans un système cryptographique.
- attaque des anniversaires ou attaque par le paradoxe des anniversaires, attaque de cryptanalyse qui modifie les communications entre personnes.
- attaque boomerang, version améliorée de cryptanalyse différentielle.
- attaque par clé apparentée, forme de cryptanalyse qui exploite les similarités de différentes méthodes de chiffrement.
- attaque de collisions, attaque sur une fonction de hachage cryptographique.
- attaque par corrélation, méthode contre le chiffrement de flux qui exploite les limitations des générateurs pseudo-aléatoires.
- attaque par dictionnaire, méthode qui permet de retrouver un mot de passe ou une clé de chiffrement.
- attaque par faute, attaque qui consiste à provoquer des erreurs dans un système pour en extraire les informations.
- attaque par force brute, méthode qui essaie toutes les combinaisons possibles pour trouver un mot de passe ou une clé de chiffrement.
- attaque par mot probable, attaque permet de déduire une clé de chiffrement en connaissant ou supposant une partie du message.
- attaque par sondage, attaque invasive de cryptanalyse.
- attaque de préimage, attaque sur une fonction de hachage cryptographique.
- attaque rectangle, extension de l'attaque boomerang.
- attaque temporelle, méthode qui essaie de découvrir des informations secrètes en étudiant le temps mis pour effectuer certaines opérations.
- attaque de Wiener, attaque contre le chiffrement RSA.
- attaque XSL, méthode heuristique contre le chiffrement par bloc.
- attaque à texte clair connu, attaque qui permet de déduire la clé de chiffrement à partir du message clair et de sa forme cryptée.
Jeu d'échecs
- attaque Barry,
- attaque Durkin,
- attaque est-indienne,
- attaque grand prix,
- attaque Max Lange,
- attaque Panov,
- attaque Parham,
- attaque Richter-Rauzer,
- attaque Richter-Veressov,
- attaque Rossolimo,
- attaque Sozine,
- attaque Stonewall,
- attaque Torre,
- attaque Trompowsky,
- attaque anglaise,
- attaque à la découverte,
Autres
Voir aussi
|
|