Home > Actualités > Top 10 des cybermenaces pour votre entreprise et comment vous protéger
Filtrer les nouvelles :

Newsletter

Top 10 des cybermenaces pour votre entreprise et comment vous protéger

Top 10 des cybermenaces pour votre entreprise et comment vous protéger
Elle est bien loin l'époque où les virus cachés dans des e-mails représentaient la seule menace potentielle pour votre entreprise. Connaissez-vous le top 10 des cybermenaces et savez-vous comment protéger votre entreprise ?

 

1. Virus 

Un virus informatique est un petit logiciel malveillant dissimulé dans un autre fichier. Lorsqu'un utilisateur ouvre ce fichier, le virus passe à l'action.

Un virus peut avoir des conséquences anodines (un message qui apparaît sur l'écran), voire carrément destructrices (suppression de fichiers, crash du système).

 

2. Worm 

Un Worm est un petit logiciel capable de se reproduire au sein d’un réseau ou sur internet.

Contrairement aux worm, un virus ne peut pas se reproduire. Mais tout comme les virus, les worm peuvent avoir des conséquences variables : de bénines à dramatiques.

 

3. Cheval de Troie

Un cheval de Troie est un logiciel malveillant qui se présente comme un programme légitime installé innocemment par un utilisateur.

Lorsqu'il passe à l'action, le cheval de Troie ouvre une porte dérobée dans votre système IT dans laquelle s'engouffrent des cybercriminels. Il peut aussi envoyer ou effacer des données.

 

4. Ransomware 

Ransomware (rançongiciel) est un type de logiciel malveillant qui bloque l'accès à un ordinateur ou à des données. Pour récupérer l'accès, l'utilisateur doit verser une rançon, souvent sous forme de cryptomonnaie, comme le Bitcoin.

Il est conseillé de ne pas céder au chantage, mais d'essayer de restaurer les systèmes et fichiers infectés à partir d'un back-up. La majorité des rançongiciels se propagent comme des chevaux de Troie.

 

5. Spyware 

Spyware (logiciels espions) regroupent les programmes malveillants qui collectent frauduleusement des informations sur une personne ou une organisation pour les envoyer à une tierce partie.

Un logiciel espion peut par exemple rechercher des numéros de compte bancaire, des mots de passe ou des noms d'utilisateur.

Spyware attaque, comment réagir face à cette menace ?

 

6. Botnet 

Un botnet est un groupe d'ordinateurs infectés par un même logiciel malveillant. Ces ordinateurs sont commandés à distance par un pirate informatique pour envoyer par exemple du spam, participer à une attaque par déni de service ou exploiter des cryptomonnaies. Tout se passe généralement à l'insu de l'utilisateur.

 

7. DDoS (déni de service)

On parle d'attaque par déni de service lorsqu'un botnet s'attaque à un réseau ou un site web.

Objectif : perturber le fonctionnement normal, par exemple en rendant le site web inaccessible. Les conséquences financières (perte de revenus) et l'impact en termes d'image peuvent être conséquents.

 

8. Phishing 

Le hameçonnage ou phishing consiste à récolter des données à caractère personnel (mots de passe, numéros de compte, numéros de carte de crédit...) en attirant les utilisateurs sur un faux site web.

Un site qui ressemble à s'y méprendre au site officiel de la banque ou de l'organisme de crédit. Les utilisateurs reçoivent souvent un e-mail contenant un lien vers le faux site web et leur demandant de contrôler leurs identifiants.

 

9. Pharming (dévoiement) 

Le dévoiement (pharming en anglais) est une technique de piratage informatique consistant à dévier l'utilisateur d'un site web vers une copie de ce site. Le pirate informatique utilise pour ce faire une faille dans le logiciel du serveur.

Le pharming ressemble au phishing, mais il est plus dangereux, car la fraude passe souvent inaperçue pour le visiteur du site.

 

10. Scareware (alarmiciel)

Un alarmiciel (scareware en anglais) joue sur les craintes et l'ignorance des utilisateurs. L'utilisateur est informé par un site web, un e-mail ou un message sur les réseaux sociaux que son système a été infecté par un logiciel malveillant et qu'il doit télécharger un programme pour se protéger.

C'est justement en installant ce programme que son système va être infecté...

 

En apprendre plus pour protéger votre compagnie

 


 

Etes-vous intéressé de donner votre avis et d'échanger vos idées de comment intégrer proactivement l'ICT Security dans votre entreprise?

Chargement
Contact