ARTICLE

La cybersécurité

7 mars 2022

Qu’est ce que la cybersécurité ?

La notion de cybersécurité regroupe l’ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisées pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des États et des organisations (avec un objectif de disponibilité, intégrité et authenticité, confidentialité, preuve et non-répudiation).

Les 3 principales causes de cyber-incidents rencontrés

Quelques Chiffres sur la cybersécurité

Le montant moyen de la rançon demandée par un ransomware est de 2 200 000 de dollars

Le nombre de jours moyen d’arrêt de production suite à une attaque de ransomware est de 35 jours

60% des PME victimes de ransomware font faillite 6 mois après l’attaque

Les risques auxquels vous êtes confrontés

Situations obligeant une modification des conditions de travail (ex : pandémie obligeant la mise en place du télétravail), …

Les conséquences

Quelles peuvent être les conséquences d’une interruption des services informatique ? 

Retard de production / des projets, indisponibilité des collaborateurs, impossibilité pour les clients d’utiliser les services de l’entreprise, …

Les différentes cyberattaques

Le Phishing

Le Phishing (ou Hameçonnage) est une forme d’escroquerie ou le fraudeur se fait passer pour une personne ou un organisme de confiance (amis, banque, services des impôts,…).

Par le biais d’un moyen de communication (mail, SMS, messages privés,…) , il vous demande de vous rendre sur une page internet afin d’effectuer un paiement, de mettre à jour vos informations, …. Dans le but de voler vos informations bancaires et personnelles.

Les Ransomwares

Les Ransomwares (ou Rançongiciels) sont des logiciels malveillants qui vous bloquent l’accès à votre ordinateur ou vos fichiers en les cryptant afin de vous réclamer une rançon en échange de la clé de décryptage qui vous permettra de récupérer vos données ou votre ordinateur.

Les attaques DDos

Une attaque DDos (ou Déni de service) a pour but de rendre indisponible un serveur, un service ou une infrastructure. 

L’attaque peut s’effectuer de différentes manières : 

  • Saturation de la bande passante du serveur
  • Épuisement des ressources de la machine

La multitude de requête envoyée simultanément depuis de nombreux points du Web rendent la cible instable, voire indisponible.

Les arnaques au Président

L’arnaque au Président est une pratique consistant à contacter une entreprise cible en se faisant passer pour le président de la société ou une administration comme la Direction Générale des Finances Publiques. 

Ce contact se fait par courriel ou par téléphone.

Après quelques échanges destinés à instaurer la confiance, le fraudeur va demander : 

  • Un virement international non planifié, au caractère urgent et confidentiel
  • Des informations sur l’entreprise et ses clients

Le Cryptojacking

Le cryptojacking (ou minage de crypto monnaie malveillant) est une pratique consistant à infecter une machine afin d’utiliser ces ressources pour “miner” de la crypto monnaie.

Les Malwares

Un Malware (ou logiciel malveillant) est un programme ou code malveillant nocif pour les systèmes. 

Leur but est d’infecter les machines et de les endommager ou les mettre Hors-service, généralement en prenant le contrôle partiel de celle-ci.

Ils peuvent voler, crypter vos données ou les supprimer, modifier ou pirater les les fonctions informatiques principales ou espionner votre activité sans que vous le sachiez ou l’autorisiez.

Les Spywares

Les Spywares  (ou Keyloggers) sont des logiciels malveillants qui s’exécutent discrètement en arrière-plan et collectent vos données (activité, saisies de vos identifiants, adresses e-mail, les données des formulaires web que vous remplissez, vos informations de cartes de crédit, …).

Les Adwares

Les Adwares sont des logiciels indésirables qui vont venir afficher des pubs intempestivement dès qu’une certaine action est réalisée, comme l’ouverture de votre navigateur web par exemple.

Les Rootkit

Un Rootkit est un progiciel conçu pour permettre l’accès et le contrôle à distance de votre machine.

Les failles Zero-Day

Une faille Zero-Day est une vulnérabilité critique qui n’a fait l’objet d’aucune publication et dont aucun correctif n’est connu.

Le maintien à la dernière mise à jour des applications est essentiel afin de se protéger de ces failles.

NOUS CONTACTER

Partager sur

Résumer avec

ChatGPT

Partager l’article

Résumer avec

ChatGPT