Cyber-attaques : quels risques, quelles solutions ?

Les cyberattaques sont l’œuvre d’une large palette d’acteurs,de l’individu isolé au groupe organisé.

Leur portée financière ne n’arrête pas au remplacement de matériels informatiques ou au renforcement des systèmes de sécurité.

La crédibilité de l’entreprise victime peut être remise en cause par le chiffremment et la divulgation de données, la défiguration des sites web, la prise en main des serveurs ou encore le blocage du parc informatique.

Les différentes formes d’attaques

La déstabilisation

Les attaques de déstabilisation visent aussi bien des systèmes gouvernementaux que ceux des entreprises.

Elles sont généralement peu sophistiquées et aboutissent à la prise de contrôle des systèmes d’information, la divulgation de données, la défiguration de sites. Elles ont pour but de nuire à l’image de leur cible.

L’attaque par « point d’eau » (watering hole)

est destinée à infecter les ordinateurs des personnels de l’organisation ciblée. Cette technique consiste à piéger un site Internet légitime afin d’infecter les machines des visiteurs et permettre ainsi d’accéder aux réseaux les plus sensibles de ceux-ci.

L’attaque par hameçonnage ciblé (spearphishing)

par mail, repose généralement sur une usurpation de l’identité de l’expéditeur (personne morale ou physique) dans le but de duper le destinataire qui est invité à ouvrir une pièce jointe malveillante ou à suivre un lien vers un site malveillant. Une fois cette première machine contaminée, l’attaquant en prend le contrôle pour manœuvrer au sein du système d’information de l’organisation. Il prend généralement soin de toujours effacer derrière lui toute trace de son activité malveillante.

Le sabotage

Le sabotage informatique est le fait de rendre inopérant tout ou partie d’un système d’information d’une organisation via une attaque informatique. Il s’apparente à une « panne organisée », frappant tout ou partie des systèmes, selon le type d’atteinte recherchée – désorganisation durable ou non, médiatisée ou non, plus ou moins coûteuse à réparer. Pour y parvenir, les moyens d’attaques sont d’autant plus nombreux que les organisations ne sont pas toujours préparées à faire face à des actes de malveillance.

Ransomware

En pleine recrudescence, les attaques de type «rançongiciel» (ransomware) et l’hameçonnage (phishing) ciblent des acteurs publics et des services gouvernementaux afin de bloquer l’accès à leurs données, essentiellement dans un but lucratif.

Le rançongiciel

Consiste en l’envoi à la victime d’un logiciel malveillant qui chiffre l’ensemble de ses données et lui demande une rançon en échange du mot de passe de déchiffrement. L’hameçonnage reste l’un des principaux vecteurs de la cybercriminal.

L’hameçonnage

reste l’un des principaux vecteurs de la cybercriminalité. Ce type d’attaque vise à obtenir du destinataire d’un courriel d’apparence légitime, qu’il transmette ses coordonnées bancaires ou ses identifiants de connexion à des services financiers, afin de lui dérober de l’argent. L’hameçonnage peut également être utilisé dans des attaques plus ciblées pour essayer d’obtenir d’un employé ses identifiants d’accès aux réseaux professionnels auxquels il peut avoir accès.

Quelques règles de base suggérée par Curtis PC

La sécurité du numérique repose avant tout sur des mesures simples et des bonnes pratiques à adopter dans les sphères privée et professionnelle car c’est l’affaire de tous.

  • Se protéger des virus et intrusions (Firewall, Anti-virus)
  • Utiliser des mots de passe de qualité
  • Avoir un système d’exploitation et des logiciels à jour
  • Sauvegarder les programmes/données sur site ou hors site
  • Désactiver par défaut les composants ActiveX et JavaScript
  • Ne pas cliquer trop vite sur des liens.
  • Contrôler la diffusion d’informations personnelles.
  • Ne jamais utiliser un compte administrateur pour naviguer.
  • Contrôler la diffusion d’informations personnelles.
  • Ne jamais relayer des canulars.
  • Etre vigilant avant d’ouvrir des pièces jointes.

Pourqoi Curtis PC?

Nous vous proposons des solutions personnalisées et adaptées à vos besoins.

Diagnostics gratuits

Obtenez en quelques minutes un rapport personnalisé détaillant les erreurs présentes sur votre PC.

Résolution d'incident rapide

Nous prenons le contrôle du poste de travail concerné à distance, afin de résoudre immédiatement votre problème.

NOTRE VALEUR AJOUTÉE

Curtis PC accompagne TPE et PME dans leur développement. Un savoir-faire reconnu, idéal pour l’optimisation de votre parc informatique.

Avez-vous une question ? N'hésitez pas à nous contacter !

Nous allons vous apporter une réponse personnalisée très rapidement, généralement dans les 4 heures.

Top