Menaces & cybersécurité : protégez-vous en 4 étapes…

Menaces & cybersécurité : protégez-vous en 4 étapes…

Il y a plusieurs types de menaces qu’on rencontre dans la cybersécurité. C’est en se basant sur ces cybermenaces qu’on peut créer une stratégie de cybersécurité adaptée.

Parmi les cybermenaces les plus courantes dans la cybersécurité, on trouve :

  • Le phishing où un pirate tente de se faire passer pour quelqu’un que vous connaissez ou qui est dans votre milieu professionnel. Généralement les pirates qui font du phishing, utilisent la messagerie électronique ou le téléphone pour obtenir certaines informations : codes d’accès, adresses mail ou numéro de téléphone confidentiels, etc… en hésitant pas à mettre la pression à leur interlocuteur.
  • Le spear phishing est une attaque vers une personnes ou un groupe déterminé de personnes qui ont accès à des données confidentielles et souvent qui ont un poste hiérarchique élevé : directeur juridique, directeur financier, directeur général ou leurs assistantes.
  • Business mail compromise est une autre technique de phishing où, après avoir accédé à la boîte de réception de votre messagerie, le pirate analyse vos habitudes d’utilisation de votre boîte mail. Quand le pirate a assez d’antériorité pour connaître vos habitudes, il contacte vos fournisseurs, vos clients ou tout autre contact à qui il demandera un paiement. Comme il a eu accès à votre boîte mail, il pourrait demander à vos clients de payer des factures que vous avez réellement établi.
  • Les attaques par malwares utilisent des logiciels malveillants qui exploitent les failles d’un ordinateur ou d’un réseau informatique. Un malware peut s’installer simplement en cliquant sur un lien dans un email ou en ouvrant une pièce jointe qui est souvent un fichier Word, Excel, Powerpoint ou PDF.
  • Ransomware désigne les logiciels malveillants qui rendent inexploitables vos fichiers, vos photos, vos emails, à moins de payer une rançon au pirate, sans pour autant que vous ayez la certitude de pouvoir retrouver vos données dans leur état d’origine. De plus, si vous acceptiez de payer la rançon au pirate, vous devrez suivre une procédure spécifique et une monnaie particulière qui n’est pas l’euro. Ce processus complexe pour payer la rançon a pour but de compliquer au maximum les moyens d’identifier le pirate.
  • Les spywares sont des logiciels malveillants dont les pirates se servent pour récupérer des informations à son insu.
  • Les virus informatiques infectent des logiciels qui sont inoffensifs mais deviennent nuisibles après avoir été infectés.

Les failles de sécurité zero day

Les failles de sécurité zeo day sont des vulnérabilités qui ne sont pas corrigées. On peut les trouver dans des logiciels et des systèmes d’exploitation. Des sites internet gratuits et ouverts à tout le monde permettent d’avoir une liste actualisée de toutes les failles zero day à ce jour. Les pirates consultent donc ces sites très souvent pour y rechercher des vulnérabilités non corrigées et ainsi tenter de les exploiter.

Qu’est-ce qu’une attaque DDoS

Le principe d’une attaque DDoS (Distributed Denial of Service) est d’attaquer en même temps et pendant une durée déterminée par le pirate, des ordinateurs et des équipements informatiques jusqu’à leur saturation. Lorsque l’état de saturation est atteint, ces équipements ne répondent plus jusqu’à ce qu’ils soient redémarrés.

Définition d’une attaque Man In The Middle

La définition d’une attaque Man In The Middle est caractérisée par un pirate qui se place entre deux machines pour intercepter les données échangées. L’un des points d’entrée les plus souvent utilisés pour une attaque MITM (Man In The Middle) est lorsque la victime utilise un wifi insuffisamment sécurisé.

Le piratage par injection SQL

Un pirate peut tenter une injection de code SQL dans le formulaire de saisie d’une page internet ou d’une application hébergée sur le web, en vue d’obtenir des informations. Les attaques par injection de code SQL peuvent être évitées sur appliquant des règles de cybersécurité simples mais efficaces. C’est pour cela qu’un mot de passe doit être composé d’au moins 10 caractères et contenir des majuscules, des minuscules, des chiffres et quelques caractères spéciaux. Bien entendu, un tel mot de passe ne doit pas être un prénom, le nom d’une ville ni une suite logique de chiffres et de lettres.

Partager cet article sur