La déstabilisation, l'espionnage, le sabotage et dans certaines conditions la cybercriminalité constituent les principales menaces traitées par le Centre de cyberdéfense.
Les spécialistes de la sécurité informatique qualifient ce type de menaces de logiciels « gris » (grayware) ou de « logiciels potentiellement non-sollicités » (PUP –Potentially Unwanted Programs) qui sont des logiciels de types : adwares, dialers, canulars, riskwares et hacktools.
Les ressources informatiques sont, non seulement, exposées aux risques classiques d'exploitation comme l'incendie, les pannes ou les dégâts des eaux, mais également à des risques de type nouveau tels que les cyber attaques, les virus informatiques et le vol de données confidentielles.
Une menace interne est un risque pour la sécurité d'une organisation provenant d'une personne associée à l'organisation, comme un employé, un ancien employé, un entrepreneur, un consultant, un membre du conseil d'administration ou un fournisseur. Ces menaces peuvent être malveillantes ou accidentelles.
Un cracker est un type de pirate informatique, habituellement un « black hat » ou « grey hat », spécialisé dans le piratage de systèmes informatiques ou le cassage des protections dites de sécurité ( ex. : protection anticopie) des logiciels.
Quelles catégories de malwares prédominent ? Le ransomware reste dominant, suivi du cheval de Troie bancaire. Les vols d'information sont des techniques beaucoup plus ciblées sur une entreprise, une donnée particulière, mais ils représentent moins d'attaques en volume, là où le ransomware est une technique de masse.
1L'essor numérique s'est accompagné d'un développement des menaces liées à de nouvelles formes de criminalité allant des actions quotidiennes du cyber-vandalisme ou du cyber-crime dont l'appât du gain est le moteur principal, aux modes d'actions cachées de la cyber-guerre ou de l'espionnage économique bien plus ...
Action malveillante destinée à porter atteinte à la sécurité d'un bien. Une attaque représente la concrétisation d'une menace, et nécessite l'exploitation d'une vulnérabilité.
Les attaques passives sont les attaques où l'attaquant se met en écoute non autorisée, en surveillant simplement la transmission ou la collecte d'informations. L'oreille indiscrète n'apporte aucun changement aux données ou au système.
d'où le nom (« spear phishing » signifie « hameçonnage ciblé »).
On examinera ici les catégories suivantes de risques: diffusion non autorisée d'informations, erreurs, fraudes, interruption de l'activité par suite d'une défaillance du matériel ou du logiciel, planification inefficace et risques liés aux opérations d'informatique individuelle.
Prévention contre le vol d'identifiant et protection de l'identité La violation d'identité est la menace la plus importante, la plus dommageable et la plus répandue chez les PME.
Un defacement, ou défaçage, est une attaque qui consiste à hacker un site web de manière à modifier des pages, le plus souvent la page d'accueil.
Dispute et altercation, sont des mots synonymes.
Les hacktivistes (contraction de hacker et activiste) qui agissent pour une cause souvent politique. Ce sont pour le coup des chapeaux gris. Ils attaquent généralement des entreprises et non pas des utilisateurs particuliers.
Il existe trois principaux types de menaces internes : l'accident, la négligence et la malveillance.
Vous êtes victime d'une menace et vous ne savez pas comment réagir ? Pas de panique, car cette infraction est sévèrement punie par la loi. Ainsi, vous pouvez porter plainte contre la personne qui vous a menacé. Afin d'assurer votre défense, faites appel à un avocat expert en droit pénal.
Les méthodes les plus connues sont l'APR (Analyse Préliminaire des Risques), l'AMDE (l'Analyse des Modes de Défaillances et de leurs Effets) et l'AMDEC (Analyse des Modes de Défaillances et des Criticités). Les méthodes a postériori permettent une recherche des causes après des incidents ou des accidents.