Attaques par déni de service (DoS) et par déni de service distribué (DDoS) Attaque de l'homme au milieu (MitM) Hameçonnage (phishing) et harponnage (spear phishing) Téléchargement furtif (drive-by download)
La déstabilisation, l'espionnage, le sabotage et dans certaines conditions la cybercriminalité constituent les principales menaces traitées par le Centre de cyberdéfense.
Qu'est-ce qu'on entend réellement par cybermenace ? La cybermenace peut se définir comme toute activité qui risque de compromettre le système informatique d'une entreprise privée ou d'une entité publique. Les menaces peuvent être intérieures et extérieures.
En effet, selon le dernier baromètre du CESIN, près de 80% des entreprises ayant subi une attaque en 2021 déclarent que le phishing a été la porte d'entrée des pirates vers leurs systèmes informatiques. Il existe d'ailleurs de légères nuances parmi ces attaques que l'on nomme « phishing » par abus de langage.
Les cyberattaques sont des tentatives de voler, d'exposer, de modifier, de désactiver ou de détruire des informations par le biais d'un accès non autorisé à des systèmes informatiques. Qui se cache derrière les cyberattaques ? Que ciblent les cyber-attaquants ?
Le début de l'année 1990 est concomitant à l'émergence d'une sous-culture criminelle cybernétique. La première intervention de taille nationale sera l'Operation Sundevil en 1990.
Les actions qui exposent à un risque informatique sont : l'absence de sauvegarde des données, l'absence de mise à jour des systèmes, des mots de passe non modifiés régulièrement, ne pas installer d'antivirus, utilisation non prudente d'internet (téléchargement, service en ligne non), ouverture imprudente des emails.
Les autres types d'attaques, tout comme le ransomware, peuvent potentiellement occasionner des conséquences financières. Ils donnent un coup d'arrêt aux activités de l'entreprise. Ces cyberattaques endommagent vos données et peuvent causer un arrêt forcé de tous vos projets.
peuvent également désactiver un ordinateur en le forçant à utiliser sa mémoire ou en surchargeant son processeur. Ces attaques sont plus sournoises, car elles exploitent des conceptions utilisées pour multiplier les économies d'énergie, diminuer les pannes du système et améliorer l'efficacité.
d'où le nom (« spear phishing » signifie « hameçonnage ciblé »).
Les attaques passives sont les attaques où l'attaquant se met en écoute non autorisée, en surveillant simplement la transmission ou la collecte d'informations. L'oreille indiscrète n'apporte aucun changement aux données ou au système.
Une cyberattaque peut être motivée par des raisons de recherche d'atteinte à l'image ou de décrédibilisation de leur victime. L'intérêt étant de décrédibiliser l'image de l'entreprise ou de l'organisation. Les attaques à l'image se présentent sous deux formes différentes.
Les motivations des cybercriminels peuvent être assez simples. Les deux motivations principales qui animent la grande majorité des cyber criminels sont l'argent et l'information. Selon un rapport de Verizon Enterprise, les motivations financières et d'espionnage représentent 93 % des motivations des attaques.
Des attaques peuvent cibler les particuliers mais aussi les entreprises et les administrations. Elles visent à obtenir des informations personnelles afin de les exploiter ou de les revendre (données bancaires, identifiants à des sites marchands, etc.).
Une cyberattaque cible les Systèmes d'Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible.
Action malveillante destinée à porter atteinte à la sécurité d'un bien. Une attaque représente la concrétisation d'une menace, et nécessite l'exploitation d'une vulnérabilité.
Un defacement, ou défaçage, est une attaque qui consiste à hacker un site web de manière à modifier des pages, le plus souvent la page d'accueil.
La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.
Une vulnérabilité zero-day ou 0-day (en anglais zero-day vulnerability) désigne une faille de sécurité informatique dont l'éditeur du logiciel ou le fournisseur de service n'a pas encore connaissance, ou qui n'a pas encore reçu de correctif.
La désactivation du pare-feu Windows risque de rendre votre ordinateur (et votre réseau, si vous en avez un) plus vulnérable face aux attaques des pirates informatiques et aux logiciels malveillants (tels que les vers informatiques).