Il existe quatre types de risques cyber aux conséquences diverses, affectant directement ou indirectement les particuliers, les administrations et les entreprises : la cybercriminialité, l'atteinte à l'image, l'espionnage, le sabotage.
Une cyberattaque peut entraîner une cybercrise, que ce soit au niveau IT (blocage du site), financier ou de réputation (les données utilisateurs risquent d'être exposées). Les cyberattaques peuvent avoir les conséquences suivantes : Vol d'identité, fraude, extorsion, extorsion.
Quelles sont les conséquences d'une cyberattaque ? Elles peuvent être désastreuses. Les cyberattaques entraînent principalement des pertes financières, mais aussi des pertes de données, voire dans les cas les plus graves la paralysie de l'entreprise.
Définition d'un cyberrisque
Un cyberrisque se définit comme étant tout risque de perte financière, d'interruption des activités ou d'atteinte à la réputation d'une entreprise en raison d'une défaillance des systèmes de technologies de l'information.
Les cybermenaces sont des tentatives malveillantes destinées à perturber un système informatique ou un réseau en volant des données ou en accédant à des fichiers non autorisés. Les cybermenaces touchent aussi bien les particuliers que les entreprises.
Action malveillante destinée à porter atteinte à la sécurité d'un bien. Une attaque représente la concrétisation d'une menace, et nécessite l'exploitation d'une vulnérabilité.
Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité.
La déstabilisation, l'espionnage, le sabotage et dans certaines conditions la cybercriminalité constituent les principales menaces traitées par le Centre de cyberdéfense.
Les attaques informatiques visent à désactiver, perturber, détruire ou contrôler des systèmes informatiques ou à modifier, bloquer, supprimer, manipuler ou voler les données contenues dans ces systèmes.
Mais les conséquences d'une attaque peuvent se répercuter sur des années sous la forme de coûts cachés, dont la plupart sont beaucoup moins facilement mesurables : atteinte portée à l'image de l'entreprise, interruption d'activité, perte d'informations confidentielles, entre autres atouts stratégiques.
Cybercriminalité et impact sur la vie privée
Si un cambriolage est commis à votre domicile, il s'agit là aussi d'une atteinte à votre vie privée. Il en va de même si cette intrusion se fait sur votre ordinateur et qu'on regarde vos photos ou, dans le pire des cas, qu'on fait mauvais usage de vos données personnelles.
1. Le phishing : Le phishing est une forme de cyberattaque énormément utilisée aujourd'hui. Elle consiste à l'envoi en masse d'un email piégé dans le but de récupérer des informations personnelles ou bancaires sur les victimes.
Le plus fréquemment, le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Ils peuvent être des copies parfaites de l'original.
Les sites concernés sont les suivants : Dubsmash (162 millions de données), MyFitnessPal (151 millions), MyHeritage (92 millions), ShareThis (41 millions), HauteLook (28 millions), Animoto (25 millions), EyeEm (22 millions), 8fit (20 millions), Whitepages (18 millions), Fotolog (16 millions), 500px (15 millions), Armor ...
Il existe de nombreux signes pour vous alerter sur le début d'une cyberattaque : écrans noirs, serveurs inaccessibles, lenteurs sur le réseau, appel de la banque qui vous informe d'un virement frauduleux…
Un defacement, ou défaçage, est une attaque qui consiste à hacker un site web de manière à modifier des pages, le plus souvent la page d'accueil.
Qu'est-ce que la sécurité informatique ? La sécurité informatique consiste à protéger un système informatique contre toute violation, intrusion, dégradation ou vol de données au sein du système d'information.
Un cracker est un type de pirate informatique, habituellement un « black hat » ou « grey hat », spécialisé dans le piratage de systèmes informatiques ou le cassage des protections dites de sécurité ( ex. : protection anticopie) des logiciels.