Ensemble coordonné d'actions menées dans le cyberespace qui visent des informations ou les systèmes qui les traitent, en portant atteinte à leur disponibilité, à leur intégrité ou à leur confidentialité. Une cyberattaque peut être ponctuelle ou s'inscrire dans la durée.
Les cyberattaques sont des tentatives d'obtention d'un accès non autorisé à des systèmes informatiques en vue de dérober, modifier ou détruire des données.
France Travail (ex-Pôle emploi) a annoncé mercredi que 43 millions de personnes sont "potentiellement" concernées par une cyberattaque. Cela concerne les personnes actuellement inscrites, mais aussi celles inscrites lors des 20 dernières années.
Une cyberattaque désigne un effort intentionnel visant à voler, exposer, modifier, désactiver ou détruire des données, des applications ou d'autres actifs par le biais d'un accès non autorisé à un réseau, un système informatique ou un appareil numérique.
Les logiciels malveillants représentent aujourd'hui l'une des plus grandes menaces en ligne et ont été utilisés dans certaines des cyberattaques les plus importantes au monde, notamment WannaCry, NotPetya et Cryptolocker.
C'est un fait, une attaque informatique peut devenir un véritable frein à votre activité : En rendant inutilisable votre équipement informatique à l'aide d'un logiciel malveillant. En détruisant partiellement ou complètement votre système d'informations. En infiltrant vos serveurs.
C'est pourquoi former tous les utilisateurs du matériel informatique, à tous les niveaux, est le premier rempart contre les cyberattaques – l'un des plus simples à mettre en place, par ailleurs !
Qui est à l'origine des cyberattaques ? Les organisations criminelles, les acteurs étatiques et les particuliers peuvent lancer des cyberattaques contre les entreprises.
Le spear phishing fait référence à un type spécifique d'attaque par phishing plus ciblé. L'assaillant prend le temps de rechercher ses cibles, puis d'écrire des messages que la cible est susceptible de trouver pertinents.
Vérification des fournisseurs tiers et de leurs contrôles de sécurité Compréhension de l'environnement de risque. Mise en œuvre de solides contrôles d'accès dans l'ensemble de l'entreprise. Évaluation des vulnérabilités et menaces existantes.
Un defacement, ou défaçage, est une attaque qui consiste à hacker un site web de manière à modifier des pages, le plus souvent la page d'accueil.
En 2020, 61 % des cyberattaques identifiées par les entreprises ont eu un impact sur la conduite de leurs affaires. C'est 3 % de plus que l'année précédente : les attaques informatiques restent donc plus que jamais un sujet stratégique majeur.
Qui sont les victimes de la cybercriminalité ? Toutes les organisations, publiques ou privées, et quels que soient leur taille et leur domaine d'activité, sont potentiellement concernées par les menaces de cyberattaques.
Le risque d'une cyberattaque représente surtout un péril financier. En effet, ces attaques peuvent faire subir d'énormes préjudices pécuniaires à une entreprise. Selon l'étude annuelle de l'assureur Hiscox sur les risques de cyberattaques, le coût médian d'une attaque en France s'élève à 15 300 € en 2021.
On peut citer l'usage frauduleux de moyen de paiement, le piratage de compte sur les réseaux sociaux, l'escroquerie, l'extorsion de fonds, l'usurpation d'identité ou encore la collecte illégale de données personnelles, entre autres.
60 % des petites entreprises victimes d'une cyberattaque font faillite dans les six mois. La cybercriminalité coûte aux petites et moyennes entreprises plus de 2,2 millions de dollars par an. Il y a eu une augmentation de 424% des nouvelles cyber-violations des petites entreprises en 2019-2020.
Quelle est la première étape d'une attaque informatique ? La situation générale est la même pour chaque cyberattaque : la phase de reconnaissance pour procéder à l'infiltration du système informatique est le premier mouvement des cyberattaquants.
1988. L'origine de la première cyberattaque de grande envergure sur Internet revient à un étudiant diplômé de Cornell nommé Robert Morris.
De même, lorsqu'il s'agit d'évoquer les individus à l'origine de ce piratage, sont utilisés les termes « hacker » ou « hackeur » , c'est-à-dire un « pirate informatique », un attaquant, un cyberattaquant ou un cybercriminel en français.