Les cyber-attaques les plus courantes

Cyber attaques

Le monde virtuel est menacé par un fléau très inquiétant : les cyber-attaques. Perpétrées par des pirates pour la gloire ou de l’argent, ces menaces peuvent être aussi destructrices qu’un attentat terroriste. Que les fins soient liées à de l’espionnage industriel ou entre États, à des escroqueries financières, à de la malfaisance, les cyber-attaques sont alarmantes.

Dans cette rédaction, nous levons le voile sur les coulisses des cyber-attaques, les scénarios les plus courants et les moyens d’y faire face.

Les principales cyber-attaques

L’équipe de Verzion vient de publier son « Data Breach Report », un rapport sur les entreprises victimes de cyber-attaques. Elle s’est penchée sur les 1400 cas d'attaques étudiés par le RISK (Research, Investigations, Solutions and Knowledge) en 2016.

Il ressort de cette analyse que les attaques impliquent désormais tous les services d'une entreprise, du conseil d'administration jusqu’au service informatique en passant par les ressources humaines, la communication…

Pour faire simple, Verizon a créé 16 caricatures des scénarios d'attaques. Ces caricatures sont réparties en quatre groupes :

  • les logiciels malveillants

Il s’agit de l’ensemble de programmes développé dans le but de nuire à un système informatique comme les Ransomware (données prises en otage), le vortex polair ou les attaques encore inconnues.

  • le facteur humain

Ce sont des causes impliquant des erreurs commises par des prestataires extérieurs, la perte ou le vol d'un appareil dont les données sont liées à celles de l'entreprise, une mauvaise manipulation entraînant l'effacement de données sensibles, etc.

  • le matériel compromis

Il s’agit du terminal utilisé comme canal (terminal mobile, le lot et objets connectés…

  • les mauvaises configurations

Ce sont les fichiers dont les droits ou propriétaires ont été mal réglés ou  la dégradation des performances sous l’effet d’une demande excessive.

Les actions à mener en cas de cyber-attaque

En cas de Cyber-attaques, il est recommandé de :

  • Conserver les éléments de preuve ; envisager les conséquences de chaque action
  • Faire preuve de flexibilité ; s’adapter systématiquement aux circonstances
  • Communiquer avec un maximum de cohérence
  • Reconnaître ses limites et s’adjoindre les services de partenaires
  • Documenter les actions et les découvertes ; se préparer à les expliquer

Pour mieux gérer les cyber-attaques, fiez-vous à Futur Digital.

internet sécurité donnée cyber-attaque

Ajouter un commentaire