-
100% DIGITAL
pour professions libérales et PME

Connaissez-vous les différents types de cyberattaques ?

Les pirates informatiques regorgent d’ingéniosité pour attaquer les Systèmes d’Information (SI), leurs attaques peuvent donc prendre plusieurs formes qu’il est utile de connaître. En voici un panorama.ublime.A red flair silhouetted the jagged edge of a wing.

  • Le phishing : envoi de mails frauduleux dans le but de récupérer des informations sensibles.
  • L’attaque par déni de service (Dos) : qui rend une ressource informatique indisponible.
  • Le malware : est un logiciel malveillant conçu pour endommager les SI. Les malwares incluent les virus, les vers, les chevaux de Troie et les ransomwares (qui cryptent les données et exigent une rançon pour leur déchiffrement).
  • L’attaque de l’homme du milieu : dans laquelle l’attaquant intercepte la communication entre deux parties pour voler les données échangées. Cela se produit notamment sur les réseaux non sécurisés (wifi publics).
  • L’ingénierie sociale : il s’agit d’une manipulation psychologique d’une personne afin qu’elle divulgue des informations confidentielles.
  • L’exploitation de vulnérabilités logicielles : qui consiste à exploiter les failles dans des logiciels pour gagner un accès non autorisé ou causer des dommages.
  • Les attaques sur les infrastructures critiques qui visent des installations essentielles comme des réseaux électriques et peuvent avoir de graves répercussions.
  • Les attaques sur l’internet des objets : ces attaques visent les appareils connectés comme les caméras de sécurité ou les appareils ménagers intelligents qui sont de plus en plus répandus et peu sécurisés.

La liste est donc plutôt longue et démontre – s’il en était encore besoin – qu’il est nécessaire de se protéger en adoptant des mesures de sécurités robustes, notamment lorsque l’on manipule des données sensibles comme c’est le cas pour votre cabinet.

Sollicitez une proposition de service(s)
-