Sommaire
ToggleL’année 2019 a été le théâtre du plus grand nombre de cas de cybercriminalité dans le monde. Bien que la majorité ait été motivée par l’appât du gain, certains gouvernements et entreprises en ont été les principales victimes. Les arnaques en tout genre sur internet ont toujours existé, mais cette année là, leur proportion a atteint des sommets. Non seulement leur nombre avait augmenté, mais certains ont longtemps été considérés comme improbables, voire impossibles. C’est le cas de l’attaque qu’a subie le système d’Apple, iOS, réputé impénétrable jusque-là.
Ces attaques ont été diverses et variées, et en France, 8 entreprises sur 10 subissent des attaques ou tentatives d’attaque informatique. 43% sont des PME, et à peine 17% des PME disposent de moyens et d’assurance pour contrer les cyberattaques.
Quelles sont les types d’attaques?
Plusieurs types de logiciels malveillants peuvent causer des dommages au matériel, aussi bien des entreprises que des particuliers. En voici quelques-uns
Les ransomware : Type de logiciel malveillant qui bloque vos ordinateurs et vous empêche d’y accéder tant que vous n’aurez pas payé une rançon (nous en parlions dernièrement dans une de nos publications ; Carlson Wagonlit Travel – CWT – qui a dû verser 4,5 Millions de dollars à des Hackers qui ont utilisé le ransomware Ragnar Locker)
Les Spyware : Ce sont des logiciels espions qui s’installent dans vos appareils dans le but de collecter et de transférer des informations (codes de cartes bancaire par exemple) sur l’environnement sur lequel il s’est installé, très souvent sans même que l’utilisateur de l’appareil en ait connaissance.
Cheval de Troie : Il s’agit là sans doute de l’un des plus répandus des logiciels malveillants, il est en apparence légitime, mais contient une/des fonctionnalité(s) malveillante(s).
Les Keyloggers : Il s’agit de programme malveillant qui s’installe sur votre appareil et qui enregistre secrètement toutes les frappes effectuées par un utilisateur, les keyloggers sont utilisés pour obtenir un accès frauduleux à des informations confidentielles telles que les informations personnelles, des données d’identifications d’accès, d’informations bancaires etc.
Les Rootkits malveillants : Également appelé outil de dissimulation furtif, il s’agit d’un ensemble de techniques mises en œuvre pour assurer l’accès de façon pérenne à un ordinateur (accès non autorisé) et le plus furtivement possible. Le terme « rootkit » peut également désigner la technique de dissimulation ou plus généralement un ensemble particulier d’objets informatiques mettant en œuvre cette technique.
Les Vers informatique : Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu’il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d’autres programmes exécutables. Le ver appartient définitivement à la famille des programmes malveillants, il fonctionne comme un parasite.
Les Hijackers : il s’agit d’un type de logiciel malveillant capable de modifier, à l’insu d’un utilisateur, certaines options de son navigateur web telles que la page de démarrage, la page d’erreur, ou la page de recherche, afin de le forcer à consulter d’autres pages que celles qui étaient définies auparavant. Les pages que l’utilisateur est forcé de visiter du fait d’un browser hijacker sont mises en ligne par son concepteur, et contiennent des publicités pour lesquelles il est rémunéré ; les visites induites par le programme malveillant augmentent donc ses revenus publicitaires. La technique est également utilisée pour afficher un message d’alerte à propos d’une infection (qui en réalité n’existe pas), avec un hyperlien vers un vendeur en ligne de logiciels anti-espion supposés remédier au problème ; ce vendeur est en réalité le concepteur du browser hijacker, et il bénéficie donc des achats effectués par les utilisateurs trompés.
Tous les logiciels malveillants (malware) précédemment cités peuvent constituer un risque majeur pour les entreprises. Qu’il s’agisse d’être forcés à payer une rançon, d’être dans l’incapacité d’accéder à son matériel de travail, ou même de voir des pages non pertinentes dans son navigateur, personne n’a envie d’y être confronté.
Et en 2022 que peut-on dire? Les attaques sont-elles éradiquées?
que ce soit les entités gouvernementales, les institutions et les professionnels, toutes y sont confrontées. les chiffres parlent d’eux-mêmes. 1 entreprise sur 2 a été victime en 2022 d’une cyberattaque selon le CESIN. A noter que plus de 60% des entreprises ayant subies une attaque réussie, ferme dans les 18 mois suivant.
Etre accompagné c’est capital
C’est pourquoi, il est primordial pour les entreprises d’opter pour des politiques de sécurisation, d’entretien du matériel, de la protection de leurs environnements et, d’une politique de sauvegarde pertinente comprenant le bare metal et, les sauvegardes régulières des données ; l’utilisation d’un ou 2 firewalls et d’antivirus performants, sans bien-sûr oublier les mises à jour régulières.
Chez WEODEO, nous aidons/accompagnons les entreprises à trouver des solutions sur mesure pour les clients. Nous nous occupons de toute votre infogérance informatique.
Rendez-vous sur WEODEO pour consulter toutes nos offres : , ou bien même pour nous demander un devis en fonction de vos besoins et de votre secteur d’activités. Prendre contact avec nous
Vous souhaitez en savoir plus? N'hésitez plus, contactez nous.