Cybercriminalité : les différents types d’attaques informatiques

Les cyberattaques sont de plus en plus nombreuses… Pour mieux se protéger, les identifier est indispensable. Appitel vous aide à reconnaître les attaques informatiques les plus fréquentes.

Les cyberattaques sont en constante augmentation. Entreprises, administrations, particuliers…. Personne n’est à l’abri des pirates informatiques. Ces derniers lancent des attaques sur des appareils connectés à Internet (ordinateurs, téléphones mobiles ou tablettes) et mal sécurisés. Leur objectif : voler vos données personnelles pour les exploiter ou les revendre. Alors, pour mieux vous protéger, il faut pouvoir identifier ces attaques.

 

LES ATTAQUES PAR HAMEÇONNAGE (OU PHISHING)

L’hameçonnage (aussi appelé « phishing » en anglais) est une attaque informatique très courante. Elle vise à tromper un internaute ou une entreprise via l’envoi d’un mail, d’un SMS ou d’un appel, semblant provenir d’un organisme de confiance (banque, opérateur téléphonique, fournisseur d’énergie, site e-commerce ou encore administration d’état). Le but des attaques par hameçonnage est d’inciter la personne à transmettre ses données personnelles et/ou bancaires. Or, sachez qu’aucune administration ou société commerciale sérieuse ne doit vous demander vos données bancaires ou vos mots de passe. Ainsi, ne communiquez jamais d’informations personnelles par messagerie ou téléphone.

A noter : il existe une attaque qui ressemble fortement à l’hameçonnage. Il s’agit du harponnage (ou « spear phishing » en anglais). Ce dernier, est en fait, un hameçonnage très ciblé. Les pirates prennent le temps de mener des recherches sur leurs cibles et de créer des messages personnels très pertinents… Méfiez-vous. En cas de doute, contactez si possible directement l’organisme concerné.

 

LE RANÇONGICIEL (OU RANSOMWARE)

Le rançongiciel (ou « ransomware » en anglais) est également une attaque de plus en plus répandue. Il s’agit d’un logiciel malveillant (ou « malware » en anglais) qui bloque l’accès à l’ordinateur ou à des fichiers (souvent en les chiffrant). Le pirate réclame ensuite à l’internaute ou à l’entreprise une rançon en échange du déblocage du système. Parfois, les attaques par rançongiciel visent simplement à saboter le système informatique d’une entreprise dans le but de lui faire subir une perte d’activité et de porter atteinte à son image.

Ce logiciel malveillant peut être introduit dans votre ordinateur par une pièce jointe ou un lien piégé dans un mail. En un clic, le logiciel est téléchargé sur l’ordinateur et bloque vos fichiers et données. Il peut également être introduit à la suite d’une simple visite sur un site web infecté ou parfois suite à une intrusion sur le système.

 

ATTAQUE PAR DENI DE SERVICE (DDOS)

L’attaque en déni de service (ou DDoS pour « Distributed Denial of Service » en anglais) touche surtout les entreprises (site e-commerce) ou administrations. Selon le site cybermalveillance.gouv.fr, elle vise à rendre un serveur inaccessible par l’envoi de multiples requêtes jusqu’à le saturer ou par l’exploitation d’une faille de sécurité afin de provoquer une panne du service. Durant l’attaque, le site ou service n’est plus utilisable, ce qui peut entraîner des pertes de revenus ou d’activité. Aussi, comme elle est visible publiquement, voire médiatiquement, cette attaque peut porter atteinte à l’image de l’entreprise ou de l’administration. En effet, cette intrusion dans le système démontre que le pirate a pu prendre le contrôle du serveur et donc accéder à toutes les données… Les internautes se posent alors des questions sur la sécurité du site administratif ou commercial.

 

UN PRESTATAIRE INFORMATIQUE POUR ASSURER LA SÉCURITÉ DE SON SI

Si votre équipe manque de temps et de moyens pour protéger efficacement votre système informatique et en assurer la maintenance, faites appel à Appitel, prestataire informatique à Paris. Notre équipe d’experts vous fera gagner un temps précieux. Vous pourrez ainsi vous concentrer sur l’activité de votre entreprise plutôt que sur des pannes ou des attaques informatiques en les gérant de façon proactive et non plus curative.

Partager :
Facebook
Twitter
LinkedIn