Les différents types de menaces en cybersécurité

Les menaces qui pèsent sur les infrastructures informatiques des entreprises et des institutions sont bien réelles. Depuis des années, le nombre de cyberattaques ne cesse de croître et de se diversifier. De plus en plus complexe à déjouer et de moins en moins complexés, les hackers agissent en réponse à des motivations très variées, allant du simple exercice de test au message politique en passant par le vol de données personnelles et l’espionnage industriel et commercial. Finalement, personne n’est réellement à l’abri d’une attaque. Toutefois, ces attaques peuvent facilement s’identifier et se regrouper en différents types de menaces.

menaces en cybersécurité

Le phishing

Bien connu, le phishing n’en est pas moins efficace pour autant. Le phishing ou hameçonnage consiste à récupérer des données personnelles et des informations de réseaux en appâtant les gens par le biais des réseaux sociaux ou des mails. Qui n’a jamais reçu une demande d’ami d’un faux profil ? Ou un faux avis de son banquier ou de la CAF dans sa boîte mail ? Ces copies frauduleuses de courriers et de logos (de mieux en mieux restitués) se repèrent heureusement assez vite. Il suffit de bien regarder l’adresse de l’émetteur et de constater que le nom de domaine ne correspond pas à l’entité faussement représentée. Idem pour les faux profils aux photos bien trop alléchantes et à l’historique bien trop vide pour être vrais.

Le déni de service (ou attaque DDoS)

 Il s’agit là d’un des types de menaces les plus courants. Le principe est assez simple ; inonder le serveur de connexions jusqu’à le faire planter. Une attaque DDoS (Distributed Denial of Service) est forcément ciblée. En effet, pour parvenir à une attaque DDoS digne de ce nom, les pirates doivent détourner un grand nombre de systèmes informatiques jusqu’à noyer les serveurs de la cible. Les conséquences pour une entreprise ou une institution peuvent être très négatives, allant d’une inactivité de quelques heures à quelques jours à de grosses pertes de CA. Sans parler de la panique engendrée et des frais de remise en service.

Les malwares

Les logiciels malveillants sont également de la partie. Logiciels espions, virus ou autres programmes s’exécutant après un téléchargement malencontreux, les malwares sont très nombreux et très variés. Pour les éliminer, un anti-malware mis à jour quotidiennement est indispensable, notamment lorsque les terminaux sont connectés en permanence au réseau et sur internet.

L’abus de privilège

L’abus de privilège est une menace souvent sous-estimée par les entreprises. Cette attaque est pourtant dans le top 5 des menaces de cybersécurité. Comme son nom l’indique, une attaque par abus de privilège intervient lorsqu’une personne jouit d’un accès à des données confidentielles auxquelles elle ne devrait justement pas avoir accès. C’est un cas très courant en entreprise ;

  • A cause d’accès autorisés distribués à des partenaires ou des fournisseurs sans contrôle drastique des connexions ;
  • Parce que les clés d’accès des anciens collaborateurs n’ont pas été annulées ;
  • Parce que des privilèges ou des autorisations sont distribuées trop généreusement ou par erreur ;
  • Parce que les mises à jour des privilèges ne sont pas assez fréquentes, notamment lors de changement de fonction au sein de l’entreprise…

Pour y remédier, il est primordial d’effectuer une évaluation constante des privilèges accordés, d’avoir une bonne visibilité sur l’environnement IT et d’être en mesure d’analyser les comportements des utilisateurs privilégiés.

Les applications

A chaque type de logiciel ou de système d’exploitation sa faille ou sa porte d’entrée. Et les applications mobiles en sont une belle. Il est effectivement rare que les entreprises sécurisent parfaitement leurs applications. Or, celles-ci peuvent ouvrir un chemin vers les serveurs de l’entreprise et ainsi accéder au réseau. C’est un point de vigilance crucial.

Les rançongiciels

Autrement appelés Ransomwares, les rançongiciels pénètrent les systèmes à la manière des chevaux de Troie. Une fois installés, ils capturent les données personnelles et les chiffrent. Seule solution pour récupérer ses données déchiffrées : acheter une clé de déchiffrement… Au rançonneur. Les rançongiciels sont une partie des logiciels malveillants évoqués plus haut. Pour aller plus loin découvrez ici un état de la menace ransomware de la rentrée 2021.

L'APT ou menace persistante avancée

Une menace persistante avancée est le résultat d’une attaque au long cours ciblée. Durant l’attaque, une personne non autorisée pénètre le réseau et se déplace allègrement tel un fantôme, à la recherche des informations visées ou en surveillance passive des activités de l’entreprise. Le but n’est donc pas de dégrader l’infrastructure, mais plutôt de rester discret le plus longtemps possible afin de retirer le plus d’information possible. 

Partager sur twitter
Twitter
Partager sur linkedin
LinkedIn
Partager sur facebook
Facebook