Connaitre les principaux types de cyber-menaces pour sécuriser le télétravail

Le télétravail permet aux entreprises de continuer à fonctionner malgré les restrictions relatives à la situation sanitaire mondiale. Il reste toutefois un point important à considérer : la sécurité informatique des ressources en télétravail. En effet, les mesures de protections professionnelles ne sont pas forcément accessibles à domicile. Par ailleurs, ces ressources connaissent-elles en réalité les différents types de menaces auxquelles elles peuvent être exposées ?

Pour optimiser la sécurité des ressources en télétravail, il devient important de leur rappeler qu’il n’est pas obligatoire d’être informaticien pour s’informer et s’inquiéter sur les menaces virtuels, car ces menaces n’attaquent pas seulement les entreprises rappelle Ranarison Tsilavo, CEO d’une société spécialisée dans les réseaux d’entreprise.

cyber-attaques, cybermenaces

Des plus connues aux types d’attaques plus récentes, retrouvez ici 4 types de menaces que vous pourriez rencontrer

Les logiciels malveillants

Cette catégorie de menace intègre les logiciels espions, les vers et autres virus. Ils infectent les dispositifs de leurs victimes une fois que celles-ci cliquent sur un lien ou un fichier joint corrompu. Le clic a pour effet de lancer l’installation de ces logiciels malveillants et exposant ainsi les données de l’utilisateur. Ils sont en mesure de bloquer les accès au réseau, de dérober et transmettre des données et de perturber le fonctionnement du système de l’utilisateur.

Emotet

De la famille du cheval de Troie : cette catégorie de malware lancé par le groupe de cybercriminel TA542 est un cheval de Troie polymorphe, le rendant difficile à détecter sur les bases de signatures. Il atteint sa cible via e-mail ou sms avec des pièces jointes corrompues. Une fois infiltré ce virus usurpe l’identité de l’utilisateur et se fait passer pour lui pour demander de l’argent aux contacts. Par SMS, le virus arrive à se faire passer pour votre banque dans le but de dérober les données personnelles pour vider le compte.

MITM (Man in the middle) ou l’homme du milieu

C’est un type d’attaque affectant généralement un utilisateur qui se serait connecté sur un réseau WiFi public non sécurisé. Les cybercriminels s’immiscent entre le réseau et l’utilisateur et peuvent ensuite exploiter les données en utilisant des logiciels malveillants. L’attaque interrompt le trafic pour ensuite filtrer et voler des données. Il peut être un virus passif se contentant d’extraire, écouter les informations sensibles. Ainsi, la victime ne se doute pas qu’elle fait passer des informations via son ordinateur ou son téléphone.

Le hameçonnage

Il s’agit d’une attaque atteignant sa victime à travers de fausses communications à l’instar des e-mails qui incitent l’utilisateur à exécuter des actions dont la saisie de numéro de cartes de crédit. La finalité de l’attaque est de voler les données critiques qui permettraient d’effectuer des transactions financières que la victime ne peut empêcher.

Il existe encore d’autres types de cyberattaques comme le déni de service, l’injection SQL ou encore l’attaque par mot de passe. Sur le web, tout le monde est susceptible d’être la cible d’attaques malveillantes. Ces attaques peuvent atteindre les organisations importantes via un utilisateur imprudent. Ainsi, il est indispensable de partager avec les ressources distantes ces types de menaces pour qu’ils fassent plus attention sur les liens où ils vont cliquer.

Leave a Reply

Your email address will not be published.