LES MÉTHODES DE PIRATAGE LES PLUS COURANTES

  • Temps de lecture :5 min de lecture

LES MÉTHODES DE PIRATAGE LES PLUS COURANTES

Les chiffres sont clairs : « Une entreprise française sur deux est victime d’une cyberattaque en 2022, selon le baromètre du CESIN (Club des Experts de la Sécurité de l’Information et du Numérique). Plus d’une entreprise sur deux en aura été victime pendant l’année 2021″

Phishing, ransomware, DDoS, spearphishing, spam… et bien d’autres sont la bête noire du quotidien des entreprises.

Et vous, savez-vous comment réagir face à une cyberattaque ?

QUELQUES DÉFINITIONS

Phishing :

Le phishing ou « l’hameçonnage », est une technique qui consiste à faire croire aux victimes qu’elles sont en train de communiquer avec une personne de confiance dans le but de leur soutirer des informations personnelles (mot de passe, numéro de carte bancaire…).

Ransomware :

Il s’agit d’un logiciel malveillant qui consiste à chiffrer et bloquer les fichiers / données d’une entreprise afin de demander une rançon en échange de la clé permettant de les déchiffrer.

DDoS :

DDoS (Distributed Denial of Service), ou l’attaque par déni de service, est une attaque qui vise à rendre inaccessible votre serveur par l’envoi de multiples requêtes jusqu’à le saturer ou à exploiter une faille de cybersécurité afin de provoquer une panne ou un fonctionnement fortement dégradé du service.

Spearphishing :

Le Spearphishing, ou l’attaque par hameçonnage ciblé, est une méthode de piratage qui consiste à se faire passer pour une personne / société / établissement avec lequel vous avez l’habitude de travailler dans le but de vous faire ouvrir une pièce jointe ou un lien malveillant.

Spam :

Le spam est une communication électronique non sollicitée dans le but de récupérer les données personnelles du destinataire.

Logiciels malveillants :

Les logiciels malveillants ont pour seul but de nuire à votre système informatique et de récupérer vos données.

Faux réseau WIFI :

Il est préférable de ne jamais se connecter à des réseaux publics, au risque de vous faire voler vos données.

S’il vous est impossible de rejoindre un autre réseau connu, assurez-vous au préalable que ce réseau est sécurisé en vous renseignant sur ce dernier.

Clé USB piégée :

Une clé USB peut contenir divers éléments qui ont pour but de vous nuire comme un logiciel de chiffrage ou encore voler vos données.

Il est donc important de ne jamais connecter une clé USB sans en connaître son origine et de ne pas ouvrir ou télécharger son contenu.

Tentative d’escroquerie :

Elles consistent à usurper l’identité d’une administration pour vous soutirer des informations et de l’argent.

Depuis quelque temps, on retrouve de plus en plus ce type de méthode, notamment avec l’usurpation de l’identité de la DGFiP (Direction générale des finances publiques) ou encore de la gendarmerie nationale.

QUELQUES CONSEILS AFIN DE FAIRE FACE AUX DIFFÉRENTES MÉTHODES DE PIRATAGE

  • Privilégier des mots de passe longs et différents pour chaque utilisation (chiffres, lettres, majuscules, caractères spéciaux)
  • Effectuer les mises à jour de vos outils (appareils, logiciels, antivirus…)
  • Supprimer et bloquer l’email d’une adresse mail qui vous semble frauduleuse
  • Ne pas ouvrir les pièces jointe / ne pas cliquer sur les liens
  • Effectuer des sauvegardes régulières
  • Utiliser un antivirus / pare-feu / filtre antispam
  • Ne pas se connecter à des réseaux publics
  • Être prudent lors de la communication de votre adresse mail
  • Vérifier l’adresse mail de votre expéditeur (@….)

La sécurité informatique est primordiale en entreprise, sensibilisez vos collaborateurs !

Contactez-nous afin d’en savoir plus sur nos solutions de sécurité au 03 26 63 65 45 ou par mail à contact@ops-services.fr