ActualitésInformatique

Les typologies principales de cyberattaques

Les principaux types de cyberattaques

Les réseaux informatiques font continuellement circuler des informations. Ces flux sont alors souvent les cibles de programmes malveillants. Ils s’infiltrent dans les systèmes d’information, compromettent et contrôlent les données.

Ainsi, depuis un simple ordinateur, les entreprises peuvent être touchées par les cyberattaques. Quels sont les principaux types de cyberattaques existants ? Les réponses sont ici !

L’hameçonnage ou “phising”

Une tentative d’hameçonnage est une technique utilisée par des fraudeurs afin de vous soutirer des informations personnelles et sensibles (souvent bancaires) avec de faux mails.

Vous recevez des faux mails :

  • de transporteurs pour un colis inexistant,
  • bancaires, qui vous demandent de confirmer des transactions en vous identifiant,
  • ou avec une pièce jointe à télécharger et contenant un malware.

La fraude au président

Il s’agit d’une arnaque pour détourner des fonds. Pour ce faire :

  • le pirate demande à une personne potentiellement détentrice d’informations sensibles bancaires (exemple : membre du service de trésorerie ou de comptabilité) pour effectuer un « virement important » à un tiers selon un prétendu « ordre de la hiérarchie »,
  • Ou alors, un usurpateur se fait passer pour le dirigeant d’une entreprise. Il prétexte une opération financière urgente et confidentielle puis transfère l’argent reçu vers des comptes basés à l’étranger.

Les logiciels malveillants

Il s’agit de logiciels nuisibles, ou « pourriciel », développés afin de nuire à un système informatique. Ainsi, si votre serveur présente des failles de fonctionnement, les cybercriminels peuvent en profiter pour y installer un malware à votre insu. Ils accèdent alors à vos données personnelles pour, souvent, vous soutirer de l’argent.

Le déni de service distribué (DDoS)

Il s’agit d »une attaque par surmenage des serveurs informatiques. Pour les rendre indisponibles, le cybercriminel peut :

  • saturer la bande passante du serveur,
  • épuiser les ressources système de la machine.

Le Rançongiciel

Un tiers vous vole des données. Pour cela, il peut verrouiller votre ordinateur ou des fichiers seulement. Le cybercriminel peut alors demander une rançon en échange de leur déverrouillage. Cette infection peut arriver après l’ouverture d’une pièce jointe trafiquée, en naviguant sur des sites compromis ou suite à une intrusion sur le système.

 

Vous voulez en savoir plus sur les cyberattaques ?

Ou vous avez des questions concernant la cybersécurité ? Alors contactez-nous !

 

A propos

Aramis Group est une entreprise spécialisée dans l’accompagnement digital des sociétés en leur apportant 5 domaines de compétences-clés pour améliorer la gestion de leurs métiers : l’informatique , la téléphonie, l’impression, le web et la formation.