Finit l’époque où il fallait descendre cagoulé en rappel dans une voûte pour voler des secrets industriels (si cette époque a déjà existé, je regarde peut-être trop de films d’espionnage).
Vos actifs d’entreprise étant maintenant numériques, les cybercrimes sont beaucoup plus sophistiqués et avec plus d’impact. Dans certains cas vous ne le remarquerez même pas et le malfaiteur va voler l’information qu’il recherche sans être détecté, ou bien va simplement carrément vous verrouillez à l’extérieur de votre propre écosystème.
Voici donc quelques exemples de menaces informatiques qu’on voit dans les films, mais qui sont bien réelles!
“Man in the middle”
L'attaquant se place entre la source et la destination de la communication, et agit comme un relais qui intercepte les informations échangées entre les deux parties. Il peut ainsi capturer des informations sensibles, telles que des mots de passe, des numéros de carte de crédit, des identifiants de connexion, etc.
Attaque par déni de service
un grand nombre d'ordinateurs infectés (appelés "zombies" ou "botnets") sont utilisés pour envoyer simultanément des requêtes vers le serveur ciblé.
Cette surcharge de trafic empêche le serveur de traiter les requêtes légitimes et provoque un ralentissement, voire une interruption complète du service.
Cheval de Troie
type de programme malveillant qui se fait passer pour un logiciel légitime et qui, une fois installé sur un ordinateur, permet à un attaquant de prendre le contrôle de celui-ci à distance, de voler des données ou de causer d'autres dommages.
Injection de code
Une technique utilisée pour introduire du code malveillant dans un programme ou un site web en exploitant des failles de sécurité afin d'accéder à des données auxquelles l'utilisateur n'est normalement pas autorisé. L'injection peut également être utilisée pour modifier, supprimer ou ajouter des données à une base de données, voire pour prendre le contrôle complet d'un site web.
Rançongiciel (un des plus populaires!)
Le type de logiciel malveillant qui crypte les données de l'utilisateur ou bloque l'accès à son système et demande ensuite une rançon pour leur restitution. Les rançongiciels sont souvent distribués par le biais de courriers électroniques ou de sites web malveillants, mais peuvent également se propager via des vulnérabilités de sécurité dans les systèmes.
Selon un rapport d’IBM Canada, une cyberattaque coûte en moyenne plus de 6M$ à une entreprise canadienne. À cela s’ajoutent tous les cas et impacts indirects (perte de crédibilité et confiance, augmentation des assurances, mise en conformité d’urgence, frais de justice, etc.). Un véritable iceberg comme le montre cette illustration de avantdecliquer.com.
À moins d’être une cible précise pour un malfaiteur, il peut être relativement facile de mettre en place des mécanismes et solutions pour être moins intéressants pour ceux-ci.
Qu’avez-vous fait dans la dernière année pour protéger votre entreprise?
Si vous désirez en savoir plus, MGP Conseils vous accompagne dans vos démarches et vous offre ses conseils pour lutter contre les cyberattaques.