Aucun résultat trouvé

Votre recherche n’a donné aucun résultat.

Machine learning dans le management IT

Oracle Cybersécurité

Quelles sont ces cyberattaques dont il faut absolument se protéger ?

Une cyberattaque désigne tout acte malveillant portant atteinte à un système IT pour des raisons d’ordre politico-économique. Vol de données, phishing, ransomware,… à l’heure du cloud, il est nécessaire de connaître les nouvelles stratégies de cybersécurité. Vous pourrez les découvrir en téléchargeant l’étude KPMG :


Quelles sont ces cyberattaques dont il faut absolument se protéger ?

Temps de lecture : 3 mn

Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible.

Les différents types de cyberattaques

Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage. Les principales attaques de type technologique qui affectent les entreprises sont :

  • L’installation de programmes espions et de programmes pirates
  • Le phishing : une technique de fraude dans laquelle les cybercriminels se font passer pour un tiers de confiance (banque, administration…) afin d’obtenir des renseignements sensibles tels que les noms d’utilisateurs, les mots passe ou les détails des cartes de crédit.
  • Les dénis de service sur des sites. Ces derniers sont alors indisponibles.
  • Les intrusions
  • Le vol d’informations
  • Le ransomware : un malware prend en otage des données personnelles et une rançon est demandée en échange de la clef de chiffrement des données cryptées.
  • Le rebond vers un faux site
Découvrez en détails les différents types de cyberattaques !

Conséquences d’une cyberattaque

Les PME sont davantage concernés par les cyberattaques que les grandes entreprises car plus vulnérables, et notamment les e-commerces qui détiennent des données sensibles. Une cyberattaque peut entraîner une cybercrise, que ce soit au niveau IT (blocage du site), financier ou de réputation (les données utilisateurs risquent d’être exposées). Les cyberattaques peuvent avoir les conséquences suivantes :

  • Vol d'identité, fraude, extorsion, extorsion
  • Matériel volé, comme les ordinateurs portables ou les appareils mobiles
  • Violation de l'accès
  • Sniffing du mot de passe
  • Infiltration du système
  • Dégradation du site Web
  • Exploitation des navigateurs Web privés et publics
  • Abus de messagerie instantanée
  • Vol de propriété intellectuelle (IP) ou accès non autorisé
Découvrez l’anatomie d’une cyberattaque

Les cyberattaques de types BEC (Business Email Compromise) sont aujourd’hui les plus fréquentes. Les entreprises se font extorquer de l’argent par le biais de leurs boites mails. Les frais engendrés par ce type de cyberattaque s’élève en moyenne à 140 000 $ par entreprise. Les sites internet sont aussi une cible régulière des cybercriminels.

 

“Il est impératif de savoir prévenir les cyberattaques, d’autant qu’elles sont devenues de plus en plus sophistiquées et dangereuses, (…) grâce à l’analyse du comportement utilisateur et du SIEM.”

Il est impératif de savoir prévenir les cyberattaques, d’autant qu’elles sont devenues de plus en plus sophistiquées et dangereuses. Il faut parfois plusieurs mois pour se rendre compte d’un piratage de données. Le bot management, l’analyse du comportement des utilisateurs et le SIEM peuvent être utilisés pour prévenir ces attaques.

Le SIEM est l’outil principal d’un SOC, la plateforme qui permet de superviser et administrer la sécurité du SI au travers d’outils de collecte, de corrélation d'événements et d'intervention à distance. A l’heure où les utilisateurs mobiles sont de plus en plus nombreux et les réseaux périphériques sont en train de migrer vers le Cloud, les entreprises ont besoin de Security Operations Center pour mieux prédire, prévenir, détecter et réagir aux menaces auxquels sont exposées vos ressources IT.


rgpd