Cybersécurité : Quelles sont les nouvelles menaces susceptibles d’atteindre une entreprise ?

En seulement 15 ans, le monde de l’informatique s’est fortement développé. Parallèlement à ce développement, on assiste également à une évolution des menaces. En effet, il n’est plus actuellement question de spam ou de simple virus, mais de malwares sophistiqués qui ciblent les données et les services de l’entreprise.

Ransomware

Appelés en français ‘rançongiciels’, les ransomwares sont un type de malware dont le but est de crypter les fichiers d’un ordinateur. Par la suite, ils exigent une certaine somme d’argent en ‘bitcoins’ avant de les décrypter. Les ransomwares sont souvent diffusés par phishing, via des faux emails.

Vol des données

En cette ère du Cloud et du Big data, le vol des données a pris beaucoup d’importance. Puisque beaucoup d’entreprises ont recours au stockage en ligne, les criminels peuvent voler les données en ligne et les utiliser à des fins illicites. À titre d’exemple, les données personnelles de 167 millions d’utilisateurs ont été volées par des pirates il y a quelque temps.

Attaque organisée

Outre les attaques classiques qui ciblent beaucoup de personnes, il y a aussi des attaques organisées qui ne visent qu’une cible en particulier. Il s’agit des APT (Advanced Persistent Threat). Elles combinent diverses techniques comme le social engineering ou le spear phishing et peuvent s’étaler sur plusieurs semaines ou de nombreux mois. En fin d’année 2015, l’Ukraine a été la victime d’une attaque organisée ayant privé d’électricité la moitié des habitants.

Déni de service

Souvent connue comme DDoS, l’attaque déni de service distribué vise à mettre en surcharge un serveur de requêtes afin qu’il ne réponde plus. Pour ce faire, les pirates infectent un maximum d’appareils connectés à internet. Quand ces appareils se connectent massivement et régulièrement sur le serveur, ils le mettent hors service.

Piratage mobile

Les Smartphones sont actuellement des petits ordinateurs ambulants. Puisque la plupart des personnes les utilisent, ils sont devenus une cible privilégiée des hackers. Comme exemple, un groupe de jeunes s’est infiltré sur le téléphone du directeur du renseignement des États-Unis pour contrôler ses appels téléphoniques.

Related Posts