La cyberattaque : définition et prévention

Dernière mise à jour: 28.03.24

 

À l’ère de l’Internet et de la dématérialisation, les malfaiteurs effectuent également leurs braquages de manière virtuelle. Cette action, appelée cyberattaque, s’opère de plusieurs façons en fonction des cibles recherchées par les agresseurs. Heureusement, il est possible de parer à ces intrusions et de protéger votre système contre les indésirables.

 

Définition de cyberattaque

Le mot se constitue étymologiquement de deux composants. Le premier concerne le diminutif cyber, pour cybernétique. Il désigne tout ce qui touche les opérations relatives aux nouvelles technologies de l’information et de la communication, en l’occurrence Internet et tous les services qui s’y rapportent, comme les réseaux ou les volumes de stockage dématérialisés. La seconde partie du mot reste claire, à savoir attaque, qui signifie agression dans le but de faire du mal, ou de tirer profit de quelque chose. Une cyberattaque se définit alors comme la manifestation d’une hostilité envers un système informatique.

Autrement dit, une inquisition virtuelle recueille des informations sensibles, susceptibles de rapporter des intérêts à ceux qui l’effectuent, et de porter préjudice à la victime. En général, tout tourne toujours autour de l’argent, mais dans d’autres cas plus spécifiques, de telles actions peuvent également chercher à ternir une réputation, ou à voler des données capitales.

 

Manifestation d’une cyberattaque

Les entreprises constituent les principales cibles de ces agressions informatiques, que les autorités ont classées en quatre catégories, à savoir l’espionnage, l’atteinte à l’image, le sabotage et la cybercriminalité. Dans un ordre de gravité, cette dernière reste la plus dangereuse en matière de cyberattaque, puisqu’elle peut provoquer la mort d’un homme. En gros, les hackers commencent par concevoir des programmes qu’ils incrustent dans le système informatique des entreprises. Ceux-ci soutirent des informations sensibles comme le mot de passe Gmail dans le degré le plus bas, jusqu’à votre numéro de compte bancaire et vos codes confidentiels, pour les plus aguerris. 

Les pirates se servent également de divers moyens comme le phishing pour recueillir des informations délicates, en se faisant passer pour des organisations qui ne vous sont pas étrangères. Les envahisseurs virtuels peuvent ainsi investir votre Hotmail compte, en simulant la place de votre banque ou une agence d’autorité publique, entre autres.

 

Mesures de prévention

Les PME restent les cibles préférées des pirates virtuels, à cause du niveau de sécurité de leur système informatique qui n’a pas l’envergure de celle d’une grande société multinationale. Les techniques d’intrusion deviennent plus sophistiquées, et les méthodes de protection classiques ne peuvent plus forcément vous placer loin d’une cyberattaque. 

Dans tous les cas, veillez au minimum à changer de mot de passe Gmail le plus souvent possible, pour retarder éventuellement les tentatives malveillantes. Par ailleurs, l’usage de la clé USB reste conseillé pour conserver vos données les plus importantes. Les capacités d’un Security Operations Center peuvent à certains moments être contournées et laisser vos documents sauvegardés sur le Cloud à la merci d’un hacker de haut niveau.

 

 

Laisser un commentaire

0 COMMENTAIRES