Partagez !
FacebookTwitterGoogle BookmarksLinkedinRSS Feed
 

Cyberattaques : les 10 menaces les plus fréquentes

25 Septembre 2018


Connectées mais souvent peu protégées, les petites entreprises représentent une aubaine pour les cybercriminels et les hackers. E-mails, réseau wifi, clés USB… découvrez les 10 portes d’entrée des cyberattaques les plus courantes dans les PME et TPE.

 

1- L’e-mail
L’e-mail est sans conteste le moyen le plus courant de se faire pirater. Une pièce-jointe malveillante est souvent le vecteur privilégié pour des actions de phishing (ou « hameçonnage ») ou de ransomware.

 

2- La bannière publicitaire
Certains encarts publicitaires, notamment sur les sites gratuits, peuvent être piratés et renvoyer, après un clic, vers un site malveillant, voire déclencher le téléchargement d’un malware.

 

3- Le réseau informatique de l’entreprise
Un réseau informatique mal protégé, couplé à des postes de travail ou des serveurs sur lesquels les mises à jour de sécurité n’ont pas été effectuées, peut être un point d’entrée notamment pour des vers informatiques. Contrairement aux virus, ils ont la capacité de se propager automatiquement, sans action directe de l’utilisateur.

 

4- Le web
Menace réelle, la technique du watering hole consiste à pirater un site réputé et à fort trafic, afin de propager un malware sur l’ordinateur des internautes qui le consultent ou de rediriger ces derniers vers un site malveillant.

 

5- Les applications
Les applications, notamment sous Android, moins sécurisées et contrôlées que sur iOS, mais aussi les scarewares (logiciels malveillants affichant des notifications techniques anxiogènes) sont des vecteurs privilégiés par les hackers.

 

 

Besoin d'un audit de sécurité ?

 

 6- Le wifi
L’accès à des bornes wifi non sécurisées – comme les bornes wifi publiques – reste une porte d’entrée de choix pour les cyberattaques. C’est le moyen idéal d’intercepter des communications, voire de récupérer des données ou des mots de passe.

 

7- Les objets connectés
Accessibles à distance, les objets connectés sont très vulnérables et peuvent permettre aux cybercriminels de « rebondir » sur le réseau de l’entreprise ou de détourner ces objets pour lancer des attaques massives de type déni de service. Et si l’assistant vocal que vous venez tout juste d’installer au milieu de l’open space n’était pas une si bonne idée ?

 

8- La clé USB
Une clé USB inconnue, laissée à disposition intentionnellement, peut comporter un logiciel malveillant. Attention à ne pas l’ouvrir sur son poste de travail mais sur une machine destinée à cet usage et idéalement isolée de tout réseau.

 

9- L’écosystème
La relation de confiance entre une entreprise et ses fournisseurs, prestataires ou clients favorise souvent quelques imprudences. Si l’un des acteurs de la chaîne est mal protégé, il peut devenir le maillon faible qu’exploiteront les hackers pour pénétrer l’ensemble de l’écosystème.

 

10- L’humain
Se faire passer pour le président d’une entreprise afin de soutirer de l’argent, via son service comptable par exemple, est une pratique plus fréquente qu’on ne le croit. Or, souvent, c’est en trouvant une multitude d’informations sur le web que des personnes malveillantes peuvent perpétrer ce type de délit.

 

Pour les petites entreprises /TPE, souvent peu ou mal protégées, les failles de sécurité sont très nombreuses et gravitent souvent autour des usages quotidiens les plus anodins, comme accéder à une borne wifi publique ou installer la clé USB d’un tiers sur son ordinateur. Les points d’entrée pour les cybercriminels sont nombreux et évoluent sans cesse, occasionnant des attaques aux conséquences parfois dramatiques – notamment pour les TPE et PME, plus fragiles que les grandes entreprises.

 

C’est pourquoi il est essentiel pour les entreprises de s’équiper en conséquence et de réaliser fréquemment les mises à jour des systèmes d’exploitation et des applications. La sauvegarde régulière des données est également primordiale. Il faut enfin développer une culture de la vigilance et rester attentif aux comportements suspects observés sur Internet ou sur ses ressources informatiques. Ce que les entreprises doivent comprendre, c’est qu’il n’y a pas une solution, mais un ensemble d’outils et de bonnes pratiques, à partager au maximum avec les collaborateurs.

 


Source: Stormshield
+infos sur nos solutions de sécurité : https://[...]securite-informatique-reseau-it

Dernières publications

Cyberattaques : les 10 menaces les plus fréquen…

Publié le 25-09-2018

Debian 9 Stretch

Connectées mais souvent peu protégées, les petites entreprises représentent une aubaine pour les cybercriminels et les hackers. E-mails, rés...

> Lire la suite

Synology RackStation RS1219+

Publié le 08-08-2018

Debian 9 Stretch

Un serveur de stockage évolutif qui évolue avec votre activité. Le RackStation RS1219+ permet un stockage évolutif tout en économisant de l...

> Lire la suite

Nouveaux Serveurs Gen10 HPE

Publié le 13-10-2017

Debian 9 Stretch

Adaptez la performance aux applications avec les serveurs standard les plus sécurisés au monde à l’aide de la mémoire persistante évolutive ...

> Lire la suite

DC#1 Processeurs Intel® Xeon® Gold disponibles

Publié le 04-07-2017

Debian 9 Stretch

La famille de processeurs Intel® Xeon® Gold 5000 offre des performances supérieures, avec une sécurité renforcée par matériel et une fiabili...

> Lire la suite

Publication de Debian 9 "Stretch"

Publié le 20-06-2017

Debian 9 Stretch

Après 26 mois de développement, le projet Debian est fier d'annoncer sa nouvelle version stable n° 9 (nom de code "Stretch"), qui sera gérée...

> Lire la suite

Analyse des ransomware Wannacry et Jaff

Publié le 17-05-2017

Deux attaques informatiques inédites et indépendantes se sont propagées à l’échelle mondiale depuis...

> Lire la suite

Promatec distributeur pour la France CodeTwo Ex…

Publié le 15-03-2017

Promatec devient distributeur privilégié de CodeTwo Exchange Rules et CodeTwo Email Signatures pour Office 365

> Lire la suite

HP : Annonce de sécurité 2017

Publié le 31-01-2017

Extension du programme de rappel de sécurité et de remplacement des batteries d’ordinateurs portables HP de juin 2016 &n...

> Lire la suite

DC Promatec Update Debian 8.7

Publié le 16-01-2017

Suite à la publication de la mise à jour de Debian 8.7, Promatec procède aux updates de ses serveurs

> Lire la suite

Microsoft Exchange en mode Cloud Promatec

Publié le 01-12-2016

Votre Messagerie professionnelle collaborative Microsoft Exchange hébergée dans le Cloud Promatec Hébergement Microsoft Exchange par Promat...

> Lire la suite

Prévention Cryptolocker, Ransomware…

Publié le 27-10-2016

Cryptolocker, Ransomware… Promatec vous accompagne pour contrer la menace.

> Lire la suite

Technologie laser Vidéoprojecteur

Publié le 12-10-2016

Vidéo projecteur nouvelle génération Laser Technologie

> Lire la suite
Suivez-nous !
PROMATEC SSII Lille
PROMATEC ESN/SSII ZA Ravennes Les Francs 1 Avenue Henri Becquerel 59 910 BONDUES - FRANCE - +33(0)3 20 70 76 79
Société de Services et d'Ingénierie Informatique | Entreprises de Services du Numérique
© 1996-2018 PROMATEC SSII/ESN LILLE - Mentions légales & Informations sur l'utilisation des cookies | Conditions générales de vente