Granville
02 33 90 74 23
info-securite@manche-assistance-informatique.fr

Comprendre les menaces informatiques

Notre agence ne se substitue pas à un responsable informatique ou un responsable réseau.
Pas plus que nous ne faisons d’intervention sur les vitres ou batteries pour iPhone, smartphones.

Connaitre les risques pour mieux se protéger

Les attaques touchent presque autant les PME (36%) que les Grandes Entreprises (59% – données Symantec)

La gestion des mails, une première faiblesse facile à corriger.

Le phishing (hameçonnage), les particuliers ne sont pas les seuls piégés.

Vie professionnelle, vie personnelle, les mélanges sont dangereux.

Le ransomware (rançongiciel), cela peut couter très cher et pas qu’en euros.

Les menaces

Nos pratiques, nos habitudes, notre réticence au changement sont de véritables aubaines pour les hackers et pour vos concurrents.

Les risques sont multiples et si variés qu’il est difficile d’en faire la liste.

Mais on peut dire qu’à chaque profil d’attaquant correspond souvent un objectif.

Le « geek » qui teste son savoir : Le risque n’est pas criminel mais la « bêtise » peut être dramatique.

Les réseaux criminels : L’argent est le but, soit direct (rançon) soit indirect (revente de données, pornographie, Cartes Bancaires)

L’intelligence économique : Les buts sont multiples : acquisition de savoir-faire, de marchés, déstabilisation d’entreprises…

Les attaques opportunistes

Un mail contenant un lien sur lequel l’un d’entre-vous va cliquer par « curiosité » ou inattention et votre système sera corrompu par un virus ou un ransomware ; une attaque devenue très courante.

Ce n’est pas vous que l’on vise explicitement.

Le but est de soutirer de l’argent ou de faire de votre système un ordinateur zombie qui pourra servir lors d’attaque DDoS.

Les attaques ciblées

Si vous êtes la cible, le problème mérite une attention toute particulière. Les attaquants ont un plan préparé.

La recherche d’informations, la déstabilisation, l’argent sont les objectifs. Ne croyez pas que cela n’arrive qu’aux grandes entreprises ou dans les romans.

Clé usb avec logiciel pirate, corruption ou détournement d’informations par une personne de l’entreprise, un stagiaire ou l’analyse des rapports de stage. Toutes les méthodes sont bonnes pour accéder à vos données.

 


Contactez notre agence