4
N O U S P O U V O N S V O U S A I D E R C Y B E R C R I M I N A L I T É S T R A T É G I E D E C Y B E R S É C U R I T É O U T I L S P O U R L E L O N G T E R M E P A Y S A G E D E S M E N A C E S
Logiciels espions (spyware)
Installer des logiciels malveillants sur les ordinateurs des
victimes ou créer des imitations de sites Web pour les
inciter à fournir leurs informations de carte bancaire ou
leurs mots de passe.
Rançongiciels (ransomware)
Installer des logiciels malveillants qui bloquent l'accès à
des données ou à des systèmes indispensables, à moins
que la victime ne paye une rançon pour les déverrouiller.
Attaques par déni de service (DoS)
Inonder une machine ou un réseau cible de trafic ou lui
envoyer des informations qui déclenchent un plantage,
le rendant inaccessible à ses utilisateurs.
Stratégies d'attaque courantes
Le piratage d'un système de sécurité peut prendre plusieurs formes. Voici quelques-unes des stratégies d'attaque les plus courantes aujourd'hui :
Attaques par force brute
Tenter de deviner ou de pirater des mots de passe pour obtenir
un accès non autorisé à des systèmes et à des réseaux.
Attaques de type « homme du milieu »
(Man-in-the-middle)
Intercepter et éventuellement modifier des communications
entre deux parties à leur insu, permettant aux pirates d'écouter
ou de manipuler des données.
Attaques par hameçonnage (phishing)
Envoyer des communications frauduleuses qui semblent
provenir d'une source fiable, conçues pour tromper une
personne afin qu'elle révèle des informations sensibles ou
pour déployer un logiciel malveillant.
Architectures
cybersécurisées courantes
Améliorer la
cyber-résilience
en 7 étapes
Le paysage des menaces