Comprendre les attaques utilisées par les hackers

En savoir plus sur Comprendre les attaques utilisées par les hackers

Comprendre et déjouer les cyberattaques

Le développement des nouvelles technologies et d’Internet est venu renforcer le recours à l’informatique dans la sphère professionnelle, tous secteurs confondus. Le résultat de cette montée exponentielle des connections, est la complexification des problématiques de sécurité informatique.

Les principales menaces en 2015 sur les entreprises (en impact) sont :

- Le piratage des données
- Malveillance interne
- Bombe logique / Malware (sur mobile ou embarqué)
- Le cryptage des fichiers
- Attaques sur les infrastructures et applications


Les journaux en parlent sans vraiment aller en profondeur. C'est un sujet récurrent, personne ne peut l'ignorer. Cependant, il reste encore beaucoup de nuages noirs dans le ciel. Les investissements dans la sécurité informatique restent grandement inégaux selon le pays, selon le secteur d'activité, ou aussi d’une région à l’autre.

Pourtant le numérique est largement privilégié dans tous les domaines, et le manque de moyens de sécurisation est d'autant plus étonnant.

C'est faute d'érudition. Si nous ignorons l’existence d’un danger, on ne peut pas lutter.

La plupart des sociétés ne possèdent pas les protections minimales (cf. BPI France).

D’un autre côté, les pirates informatiques continuent à se regrouper sous forme d’une véritable industrie, avec des objectifs et des cibles fixées en amont, des places de marché dédiées et des horizons lointains, plus proche du cyber-businessman que du cybercriminel.

Toujours dans l'idée du réseau de malfaiteurs, les cybercriminels travaillent à plein temps à trouver les fissures pour pénétrer dans nos ordinateurs et nos bases de données, mais il y a aussi des amateurs, qui vont réutiliser les outils et les méthodes existantes sur internet et vont se spécialiser dans une technique précise. Ce commerce tend à nous montrer que la cybercriminalité se dirige vers des offres de services, en mode SaaS.

La croissance des menaces est énorme. Autre donnée alarmante, 51% des pirates agissent juste par amusement, ils peuvent donc s'en prendre à tout le monde.

Les menaces persistantes avancées (Advanced Persistent Threat) ont irrévocablement changé le visage des modèles traditionnels de cyber-attaque et ont conduit à la création d’une toute nouvelle catégorie de cyber-criminalité. L’APT n’est pas seulement un malware, mais des tactiques d’ingénierie sociale l’accompagnent. Les développeurs construisent un arsenal implacable. Par conséquent, négliger les meilleures pratiques de sécurité est très périlleux pour une entreprise. Car les Advanced Persistent Threat, pour entrer dans votre gestion de données, chassent les vulnérabilités des systèmes. Ainsi ils décéleront une faiblesse pour arriver à leurs fins.

Les menaces persistantes avancées peuvent rester en sommeil des années et attquer juste au bon moment.. Rester tapis dans l’ombre est le mantra des APT. Une fois que leur emprise sur une des vis desserrée du système est totale, ils s'approprient les entrées, pour rebondir, c'est le mouvement latéral, jusqu’à ce qu’ils aient trouvé The Chosen One (un serveur avec des données intéressantes à extraire). Evidemment, on ne peut pas les retrouver ensuite.

La première approche sera celle de l'information des utilisateurs. Les erreurs humaines en terme de sécurité doivent être quasiment nulles. Il s'agit donc de former le personnel. Les préconisations concerneront les MAJ des logiciels, le recours à des logiciels de protection et d’archivage adaptés. Nous verront toute la panoplie des outils de l'expert en cyber-attaque.


comprendre les attaques utilisées par les hackers

En savoir plus sur Comprendre les attaques utilisées par les hackers


Autres pages : analyse des cybers risques et réponses aux menaces - stage lutte attaque réseau Toulouse - formation continue sensibilisation cybersécurité Toulouse - formation continue gestion de crise cybersécurité - stage sécurité informatique - formation continue anti attaques informatiques - qualification sensibilisation cybersécurité - comprendre les attaques utilisées par les hackers - formation continue sécurité informatique Toulouse