Aujourd’hui, les entreprises sont visées par une multitude de menaces informatiques. Selon l’ANSSI, la situation s’aggrave : les cyberattaques ont connu une hausse de 255 % en 2020. La première étape, pour se prémunir efficacement contre ces dangers, est d’être bien informé : c’est pourquoi nous vous proposons ce petit guide des principales menaces informatiques de 2022.
Liste des menaces informatiques les plus courantes sur le web
Le Trojan ou cheval de Troie
Comme le fameux cheval en bois mythique, le Trojan ou cheval de Troie a une apparence innocente mais est une menace bien réelle. Ce programme malveillant est caché dans un logiciel qui semble tout à fait sain. Une fois téléchargé, le cheval de Troie ouvre une porte dérobée et infecte le système informatique. Il permet aux cybercriminels de voler des données personnelles, d’espionner les utilisateurs, et d’exécuter tous types de programmes malveillants.
Les spywares
Un spyware, c’est tout simplement un logiciel espion. Il met en péril la sécurité de votre système informatique en recueillant des informations sur les utilisateurs, comme les identifiants et mots de passe. Il est également capable d’analyser les habitudes d’un utilisateur pour les exploiter.
Le keylogger
Le keylogger est une menace liée aux spywares. Ce programme enregistre tout ce qui est frappé sur un clavier : mots de passe, numéros de carte bancaire, adresses email, etc. Il est utilisé dans le but de voler des données confidentielles, qui sont ensuite souvent revendues sur le Dark Net.
Les worms ou vers informatiques
Les vers figurent parmi les plus anciennes menaces informatiques. Un worm, c’est un logiciel malveillant qui circule sur toute la planète par l’intermédiaire des connexions réseau. Ils exploitent les failles de sécurité pour s’insérer dans une machine. Contrairement aux virus, les vers informatiques n’ont pas besoin d’être liés à un programme exécutable : ils se déplacent de façon autonome.
Le rootkit
Selon l’ANSSI, les rootkits sont particulièrement redoutables : ils sont composés de plusieurs logiciels malveillants, qui sont difficiles à détecter. Ils permettent aux intrus d’accéder à un ordinateur ou à un réseau via une porte dérobée, puis de les manipuler et de voler des données. Les rootkits s’installent dans une machine qui a déjà été compromise par un cheval de Troie ou une autre menace.
Rogues ou scarewares
Les rogues, ou scarewares, sont des faux anti-spywares. Ils s’installent sur un ordinateur sans que l’on ne s’en rende compte, via un virus ou une attaque de malvertising. Leur rôle ? Vous effrayer, en vous faisant croire, après un scan express de votre ordinateur, qu’il est infecté par des dizaines de virus. Pour nettoyer ces menaces imaginaires, le scareware vous demande de l’argent.
Ransomwares ou rançongiciels
Les rançongiciels sont des logiciels malveillants qui prennent vos données en otage, et vous promettent de vous les rendre contre une rançon. Selon l’ANSSI, les rançongiciels infectent généralement un ordinateur via un email piégé. Une fois installés, ils peuvent s’étendre à l’ensemble du système d’information. Les rançongiciels sont une menace particulièrement répandue : un rapport de l’ANSSI indique que les attaques par ransomware ont connu une hausse de plus de 200 % en 2020.
Adwares ou publiciels
Les adwares sont des publicités gênantes qui s’affichent de façon intempestive, généralement dans votre navigateur web. Ils infectent votre ordinateur lorsque vous téléchargez un logiciel. Ils ne représentent généralement pas une menace énorme, mais il faut tout de même les détecter et les éliminer.
Le browser hijacker
Le browser hijacker est un autre type de logiciel malveillant qui s’installe sur votre ordinateur sans votre autorisation. Il est capable de modifier les paramètres de votre navigateur, afin de vous diriger vers des sites internet, parce que les visites sur ces sites rapportent de l’argent au pirate. Certains browsers hijackers plus dangereux volent vos données personnelles. Les browsers hijackers infectent souvent les ordinateurs lorsque l’on télécharge des logiciels gratuits ou des sharewares (logiciels à durée limitée).
Le malvertising
Les attaques par malvertising utilisent comme support la publicité en ligne. Des annonces malveillantes sont diffusées sur les réseaux publicitaires, qui les placent sur des sites internet de confiance. Lorsque l’on visite le site, la publicité piégée infecte l’ordinateur, pour y installer un virus ou rediriger l’internaute vers un site malveillant.
Le phishing
Le phishing est une technique d’ingénierie sociale. Ici, on ne parle pas de logiciels malveillants ni de virus. Les cybercriminels manipulent les internautes pour leur soutirer un mot de passe, un numéro de carte bancaire, ou d’autres données sensibles. Pour parvenir à leurs fins, ils envoient des emails comportant un lien qui dirige les internautes vers de faux sites qui semblent tout à fait légitimes.
L’attaque DDoS
Les attaques DDoS, ou attaques par déni de service, ne touchent pas les machines mais les sites internet. Elles consistent à envoyer d’innombrables requêtes de connexion à un site. Comme il ne peut pas les gérer, il devient inaccessible. Les cybercriminels demandent ensuite parfois une rançon en échange du retour à la normale.
La fuite de données
La fuite de données peut avoir plusieurs origines : elle peut être causée par une cyberattaque, via spyware, cheval de Troie ou encore malvertising. Mais elle peut aussi tout à fait être déclenchée par un salarié de l’entreprise, qui vole des informations sensibles, qui surfe sur des sites non sécurisés, ou qui utilise des mots de passe trop faibles.
Nos solutions pour se protéger des menaces informatiques
Expert en sécurité informatique, IPE est le partenaire des entreprises qui souhaitent améliorer leur sécurité et travailler en toute sérénité. Pour contrer les nombreuses menaces et virus, notre service de sécurité informatique propose trois solutions à nos clients : un anti-virus/anti-spam qui bloque les virus et les attaques par phishing, une protection web qui protège les machines des logiciels et sites malveillants en analysant les connexions établies en permanence, et un outil d’analyse pointu qui identifie les liens malveillants dans les emails. Avec ces trois outils efficaces, les spywares, chevaux de Troie, virus et autres logiciels malveillants ont du souci à se faire !