top of page
Cyber-Attaque

Cyber Attaque

Une cyberattaque désigne un effort intentionnel visant à voler, exposer, modifier, désactiver ou détruire des données, des applications ou d’autres actifs par le biais d’un accès non autorisé à un réseau, un système informatique ou un appareil numérique.

Comment les reconnaître ?

On peut reconnaître une cyberattaque si des comportements inhabituels se produisent, comme un accès soudain bloqué à vos comptes, des appareils ralentis ou qui plantent, ou encore des fenêtres pop-up inattendues. D'autres signes incluent des transactions suspectes, des fichiers corrompus ou disparus, et des messages d'alerte de sécurité. Ces indicateurs nécessitent une action immédiate pour limiter les dégâts.

Comment son protéger ? 

Pour se protéger des cyberattaques, il est essentiel de :

  1. Utiliser des mots de passe robustes et les changer régulièrement.

  2. Activer l’authentification à deux facteurs sur vos comptes.

  3. Installer un antivirus et un pare-feu pour bloquer les menaces.

  4. Maintenir vos logiciels à jour pour corriger les failles de sécurité.

  5. Éviter les clics sur des liens ou pièces jointes suspectes, surtout dans les e-mails.

  6. Sauvegarder régulièrement vos données sur un support externe sécurisé.

  7. Utiliser un réseau sécurisé, comme un VPN, lorsque vous êtes sur des réseaux publics.

Quels sont les vecteurs d'attaques ?

Les vecteurs d’attaques sont les moyens utilisés par les cybercriminels pour accéder à un système ou compromettre des données.

En voici les principaux :

  1. Phishing (hameçonnage) : Utilisation de faux e-mails ou messages pour inciter les victimes à divulguer des informations sensibles.

  2. Logiciels malveillants (malwares) : Programmes comme les virus, chevaux de Troie, ou ransomwares pour infecter des systèmes.

  3. Attaques par force brute : Tentatives automatisées pour deviner des mots de passe en testant plusieurs combinaisons.

  4. Exploits de vulnérabilités : Exploitation de failles dans les logiciels ou systèmes non mis à jour.

  5. Ingénierie sociale : Manipulation psychologique des victimes pour obtenir des informations ou un accès.

  6. Réseaux non sécurisés : Utilisation de réseaux Wi-Fi publics pour intercepter des données sensibles.

  7. Attaques par déni de service (DDoS) : Saturation d’un serveur pour le rendre indisponible.

  8. Clés USB infectées : Introduction de supports de stockage contenant des malwares.

  9. Applications ou sites web frauduleux : Imitation d’applications ou de sites pour voler des données.

  10. Man-in-the-middle (MITM) : Interception des communications entre deux parties pour voler ou modifier des données.

bottom of page