Administrations et collectivités territoriales / Assurance / BTP / BUP / Cybersécurité / ERP/IGH / Industrie/ICPE
Les cyberattaques montent en gamme
Les moyens des cyberattaquants sont de plus en plus sophistiqués. Des logiciels qui repèrent les incohérences existent mais ils peuvent rester impuissants sans la formation et l’information des salariés.

À l’origine des cyberattaques, de l’ingénierie sociale ?
Généralement une cyberattaque est précédée d’une identification. Les ports vulnérables et accessibles sur internet sont scannés. Des logiciels recherchent de manière automatique des vulnérabilités sur les adresses internet. Et par ce biais, ils peuvent entrer dans le système d’information de l’entreprise cible.
Cette technique, sans avoir tout à fait disparue, est peu utilisée, particulièrement depuis NotPetya (mars 2016) et Wannacry (mai 2017). Des objets connectés, aux ports mal sécurisés, ont été détournés pour saturer des sites de requêtes (attaque en déni de service).
Les cyberattaques sont désormais bien plus élaborées. Elles font très souvent appel à de l’ingénierie sociale et suppose un long travail en amont.
Exemple d’une tentative d’hameçonnage
Continuez votre lecture… Abonnez-vous !
Si vous êtes déjà abonné, connectez-vous.
En ce moment
Ce numéro 613 de Face au Risque consacre un dossier spécial à la sûreté des musées à travers :…
Le vendredi 7 mai 2021, la compagnie Colonial Pipeline annonce être victime d’une cyberattaque. Tandis qu’une rançon est réclamée…
À l’occasion de la Journée mondiale du mot de passe, il est nécessaire d’alerter sur la vulnérabilité croissante des mots…
La hauteur du lieu ne va pas définir stricto sensu si l’espace en cause est un espace confiné ou…
Le modèle traditionnel d'organisation de l'évacuation, reposant sur des guides et des serre-files désignés et connus de tous, a fait…
En cette journée mondiale du 28 avril dédiée à la sécurité et à la santé au travail, l'Agence européenne…








