Un partenariat entre Abaque System et la marque TREND Micro

Leur objectif : comprendre et relever les défis en matière de sécurité, aujourd’hui et demain

L’équipe Trend Micro Research fournit des recherches sur les menaces 24 h/24, 7 j/7 dans le monde entier, une veille sur les vulnérabilités grâce à leur programme Zero Day Initiative™ (ZDI) et les dernières informations sur le contexte de la cybersécurité.

L’équipe travaille également en étroite collaboration avec des agences gouvernementales et avec les forces de l’ordre, notamment Interpol, les Nations unies, le FBI et le Département de la Sécurité intérieure des États-Unis.

  • + de 450 chercheurs de menace
  • 10 000 chercheurs en sécurité enregistrés dans 100 pays différents
  • + de 5 mille milliards de requêtes sur des menaces et + de 94 000 milliards de menaces bloquées en 2021

Risques Cyber

Une cyber-attaque est une atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les « smartphones » ou les tablettes.

Il existe quatre types de risques cyber aux conséquences diverses, affectant directement ou indirectement les particuliers, les administrations et les entreprises : la cybercriminalité, l’atteinte à l’image, l’espionnage, le sabotage.

La cybercriminalité :

Des attaques peuvent cibler les particuliers mais aussi les entreprises et les administrations. Elles visent à obtenir des informations personnelles afin de les exploiter ou de les revendre (données bancaires, identifiants à des sites marchands, etc.). Hameçonnage (« phishing ») et « rançongiciel » sont des exemples connus d’actes malveillants portant préjudice aux internautes.

Pour s’en prémunir, des réflexes simples existent.

  • N’ayez pas une confiance aveugle dans le nom de l’expéditeur du message. Au moindre doute, n’hésitez pas à contacter l’expéditeur par un autre biais.
  • Méfiez-vous des pièces jointes et des liens dans les messages dont la provenance est douteuse. Au moindre doute, n’hésitez pas à contacter l’expéditeur pour en connaître la teneur.
  • Ne répondez jamais à une demande d’informations confidentielles par messagerie.
  • Passez votre souris au-dessus des liens, faites attention aux caractères accentués dans le texte ainsi qu’à la qualité du français ou de la langue pratiquée par votre interlocuteur (exemple : orthographe)
  • Effectuez des sauvegardes régulièrement sur des périphériques externes.
  • Mettez à jour régulièrement tous vos principaux logiciels en privilégiant leur mise à jour automatique.
hacker cyber attaque

Atteinte à l’image :

Lancées à des fins de déstabilisation contre des administrations et des entreprises et régulièrement relayées par les réseaux sociaux, les attaques de déstabilisation sont aujourd’hui fréquentes et généralement peu sophistiquées, faisant appel à des outils et des services disponibles en ligne. De l’exfiltration de données personnelles à l’exploitation de vulnérabilité, elles portent atteinte à l’image de la victime en remplaçant le contenu par des revendications politiques, religieuses, etc.

Espionnage :

Très ciblées et sophistiquées, les attaques utilisées pour l’espionnage à des fins économiques ou scientifiques sont souvent le fait de groupes structurés et peuvent avoir de lourdes conséquences pour les intérêts nationaux. De fait, il faut parfois des années à une organisation pour s’apercevoir qu’elle a été victime d’espionnage, l’objectif de l’attaquant étant de maintenir discrètement son accès le plus longtemps possible afin de capter l’information stratégique en temps voulu.

Sabotage :

Le sabotage informatique est le fait de rendre inopérant tout ou partie d’un système d’information d’une organisation via une attaque informatique.

Le sabotage s’apparente à une « panne organisée », frappant tout ou partie des systèmes, selon le type d’atteinte recherchée – désorganisation durable ou non, médiatisée ou non, plus ou moins coûteuse à réparer. Pour y parvenir, les moyens d’attaques sont d’autant plus nombreux que les organisations ne sont pas toujours préparées à faire face à des actes de malveillance.

Le sabotage et la destruction de systèmes informatiques peuvent avoir des conséquences dramatiques sur l’économie d’une organisation, sur la vie des personnes, voire sur le bon fonctionnement de la Nation s’ils touchent des secteurs d’activité clés.