Sous la notion de cyber risques se cache en réalité une large variété de situations, et de manière synthétique, on peut dire que ce sont les risques liés à l’utilisation des systèmes d’information connectés à un réseau ouvert ou encore les conséquences des atteintes aux données et aux systèmes d’information.

 

 Cyber attaque statistiques

ILS PEUVENT AVOIR DES SOURCES DIFFÉRENTES ET ÉMANER :

  • De la sphère internet elle-même (hackers ou cyber mafia)
  • Du monde économique (un concurrent, un collaborateur, un sous-traitant, ou un acteur de l’intelligence économique).
  • De la sphère politique (d’un état ou d’activistes, voire de terroristes).
  • Des attaques émanant d’autres sites internet, comme par exemple : Le déni de services = saturer votre système d’information par un volume colossal de requêtes. Le hameçonnage = courriel semblant provenir d’une personne de confiance pour soutirer des informations confidentielles. Le cybersquatting = déposer un nom de domaine qui contient le nom d’une marque connue vous appartenant pour récupérer un trafic illégitime.

 

ILS SE PRÉSENTENT SOUS DIVERSES FORMES, TELLES QUE :

  • Un virus, une intrusion ou une mauvaise utilisation du système d’information qui affectent directement votre site internet.
  • Une atteinte à votre e-réputation, c’est-à-dire une atteinte à votre réputation sur internet.
  • L’ingénierie sociale : pratique qui consiste à exploiter les failles humaines et sociales de l’entreprise à laquelle est lié le système informatique visé en abusant de sa confiance, de son ignorance ou de sa crédulité.

 

FRAGILISATION DE L'ENSEMBLE D'UNE STRUCTURE...

La fragilisation de l’ensemble d’une structure peut émaner de n’importe quel collaborateur. Qu’il s’agisse d’une clé USB contaminée à l’insu de son utilisateur ou d’un clic sur une pièce jointe d’un banal courriel. Le virus s’infiltre discrètement en barre de fond tandis que le document s’ouvre normalement.
Tous salariés disposant d’un ordinateur, d’un smartphone ou d’une tablette reliés à l’Internet ou à un réseau interne sur lequel circulent des informations est une source de danger.


La CNIL (18 Février 2014) souligne que seules 14% des entreprises de moins de 5000 personnes disposent d’un centre opérationnel de sécurité. L'immense majorité des entreprises ne se considèrent pas visées par les hackeurs ou les attaquent de concurrents.

Source que sais-je ?

Top