Les menaces courantes en sécurité informatique
La sécurité informatique concerne tout le monde et un piratage peut faire beaucoup de dégâts à une entreprise comme à un individu seul.
Une petite révision des menaces les plus courantes qui pèsent sur nous chaque jour n’est pas de trop !
Les voici :
LE MALWARE OU LOGICIEL MALVEILLANT
C’est le terme que l’on utilise pour désigner les menaces informatiques visant toutes à nuire à un ordinateur, un téléphone ou tout autre appareil connecté. Peu importe sa forme, il a pour tâche de voler, effacer ou corrompre des données et les réseaux.
LE VIRUS INFORMATIQUE
Le virus est un type de malware caché dans un logiciel légitime. Lorsqu’on l’ouvre, le virus se propage et infecte les appareils.
LE VER INFORMATIQUE
Le ver informatique se répand sur Internet. Il peut s’installer sur un ordinateur à partir d’un courriel, d’un fichier téléchargé ou par messagerie instantanée. Il est beaucoup plus courant que le virus aujourd’hui.
LE LOGICIEL ESPION OU CHEVAL DE TROIE
Ce sont des logiciels malveillants qui s’insinuent dans l’ordinateur de sa victime en secret et peut faire ce qu’il veut sans qu’on soupçonne quoi que ce soit : filmer l’utilisateur à son insu, enregistrer ses mots de passe, etc.
LE SPAM OU POURRIEL
Ce ne sont pas à proprement parler des menaces, mais s’ils contiennent un lien ou une pièce jointe et qu’on la télécharge, ils peuvent implanter un ver dans l’ordinateur.
LE VOL D’APPAREILS MOBILES
Les vols de portables et autres tablettes sont très courants de nos jours. Tombés entre de mauvaises mains, vos données personnelles et les données confidentielles de votre entreprise peuvent être corrompues.
LE PHISHING OU HAMEÇONNAGE
C’est un email qui a l’apparence d’une institution comme votre banque, assurance, impôts, et qui vous demande de rentrer vos mots de passe sous un prétexte fallacieux. Répétons-le une bonne fois pour toutes : les banques ne demandent jamais à leurs clients leurs données confidentielles par email ! C’est dit !
LA DDoS ATTACK OU ATTAQUE PAR DÉNI DE SERVICE
Elle est déclenchée en inondant un serveur ou un site web de requêtes dans le but de le rendre indisponible. Cela peut se faire par un seul pirate contrôlant un réseau d’ordinateur zombies (c’est-à-dire d’autres ordinateurs déjà infectés qui lui obéissent).