Passer au contenu principal

11 cybermenaces à connaître et comment se défendre

Originally published:|Last updated:|W. Perry Wortman

Les menaces de cybersécurité ou cyber sont des sous-produits de l’ère numérique : les cybercriminels cherchent à obtenir un salaire rapidement grâce à des accès non autorisés à des données sensibles. Heureusement, de nouveaux outils et pratiques ont également été développés pour nous protéger de ces cybermenaces et pour maintenir la confidentialité et la sécurité de nos appareils.

Que sont les cybermenaces ?

Une menace de cybersécurité ou cyber est un acte malveillant visant à endommager, perturber ou voler des données informatiques ou matérielles. Les cybermenaces peuvent représenter un danger pour les entreprises et les particuliers, en raison des tentatives de piratage, des virus et de nombreux autres facteurs de risque.

Voulez-vous en savoir plus sur l’utilisation du gestionnaire de mots de passe Dashlane pour particulier ou pour entreprise ?

Découvrez nos forfaits pour gestionnaires de mots de passe pour particulier ou commencez avec un essai gratuit pour les entreprises.

11 types différents de menaces de cybersécurité

Les menaces de cybersécurité proviennent de sources internes et externes. Au travail, les sources externes incluent des cybercriminels qui ne sont généralement pas affiliés à votre organisation. Les menaces internes, qu’elles soient intentionnelles ou involontaires, proviennent de l’intérieur de l’organisation. Ces cybermenaces peuvent également nous affecter à domicile, sachant que de nombreuses tactiques courantes se basent sur une hygiène de mot de passe médiocre. 

Les exemples courants de menaces de cybersécurité internes et externes comprennent :

Les cybermenaces internes

  1. Les employés mécontents : un employé mécontent, qui cherche éventuellement à se venger ou à exploiter son employeur, peut constituer une source de cybermenaces dangereuse. En fait, 75 % des menaces initiées en interne proviennent d’un employé mécontent.. Avec un accès aux fichiers, applications et systèmes de l’entreprise, il est simple, pour un employé mécontent ou sans éthique professionnelle, de détruire des données professionnelles, déployer des logiciels malveillants ou d’endommager du matériel.
  2. Les appareils BYOD : les stratégies de bring-your-own-device (BYOD) ou apporter votre propre appareil sont plus courantes, et de plus en plus de personnes utilisent leurs téléphones, tablettes et ordinateurs portables à des fins professionnelles et personnelles. Cette tendance introduit également de nouvelles considérations en matière de sécurité, car il peut être plus difficile pour les employeurs de suivre les utilisations de ces appareils sur les sites Web, applications ou réseaux Wi-Fi publics, y compris ceux qui peuvent les rendre vulnérables aux logiciels espions et autres menaces de cybersécurité.
  3. Les logiciels non patchés : les cybercriminels peuvent exploiter des logiciels et des systèmes d’exploitation obsolètes ou non patchés pour accéder à une entrée non autorisée. Certains analyseront même le Web, pour rechercher des systèmes qui n’ont pas été mis à jour. Terminer la maintenance du système et appliquer les correctifs recommandés de façon opportune est l’un des moyens les plus simples pour éviter les cybercrimes et renforcer votre sécurité globale.
  4. Les ex-employés : un ex-employé peut être aussi dangereux qu’un employé mécontent, surtout s’il parvient à conserver son accès au système et à ses mots de passe après avoir quitté l’entreprise. Lorsque des employés partagent leurs mots de passe de manière non sécurisée, il peut être plus difficile pour les entreprises de gérer les mots de passe dans l’entreprise, et d’identifier quels employés actuels et anciens ont accès à divers systèmes.

Les employés actuels et anciens qui ont de mauvaises intentions ou des habitudes de mots de passe médiocres démontrent pour quelle raison il est essentiel d’avoir des politiques d’intégration et de sorties pour la sécurité au travail. Découvrez comment RevGenius a renforcé sa sécurité d’intégration et de sortie avec Dashlane.

Les cybermenaces externes

  1. Les pirates : les pirates sont les partisans de nombreux types de cybercrimes et sont souvent des experts en informatique qui utilisent leurs compétences pour voler des informations ou pirater des systèmes informatiques à des fins financières. Les pirates à chapeau blanc utilisent leurs connaissances en ingénierie sociale et autres menaces de cybersécurité pour aider les personnes, familles et entreprises à améliorer leur hygiène en matière de mot de passe et leur posture globale de sécurité. Nous utilisons le terme cybercriminel pour décrire tout pirate informatique avec une intention malveillante. 
  2. Les piractivistes : un piractiviste est un type de pirate informatique qui utilise ses compétences pour promouvoir son agenda social ou politique plutôt que de voler des données ou de l’argent. WikiLeaks, fondée en 2006, est un exemple de piractivistes qui ont eu recours à des informations censurées ou classifiées pour exposer des couvertures et des crimes potentiels. Les piractivistes peuvent également devenir dangereux pour les entreprises ou les particuliers si leurs données sensibles ou leurs propriétés intellectuelles (IP) sont exposées dans le cadre d’une fuite de piractiviste.
  3. Les logiciels malveillants : les virus, les vers et les rançongiciels sont parmi les nombreuses formes de logiciels malveillants qui peuvent perturber le bon fonctionnement de votre ordinateur ou de votre appareil s’ils ne sont pas surveillés. Même en installant un antivirus ou un produit anti-malware de confiance, il est toujours possible pour les logiciels malveillants d’échapper à vos défenses.
    Les formes malveillantes de logiciels malveillants, comme les rançongiciels, peuvent rendre votre système inopérant, tandis que d’autres exemples de cybermenaces comme les logiciels espions et les enregistreurs de frappe, sont destinés à voler des mots de passe, des identifiants bancaires et des données personnelles. Changez vos mots de passe immédiatement si vous rencontrez une attaque de logiciels malveillants.
  4. Les logiciels espions : comme leur nom l’indique, les logiciels espions sont une forme particulièrement dangereuse de logiciels malveillants, qui s’installe sur votre appareil pour suivre votre comportement en ligne et relayer à un cybercriminel les informations qui ont été capturées, sans que vous le sachiez ou sans votre consentement. Les logiciels espions peuvent parfois être difficiles à détecter, ce qui leur permet d’intercepter des informations pendant une longue période.
  5. L’hameçonnage : les attaques d’hameçonnage sont une forme d’ingénierie sociale, qui repose sur la nature humaine et sur des appels, des SMS ou des e-mails trompeurs pour convaincre la victime d’ouvrir des liens dangereux ou de fournir des mots de passe et autres données personnelles. Vous pouvez réduire l’impact des attaques d’hameçonnage en apprenant à identifier certains de leurs signes révélateurs, y compris une mauvaise orthographe, grammaire ou des URL qui ne correspondent pas au site Web de l’entreprise.
  6. Les attaques par déni de service distribué : une attaque par déni de service distribué (DDoS) est une forme sophistiquée de piratage qui utilise l’automatisation et les bots pour inonder un site Web avec un trafic entrant à partir de plusieurs adresses IP jusqu’à ce qu’il soit désactivé. Cette situation est comparable à celle d’une foule de personnes qui essaient d’entrer dans un bâtiment en même temps, bloquant complètement la porte. L’objectif de ce type de menaces de cybersécurité est de forcer la fermeture d’un commerce pour une période de temps. Les grandes entreprises en ligne comme Netflix et Amazon ont été touchées par des attaques DDoS au cours de la dernière décennie.
  7. Les attaques man-in-the-middle : une attaque man-in-the-middle (MITM) se produit lorsqu’un cybercriminel s’appuie sur une connexion sans fil non sécurisée, comme un réseau Wi-Fi public dans un aéroport ou un hôtel, pour intercepter des conversations ou rediriger des gens vers de faux sites Web où leurs informations peuvent être volées. Un VPN atténue les risques d’attaques de MITM dans les zones publiques en chiffrant les données qui se trouvent dans ou hors de l’appareil et en les acheminant à travers un portail sécurisé.
Une image représentant un pirate informatique interceptant des données envoyées à travers le réseau.

Les préoccupations de 2023 pour les entreprises en matière de sécurité

Ces dernières années ont été difficiles pour les entreprises qui cherchent à maintenir une posture de cybersécurité forte et une bonne hygiène en matière d’analyse des mots de passe, et 2023 ne fait pas exception. Les préoccupations en matière de sécurité qui exigent une attention et une vigilance continues sont les suivantes :  

  • L’augmentation des violations de données. Les violations de données continuent d’augmenter à mesure que les tactiques de piratage deviennent plus sophistiquées. Un grand nombre de ces méthodes ont en commun le fait de se baser sur notre mauvaise hygiène en matière de mot de passe pour obtenir un accès. Sachant qu’en moyenne une personne doit conserver plus de 100 mots de passe, de mauvaises habitudes comme la réutilisation et le partage non sécurisé de mots de passe peuvent conduire à un dangereux manque de protections pour nos identifiants et informations financières.
  • Les politiques de travail à domicile et le Wi-Fi public. Les politiques de BYOD et de travail à domicile ont rendu essentiel la création de règles de base en ce qui concerne la façon, le moment et le lieu où nos appareils peuvent être utilisés pour un usage professionnel ou personnel. Cela devrait comprendre des règles pour restreindre l’utilisation de gestionnaires de mots de passe basés sur un navigateur et les réseaux publics Wi-Fi qui n’offrent pas suffisamment de protection en utilisant le chiffrement. Une formation en cybersécurité en personne pour les employés à distance aide à créer une plus grande inclusion en matière de culture de sécurité.
  • La collaboration Cloud. Les plateformes de collaboration en ligne ont amélioré notre mobilité et notre productivité. Malheureusement, le nombre de cyberattaques visant les services de Cloud continue d’augmenter. Les appareils non gérés et les plateformes de communication non sécurisées comme Slack et WhatsApp sont parmi les zones fréquemment ciblées par les pirates. Les messages non chiffrés et les mots de passe partagés sur des plateformes comme Slack sont conservés de manière indéterminée et facilement exposés en cas de violation de données.

Conseils pour protéger votre organisation contre les cybermenaces

La tendance croissante des menaces de cybersécurité peut être contrée en appliquant quelques outils et bonnes pratiques. Pour minimiser les risques de sécurité dans votre entreprise, vous devriez :

  • Effectuer une évaluation. L’une des meilleures façons de minimiser l’impact des cybermenaces est de procéder à une évaluation de vos actifs, facteurs de risque et protections actuels pour identifier les failles de sécurité qui doivent être comblées. Ce processus d’évaluation peut se faire de manière informelle, en utilisant des ressources internes ou avec l’aide d’un auditeur tiers. L’une ou l’autre méthode vous permettra de calculer un score de risque et une base de référence pour votre statut de santé de cybersécurité.
  • Créer un plan de cybersécurité. Un plan de cybersécurité complet permet de transformer les résultats d’une évaluation de sécurité en un ensemble d’actions et de politiques qui optimisent la protection. Votre plan de cybersécurité devrait inclure des protocoles de contrôle pour les accès qui définissent la façon dont l’identité des utilisateurs est vérifiée, des plans de formation et une description de la pile technologique de cybersécurité (outils et équipements) nécessaire pour mettre en œuvre la stratégie de sécurité.
  • Utiliser le chiffrement. Le chiffrement ou le fait de masquer les données dans un format non reconnaissable, est une pratique de sécurité essentielle qui protège tout, des adresses e-mail aux transactions financières. Le chiffrement des mots de passe les rend illisibles ou inutilisables pour les pirates, ce qui peut réduire l’impact du piratage et des violations de données. Le gestionnaire de mots de passe Dashlane utilise le chiffrement AES-256 qui est largement reconnu comme le chiffrement le plus puissant disponible pour protéger les mots de passe et les données des utilisateurs.
  • Utiliser le bon logiciel. Une fois que vous avez identifié les risques en matière de cybersécurité et que vous avez formulé un plan, vous devez déployer le kit d’outils de cybersécurité adapté aux menaces actuelles et futures. Les logiciels VPN et antivirus offrent des couches de protection essentielles. Un gestionnaire de mots de passe améliore la sécurité et l’efficacité en créant, chiffrant, stockant et saisissant automatiquement des mots de passe complexes et uniques qui minimisent l’efficacité des tactiques de piratage avancées.
Image d'une boîte à outils représentant 5 outils que doivent utiliser les employés qui travaillent à domicile, y compris le SSO, la double authentification, la saisie automatique, un VPN et Dashlane.

Comment Dashlane vous protège des cybermenaces

2023 apporte son lot de défis car les employeurs et les travailleurs doivent s’adapter aux politiques BYOD, à un accès informatique limité et à l’utilisation accrue du Cloud pour la communication et la collaboration. Dashlane offre des fonctionnalités de génération de mots de passe sécurisées et intuitives, avec des coffres-forts chiffrés pour le stockage de mots de passe et le partage, qui empêchent les pirates d’accéder à vos identifiants. Des fonctionnalités supplémentaires comme l’analyse des mots de passe, la double authentification (2FA), les VPN, et la surveillance du dark Web complètent cette solution de cybersécurité.

Il est plus facile d’éviter les cybermenaces lorsque vous comprenez comment elles fonctionnent. Découvrez l’anatomie d’une cyberattaque dans Les 7 étapes d’une cyberattaque et comment s’en prémunir.


Références

  1. Information Week, « 75% of Insider Cyber Attacks are the Work of Disgruntled Ex-Employees: Report », juillet 2022.
  2. Dashlane, « How to Manage Passwords at a Business Level », septembre 2022.
  3. Dashlane, « How Businesses with a BYOD Policy Can Secure Employee Devices », janvier 2023.
  4. Dashlane, « Interview With a Hacker: Rachel Tobac Tells You How to Defend Yourself From…Well, Her! », mars 2021.
  5. Dashlane, « Happy Hour with a Hacker », 2023.
  6. US Cybersecurity, « What is a Hacktivist? », 2023.
  7. Cisco, « What is Malware? », 2023.
  8. Dashlane, « Changez toujours vos mots de passe après une faille de données », mars 2020.
  9. Norton, « Spyware: What is spyware + how to protect yourself », décembre 2021.
  10. Dashlane, « Phishing 101: A Six-Step Action Plan », 2023.
  11. Microsoft, « What is a DDoS attack? », 2023.
  12. Variety, « Twitter, Netflix, Amazon, Spotify and Other Major Sites Suffered Outages This Morning », octobre 2016.
  13. CSO, « Man-in-the-middle (MitM) attack definition and examples », mars 2022.
  14. Dashlane, « Pourquoi avez-vous besoin d’un VPN ? Ses 3 grands avantages pour votre sécurité », août 2020.
  15. Statista, « Annual number of data compromises and individuals impacted in the United States from 2005 to first half 2022 »,, 2022.
  16. Dashlane, « Faille de données ou piratage ? Comment les distinguer. », juin 2021.
  17. Dashlane, « Les 10 mots de passe les plus courants (Le vôtre figure-t-il dans la liste ?) », septembre 2022.
  18. Dashlane, « Why Employees Shouldn’t Let Browsers Save Their Passwords » mars 2021.
  19. CSO « Use of cloud collaboration tools surges and so do attacks », mai 2020.
  20. Dashlane, « Le partage de mots de passe sur Slack : une pratique risquée », novembre 2019.
  21. Dashlane, « How to Conduct a Security Audit in Five Steps, », 2023.
  22. Dashlane, « Le chiffrement expliqué par Dashlane », mars 2019.
  23. Dashlane, « How To Create a Small Business Cybersecurity Plan That Works », février 2023
  24. Dashlane Dark Web Monitoring: Your Employees Are Likely Using Compromised Passwords », juillet 2022.
  25. Dashlane, « The 7 Steps of a Cyberattack—And How to Prevent Them », juillet 2021.
  26. Dashlane « The Most Notable Breaches That Kicked Off 2023 », février 2023.
  27. Dashlane, « How To Maintain Security When Employees Work Remotely », octobre 2022.

Inscrivez-vous pour connaître toute l'actualité de Dashlane