Maîtriser les menaces les plus récentes

Découvrez les secrets des toutes dernières menaces et apprenez à protéger vos employés, vos données et votre image de marque.

Présentation

Aujourd'hui, les pirates exploitent les nouvelles dynamiques de l'entreprise pour cibler les individus sur leur lieu de travail. Garder une longueur d'avance sur les menaces les plus récentes et sur les tout derniers vecteurs d'attaque se révèle donc crucial pour pouvoir protéger l'entreprise contre les violations et la compromission des données.

Someone Making Purchase on Laptop with a Credit Card - Ransomware

Ransomware

Un ransomware (ou rançongiciel) est un type de logiciel malveillant qui prend un système ou des données en otage et empêche d'y accéder, généralement en les cryptant, tant que la victime n'a pas versé une rançon à l'auteur de l'attaque. Dans la plupart des cas, cette rançon est assujetie à une échéance : lorsque la victime ne paye pas dans les temps, ses données sont définitivement perdues. 

Man Uses Laptop - BEC

Compromission de la messagerie en entreprise (BEC, Business Email Compromise)

Certains courriers électroniques frauduleux incitent les utilisateurs à faire des virements bancaires, parfois des centaines de milliers de dollars en une seule opération, ou à transmettre des données sensibles commerciales ou personnelles. Ces courriers semblent provenir du PDG ou d’un autre cadre supérieur de l'entreprise et exhortent le destinataire à ne parler de cette opération à personne.

Man Uses Cell Phone - Information Seeking Scams

Vols d'informations

Les fraudeurs veulent des informations, et pour les obtenir, ils tentent de duper les destinataires des courriers électroniques. Les informations qu'ils récupèrent peuvent être l'organigramme de la société, voire des noms d'utilisateur et mots de passe permettant d'accéder aux ­ressources de l'entreprise.

Someone Uses Laptop to Check Email - Spam

Envoi de spams

Le spam, également appelé courrier électronique commercial non sollicité (UCE, Unsolicited Commercial Email) ou courrier indésirable, correspond généralement à des annonces douteuses, envoyées en masse. À son apogée, le spam composait 92 % de l'ensemble du trafic de messagerie électronique et sa plus grande partie n'avait rien de malveillant.

Two Male Colleagues Discuss Malicious Email Attachments

Pièces jointes malveillantes

Certains fichiers joints au courrier électronique par les attaquants sont capables de lancer un programme exécutable de façon indirecte, de détruire des données, d'en dérober et de les transmettre à des intrus, ou encore d'exploiter silencieusement l'ordinateur infiltré dans d'autres buts, à l'insu de son utilisateur.

Man Checks Email on Tablet - Phishing Protection

Phishing

Le phishing est une attaque d'ingénierie sociale visant à récupérer des informations auprès des utilisateurs, voire à prendre le contrôle de leur ordinateur, par le biais de liens intégrés conduisant à des URL. Lorsque l'utilisateur clique sur l'un de ces liens, son navigateur s'ouvre et le dirige vers le site piège, élaboré par les auteurs de l'attaque.

Colleague Discuss an Email Attack - Longlining Attack

Longlining

Envoyés en masse et imitant des attaques ciblées, les messages de phishing personnalisés prennent délibérément l'aspect d'un courrier vous étant personnellement destiné. Les auteurs des attaques exploitent les mêmes approches que les organisateurs de campagnes marketing pour générer des millions de messages différents.

Image of a URL Protocol - Watering Hole Attack

Attaque Watering Hole

Attaque ciblée, visant à compromettre les utilisateurs d'un certain secteur d'activité en infectant les sites Web qu'ils consultent fréquemment et en les attirant par la ruse vers un site malveillant. Les attaques dites « Watering Hole » (ou « point d'eau ») ou les attaques par compromission de sites Web stratégiques restent de portée limitée, car elles dépendent d'un certain facteur « chance ».

Image of Laptop - Spear Phishing

Harponnage

Les complexes menaces d'ingénierie sociale qui visent les utilisateurs d'entreprise ont généralement pour but le vol d'informations. Le harponnage est une attaque par phishing dans laquelle les attaquants personnalisent les messages adressés à l'utilisateur en exploitant les informations accessibles au public le concernant.

Man Using iPad - Advanced Persistent Threat

Menaces persistantes avancées

La plupart des attaques commanditées par des États visaient à compromettre une entreprise à des fins d'espionnage ou de sabotage pendant une longue période, mais sans être détectées. Le terme Menaces persistantes avancées (APT, Advanced Persistent Threat) est souvent employé à mauvais escient.

Image of Employees Wearing Suits - Endpoint Security Threats

Endpoint-Delivered Threats

Certains attaquants peuvent déposer une clé USB infectée sur le parking de l'entreprise en espérant qu'un employé la ramasse et la connecte à un système relié au réseau.

Image of Computer Hardware - Network Delivered Threats

Menaces via le réseau

Pour réussir leurs attaques, ceux qui les fomentent doivent généralement pirater l'infrastructure de l'entreprise afin d'exploiter les vulnérabilités de certains logiciels pour ensuite exécuter à distance des commandes sur les systèmes d'exploitation internes.

Woman Using Laptop - Graymail Attacks

Graymail

Le terme graymail désigne le courrier électronique envoyé en masse mais qui ne correspond pas pour autant à du spam puisqu'il est sollicité et varie selon les destinataires.