Les différentes cyberattaques

Il est important de bien comprendre la définition des principales cyberattaques existantes dans le monde de l’informatique. C’est pourquoi vous trouverez leurs définitions ci-dessous pour que vous soyez vigilants sur ce sujet.

Toutefois, pour lutter contre ces menaces, l’un des premiers outils qui traite en partie ce point en amont, c’est la mise en quarantaine. C’est quoi « La Quarantaine » ? Les mails mis en quarantaine sont bloqués par la console Antivirus mise en place au sein de l’IESEG (pour toute personne ayant une boite mail IESEG) car détectés comme spams ou autre contenu inapproprié avant leur envoi vers votre compte de messagerie. Ces messages mis en quarantaine peuvent être analysés par le destinataire du mail. Il a la possibilité de les supprimer ou de les débloquer manuellement tout de même s’il connaît l’expéditeur et le contenu du mail qui lui est destiné.

Si vous avez des questions ou vous souhaitez des renseignements complémentaires sur la « sécurité informatique », n’hésitez pas à contacter le service « SECURITY » de l’IESEG : security@ieseg.fr

Malware ?

Un malware, ou « logiciel malveillant » est un terme générique qui décrit tous les programmes ou codes malveillants qui peuvent être nocifs pour les systèmes. Hostiles, intrusifs et intentionnellement méchants, les malwares cherchent à envahir, endommager ou mettre hors service les ordinateurs, les systèmes informatiques, les tablettes ou les appareils mobiles, généralement en prenant le contrôle partiel de leurs opérations. Comme la grippe, ils interfèrent avec le fonctionnement normal. L’objectif des malwares est de vous soutirer de l’argent illégalement. Bien que les malwares, en général, ne puissent pas endommager physiquement vos systèmes ou vos réseaux, ils peuvent voler, crypter ou supprimer vos données, modifier ou pirater les fonctions informatiques principales, et espionner les activités de votre ordinateur sans que vous le sachiez ou l’autorisiez.

Ransomware ?

Le Ransomware est un type de malware qui empêche aux utilisateurs d’accéder à leur système ou à leurs fichiers personnels ou professionnels et exige le paiement d’une rançon en échange du rétablissement de l’accès. Les auteurs de ransomwares demandent à être payés en cryptomonnaies ou par carte de crédit.

Spyware ?

Il s’agit d’un logiciel malveillant qui infecte votre PC ou appareil mobile et qui collecte des informations vous concernant telles que vos habitudes de navigation et d’utilisation d’Internet ainsi que d’autres données. Ils s’exécutent discrètement en arrière-plan, collectent des informations ou surveillent vos activités afin de déclencher des activités malveillantes liées à votre ordinateur et la façon dont vous l’utilisez. Ces activités incluent notamment l’enregistrement de vos saisies, de vos identifiants, de vos adresses e-mail personnelles, de données de formulaires Web, d’informations concernant l’utilisation d’Internet et d’autres informations personnelles telles que des numéros de cartes de crédit, ainsi que des captures d’écran.

Phishing et spear phishing ?

Un phishing (« hameçonnage », en français) est un message trompeur à but malveillant. En général, les malfaiteurs essaieront d’obtenir vos données bancaires ou vos identifiants. Pour y parvenir, ils vont imiter des personnes connues de votre entourage ou des entreprises comme par exemple l’Assurance maladie, la Poste, UPS, le gouvernement ou encore le service des impôts. Le plus souvent envoyés par email, les phishings peuvent aussi être envoyés par SMS (on parle de « smishing »), et ils se déclinent même sur les applications de messagerie comme WhatsApp ou encore Signal. La majorité des campagnes de phishing visent plusieurs milliers de personnes avec un message plutôt vague et impersonnel. D’autres opérations ciblent des poignées d’individus, voire une personne en particulier : on parle alors de « spear phishing », soit littéralement de « phishing au harpon ». Ce type de phishing est plus dangereux, car bien plus détaillé ; le malfaiteur sera renseigné sur sa victime et écrira un message personnalisé (en se faisant passer pour quelqu’un d’autre en mettant en place une usurpation d’identité avec son mail expéditeur par exemple). Le mail sera inquiétant et l’expéditeur sera parfois insistant en précisant un caractère d’urgence et demandera d’effectuer des actions en parallèle. Plus les détails qu’il fournira seront nombreux, plus la victime risque de mordre au phishing et de se faire piéger. Un sous-genre du phishing, « l’arnaque au président » revient régulièrement dans l’actualité : des malfaiteurs se font passer pour un ou une responsable d’une entreprise, et demandent à des employés plus bas dans la hiérarchie de cette même entreprise d’effectuer des virements ou de leur donner des identifiants.

picto ThinkRéfléchis avant de cliquer !

Nous contacter

La boite mail Abuse

Les signalisations reçues sur la boite abuse@ieseg.fr participent à la lutte contre les menaces.
Les e-mails douteux peuvent être de différente nature :

  • Spam
  • Phishing
  • Contenus illicites, pédopornographiques, incitation à la haine raciale
  • Virus
Si vous recevez ce type de message, merci de transférer à