NEWS #Digitale : envie de recevoir nos meilleurs articles ?  Inscription → 

Cybersécurité : les 10 Cybermenaces les plus courantes expliquées ! [Infographie]

Quelles sont les principales cybermenaces qui plannent sur les entreprises ? Voici les 10 cyberattaques les plus courantes en matière de cybersécurité.

Quelles sont les principales cybermenaces qui plannent sur les entreprises en France et dans le monde ? Voici une infographie qui nous présente et explique simplement les 10 cyberattaques les plus courantes en matière de cybersécurité.

En 2015, selon une étude menée par PWC auprès de 10 000 PDG, cadres et experts en informatique dans le monde entier, 34% des incidents de sécurité informatique en entreprise ont été causés par les salariés de l’entreprise. Cette infographie présente et explique brièvement comment lutter contre ces cybermenaces de plus en plus fréquentes dans le milieu de l’entreprise.

Top 10 des cyberattaques les plus courantes

infographie cybermenaces

  • Le malware : reprogrammation de matériel permettant l’installation de d’informations malveillantes dans les micrologiciels des disques durs.
  • Les web based attacks : URLs malveillantes, pages web compromises, attaques par drive-by, installation de back-door, browser exploit pour infecter avec des malwares
  • Les web application attacks
  • Les botnets : commandes de contrôle (C2) des serveurs et ordinateurs infectés et attaque à distance. Encodage, TOR, déploiement d’un algorithme de génération de domaine
  • Le déni de service : utilisation du protocole Universal Plug and Play dans l’ioT et les routeurs détournés au moyen de réflecteurs do protocole Simple Service Discovery
  • Les dégâts physiques, vols, pertes
  • Les menaces de l’intérieur
  • Le phishing : mail qui attire l’attention de l’internaute en imitant des références familières qui inspirent confiance. Récupération de données ou installation de malware
  • Le spam : mail avec pièce jointe ou lien contenant des malwares, ransomware et documents Office corrompus
  • Les kits d’exploit

Source

4.8/5 - (6 votes)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *