cyberattaque

Internet regorge d’armes de cyberattaque

Dernièrement, l’on a constaté le développement des cyberattaques sur Internet. Evoluant avec le temps, ainsi qu’avec la haute technologie, cet acte n’affecte pas seulement le dispositif informatique d’un simple utilisateur, mais touche également ceux des grosses boîtes de grande envergure, voire même tout le système informatique d’un pays.

Cyberattaque, acte dévastateur et destructeur

La Chine suspectée de piratage informatique de grande ampleur

Un des conseils du gouvernement américain en matière de sécurité informatique, la société Mandiant, vient d’affirmer que l’Armée populaire de libération contrôle des milliers de pirates informatiques parmi les plus virulents du monde. Dans un rapport de 74 pages, Mandiant de préciser que les études se sont particulièrement focalisées sur un groupe du nom de APT1 (pour « Advanced Persistent Threat »), qui aurait volé des quantités énormes d’informations, et ciblé des infrastructures importantes américaines, telles que les activités énergétiques.

Ingénierie sociale et cybercriminalité

Les cyberattaques d’entreprises se sont multipliées ces derniers mois, à tel point que quasiment la totalité des entreprises a adopté des dispositions de sécurité pour protéger leur système informatique et leurs données. Pour détourner ces dispositifs de sécurité, les pirates informatiques usent de la technique d’ingénierie sociale, consistant à manipuler des personnes afin de les pousser à divulguer des informations confidentielles ; via le téléphone, le courrier électronique, le SMS, ou encore le contact direct.

Qu'est-ce qu’un ordinateur zombie ?

En constante augmentation depuis un certain temps, le piratage informatique devient une grande menace pour l’internaute. L’infection d’un ordinateur pour en faire un zombie est une technique de piratage informatique très prisée par les cybercriminels, puisque celle-ci leur permet d’être difficilement détectables.

Les stratégies de défense contre les cyber-attaques

Les attaques cybercriminels revêtent plusieurs formes et deviennent de plus en plus subtiles, imprévisibles et complexes.

Les cybercriminels commencent à organiser leurs attaques

Les avantages d’Internet pour les individus sont énormes, surtout pour la diffusion/partage de connaissances et la communication. Toutefois, pour un utilisateur malveillant, Internet contribue aussi à des activités criminelles telles que la fraude identitaire, l’escroquerie, l’incitation à l’acte de terrorisme… La cybercriminalité est un type de crime, effectué par l’intermédiaire de l’informatique et d’Internet dans le cyberespace. Elle peut se présenter sous plusieurs formes, et peut se produire à tout moment et n’importe où.

Cyberespaces, constamment menacés par le piratage

Le cyberespace enregistre une évolution fulgurante depuis quelques années ; de nouvelles technologies, encore plus performantes, font leur apparition chaque jour. De la simple appellation d’Internet, la Toile s’est vue baptiser de nouveaux noms, chaque nom ayant ses propres caractéristiques : le web 1.0, le web 2.0, le web 3.0, et dans un futur proche le web 4.

Pourquoi faire un test d'intrusion ?

Le test d’intrusion consiste à vérifier la sécurité d’un système d’information, d’une application, ou d’un réseau local d’entreprise. Il s’agit de simuler une attaque informatique par un utilisateur mal intentionné ou par un logiciel malveillant. En procédant de la sorte, l’on pourra identifier les risques d’intrusion potentiels, dont les causes peuvent être : une mauvaise configuration du système d’information, un défaut de programmation, une faille de la solution informatique analysée.

Anonymous est considéré comme les dark knights du web

Agissant comme des véritables justiciers masqués à travers la toile, les Anonymous défendent des causes qu’ils estiment justes en défiant toutes les lois de la frontière du monde numérique et du web, et en mettant les autorités à l’épreuve s’ils jugent que cela soit véritablement indispensable.

Cybersurveillance au sein des entreprises

La généralisation de l’utilisation d’Internet et des réseaux sociaux en entreprises pose la problématique de la cybersurveillance effectuée par les employeurs, face au respect de la vie privée des salariés.

Pages

Souscrire à RSS - cyberattaque