Le risque informatique est en perpétuelle évolution. Chaque année, de nouveaux virus s’attaquent aux données sensibles et confidentielles des entreprises. Tour d’horizon des mille et un visages de la cybermenace.

Des armes au service de la cybercriminalité

Les attaques informatiques n'ont pas toujours le même visage. Elles s'adaptent pour vous ressembler, prennent le pouvoir sans que vous vous en aperceviez, vous soutirent des informations capitales...
Pour savoir les repérer, voici de rapides définitions de plusieurs cyber-risques fréquents :

  • le cheval de Troie

ll s'agit de la forme de malware (logiciel pirate) la plus répandue : les chevaux de Troie volent des informations confidentielles (mots de passe, codes PIN, informations d'authentification...). Ces logiciels malveillants accèdent à votre ordinateur, tablette ou mobile sans que vous vous en aperceviez. Ils prennent la forme de logiciels espions et publicitaires, de virus, de vers informatiques, de logiciels de rançon et de détourneurs de navigateur.

  • l'attaque DDoS (déni de service distribué)

Cette cybermenace consiste à envoyer un nombre massif de requêtes sur votre site web afin de le rendre inaccessible aux utilisateurs. Les conséquences sont directes : impossible de passer une commande et perte du chiffre d'affaires.

  • Le phishing

Le phishing se présente sous la forme d'un email frauduleux qui imite un e-mail officiel d'une grande entreprise, d'un organisme officiel, d'une banque ou d'un fournisseur d'accès comme Orange... dans le but de soutirer des informations confidentielles ou de faire télécharger un programme malveillant. L'hameçonnage, l'autre nom du phishing n'a qu'un but, se faire passer pour un autre... Vérifiez à qui vous vous adressez, c'est la première des protections.
Cependant, les derniers virus connus à ce jour et qui représentent la cybermenace la plus importante sont tous des ransomware.

Bloquage des données contre rançon, la dernière tendance en matière de cybercriminalité

Les ransomwares sont des logiciels malveillants qui prennent en otage les données personnelles en les chiffrant et en bloquant l'accès de tout utilisateur à la machine jusqu'à ce qu'une clé ou un outil de débridage soit envoyé à la victime en échange d'une somme d'argent.
JIGSAW
Le virus JIGSAW représente une menace informatique particulièrement dangereuse dans la mesure où celui-ci ne laisse qu'une heure à sa victime pour payer la rançon demandée avant de commencer à supprimer ses fichiers. Le rythme de la destruction augmente ensuite peu à peu à chaque heure passée jusqu'à vider complètement les disques en l'espace de seulement 72 heures.
PETYA
Le virus PETYA cible principalement les entreprises. Il paralyse entièrement le fonctionnement de l'ordinateur ou du réseau informatique de ses victimes en cryptant malicieusement leurs données et fichiers systèmes. Conscient que ce virus puisse empêcher l'entreprise de poursuivre ses activités, les rançons demandées par PETYA pour rétablir la situation sont souvent très élevées.
LOCKY
Le virus LOCKY cible directement des fichiers portant certaines extensions sur le disque dur. Celui-ci crypte les fichiers en question pour en empêcher l'accès, tout en supprimant les sauvegardes internes pour bloquer toute tentative de récupération. Les données sont alors immobilisées jusqu'au paiement d'une rançon de plusieurs milliers d'euros pour obtenir les clés d'accès.

Virus : qu’est-ce qu’un ransomware ?

Comment les cybercriminels s’attaquent insidieusement à votre ordinateur

Tout virus, quel qu'il soit dispose du même mode opératoire pour infecter discrètement les ordinateurs via des fichiers ou des liens douteux.
Pour leur part, les ransomware sont transmis par des e-mails parfaitement rédigés contenant des liens frauduleux ou des pièces jointes sous forme Word avec Macros, PDF ou ZIP. L'ouverture de ces fichiers ou le fait de cliquer sur le lien en question vaut autorisation à télécharger en toute discrétion les virus sur l'ordinateur cible.
L'objet du courriel est expressément rédigé de manière à alerter la victime, car il peut s'agir d'une relance de facture, d'une demande de devis, d'une situation relative à l'impôt ou d'un envoi de CV pour candidature pour le cas de PETYA. Les cybercriminels n'hésitent pas à usurper l'identité des marques connues et même des administrations publiques.
De ce fait, toute personne utilisant un ordinateur connecté à Internet doit redoubler de vigilance en faisant particulièrement attention aux liens et aux fichiers joints contenus dans ses courriels. La protection d'un antivirus performant contre les derniers virus sur le web est la meilleure manière de se protéger contre ces risques informatiques et de réduire les risques d'infections.

Se prémunir efficacement des attaques informatiques (en cours d’optimisation 
Découvrir la Suite de Sécurité Pro dans notre boutique Orange et bénéficier de 2 mois offerts