Sécurité

Quatre cyberattaques de piraterie classiques que vous devez connaître

Si vous pensez que une « cyberattaque » se limite au « vol de données », revoyez votre copie ! Votre entreprise doit être prête à se défendre contre des cyberattaques de différentes natures et, sincèrement, il n’est pas exagéré de dire que ces agressions sont suffisamment effrayantes pour vous empêcher de dormir :

Vol de données

Le vol de données constitue évidemment le cyberattaque par excellence, est donc, une préoccupation majeure. Les conseils d’administration doivent savoir quels types de données peuvent s’avérer précieux pour un pirate (données personnelles, propriété intellectuelle, listes de clients, stratégies et informations sur les fusions et acquisitions) et comment l’entreprise les protège.

Cyberattaque par déni de service

Les pirates peuvent lancer une cyberattaque par « déni de service » qui empêchera votre entreprise de fonctionner. Le nombre de ces attaques ne cesse d’augmenter et la BBC a d’ailleurs été victime début 2016 de ce que l’on peut considérer aujourd’hui comme l’attaque par déni de service la plus grave de l’histoire. Outre l’embarras causé, une attaque de ce type peut entraîner des pertes commerciales considérables pour l’entreprise. Ces attaques sont parfois commanditées par un concurrent ou un gouvernement national, ou lancées par des pirates en quête de gloire ou d’une rançon.

Rançons

L’un des derniers types d’agression préférés des malfaiteurs consiste à infiltrer un système et à y installer un code qui finit par le paralyser. Il peut s’agit d’une attaque par déni de service ou d’un chiffrement des données de l’entreprise. Les pirates informent ensuite la société victime qu’elle pourra reprendre le contrôle de ses activités en échange d’une somme ne dépassant peut-être pas 3 000 $. Cela ne représente pas beaucoup d’argent, mais les pirates peuvent reproduire leur méfait plusieurs milliers de fois chaque semaine et collecter des sommes considérables.

Zombification

Des millions d’ordinateurs à travers le monde servent actuellement de « zombies » ou de « robots » que les pirates utilisent pour lancer d’autres attaques, héberger des informations volées ou soutenir leurs activités illégales. Un pirate peut utiliser les systèmes de votre entreprise à votre insu et créer des risques pour votre réputation, même s’il ne vole pas ou ne parvient pas à voler des données ou à causer un déni de service.

Il ne s’agit là que de quelques types de cyberattaque classiques ; les pirates en créent de nouveaux tous les jours. Consultez cet article pour découvrir les questions que votre conseil d’administration et vous-même devriez soumettre à votre directeur de la sécurité des systèmes d’information afin qu’il garde un œil vigilant sur votre entreprise !

Découvrez les risques liés aux messageries électroniques et autres outils de communication, ainsi que des avantages associés aux systèmes sécurisés pour conseils d’administration. Téléchargez le rapport ici !

Board Portal Buyer’s Guide

With the right Board Portal software, a board can improve corporate governance and efficiency while collaborating in a secure environment. With lots of board portal vendors to choose from, the whitepaper contains the most important questions to ask during your search, divided into five essential categories.

BLOGS À NE PAS MANQUER