Le guide complet des cybermenaces

Découvrez les cybermenaces les plus répandues auxquelles vous, votre famille et votre entreprise êtes confrontés aujourd'hui, et comment vous protéger avec Keeper®.

Découvrir les cybermenaces

Qu'est-ce qu'une cybermenace ?

Également appelée menace de cybersécurité, la cybermenace désigne la possibilité qu'une cyberattaque se produise. Toute menace liée à la cybersécurité et susceptible de causer un préjudice à un système, un appareil, un réseau, une personne, une famille ou une entreprise est considérée comme une cybermenace.

Il n'est pas nécessaire qu'une cybermenace aboutisse à une attaque pour qu'elle soit considérée comme une menace, il suffit que l'attaque soit possible.

Qu'est-ce qu'une cybermenace ?

Cybermenace ou cyberattaque : quelle différence ?

La principale différence entre une cybermenace et une cyberattaque est qu'une cybermenace désigne la possibilité qu'une cyberattaque se produise, tandis que le terme cyberattaque désigne l'attaque réelle qui se produit.

Par définition, une cyberattaque est une attaque contre des appareils, des réseaux ou des systèmes par des pirates informatiques qui cherchent à accéder à des informations sensibles ou à les voler à leur profit (généralement financier).

Cybermenace ou cyberattaque : quelle différence ?

Les types de cybermenaces

Malware

Malware

Les malwares sont des logiciels malveillants qui infectent les appareils à l'aide de différentes techniques. Leur objectif principal est de voler des données sensibles.

Attaques par ransomware

Attaques par ransomware

Les ransomwares sont des logiciels malveillants qui empêchent les victimes d'accéder aux données stockées sur leur appareil infecté tant qu'elles n'ont pas payé une rançon. Le paiement de la rançon ne garantit toutefois pas toujours le rétablissement de l'accès aux données.

Logiciel espion

Logiciel espion

Le logiciel espion est un type de malware qui s'installe sur l'appareil d'une victime à son insu. Les logiciels espions servent à espionner les victimes pour voler leurs informations sensibles, notamment leurs identifiants de connexion et leurs numéros de carte bancaire.

Keyloggers

Keyloggers

Les enregistreurs de frappe sont un type de logiciel espion servant à enregistrer les saisies au clavier des victimes, puis à renvoyer les données à un pirate. Les logiciels d'enregistrement de frappe permettent aux pirates de récupérer les informations sensibles d'une victime au fur et à mesure qu'elle les saisit, par exemple son mot de passe.

Phishing

Phishing

L'hameçonnage est un type d'escroquerie par ingénierie sociale dans laquelle le pirate se fait passer pour une personne connue de la victime afin de l'amener à révéler des informations personnelles. Les escroqueries par hameçonnage présentent souvent un caractère d'urgence, de sorte que les victimes agissent sans se poser de questions.

Smishing

Smishing

Le smishing, également connu sous le nom d'hameçonnage par SMS, est un type d'escroquerie consistant à envoyer des SMS plutôt que des e-mails ou des appels téléphoniques. L'objectif du pirate est de voler des informations sensibles ou d'infecter l'appareil de la victime avec un malware.

Password spraying

Password spraying

On parle de password spraying lorsque les pirates utilisent une base de données de mots de passe communs pour accéder à plusieurs comptes sur un même domaine. Les pirates utilisent des mots de passe faibles et courants tels que « 123456 » pour accéder à plusieurs comptes à la fois grâce au password spraying.

Force brute

Force brute

On parle d'attaque par force brute lorsque les pirates procèdent par tâtonnement pour tenter de deviner les identifiants de connexion. Pour mener à bien une attaque par force brute, les pirates utilisent un logiciel qui saisit des mots et des expressions du dictionnaire, ainsi que des mots de passe courants, jusqu'à trouver une correspondance.

Credential stuffing

Credential stuffing

On parle de Credential Stuffing lorsque des pirates utilisent un ensemble d'identifiants pour tenter d'accéder à plusieurs comptes en même temps. Le « Credential Stuffing » repose sur le fait que les individus réutilisent leurs mots de passe sur plusieurs comptes afin de pouvoir accéder à chacun d'entre eux.

Attaque par dictionnaire

Attaque par dictionnaire

On parle d'attaque par dictionnaire lorsque les pirates utilisent un logiciel pour compromettre les identifiants des utilisateurs à partir d'expressions et de mots courants du dictionnaire. Les pirates utilisent souvent une liste de mots que le logiciel doit saisir pour pouvoir craquer le mot de passe.

Pass-the-Hash

Pass-the-Hash

Une attaque pass-the-hash est un type de cyberattaque qui consiste à voler le hachage d'un mot de passe à des administrateurs et à l'utiliser pour obtenir un accès non autorisé au réseau d'une entreprise. Dans le cadre d'une attaque pass-the-hash, les pirates n'ont pas besoin de voler ou de craquer un mot de passe, ils ont seulement besoin de son hachage.

Attaque par usurpation d'identité

Attaque par usurpation d'identité

On parle d'attaque par usurpation d'identité lorsque des pirates se font passer pour une entité digne de confiance. Par exemple, les e-mails frauduleux peuvent sembler provenir d'un expéditeur légitime, mais ont été trafiqués pour donner cette impression.

Attaques de l'homme du milieu

Attaques de l'homme du milieu

On parle d'attaque de l'homme du milieu (MITM) lorsqu'un pirate informatique intercepte les données envoyées entre deux personnes pour les voler, les écouter ou les modifier. Au cours de cette attaque, les pirates se placent en quelque sorte au « milieu » de l'expéditeur et du destinataire.

Attaques de la chaine logistique

Attaques de la chaine logistique

A supply chain attack is when cybercriminals use trusted third party vendors and services, known as the “supply chain”, to compromise a targeted organization’s network. This type of cyber attack is also commonly referred to as a “value chain attack” or “third-party attack”.

Prévenez les cybermenaces courantes avec Keeper

Pour éviter d'être victime d'une cyberattaque, vous devez d'abord comprendre les cybermenaces les plus courantes et les mesures à prendre pour vous protéger vous, votre famille et votre entreprise.

Protégez-vous dès aujourd'hui

close
close
Français (FR) Nous appeler