Le consultant ERP passe par une formation approfondie sur la méthodologie de l'éditeur

Les différents types de cybercriminalité

Cybercriminalité: quels sont les différents typesInternet est un endroit dangereux. En effet, certaines personnes connaissant les technologies se livrent à divers types d’activités criminelles en ligne ou en abusant des réseaux informatiques. Ces opérations néfastes entraînent généralement le vol d’informations personnelles ou financières d’utilisateurs sans méfiance, des données que les acteurs du dark web monétisent pour leur propre profit.

J'avais déjà publié une page sur la lutte contre la cybercriminalité et la nécessité de rester en sécurité en ligne. Il est important que les utilisateurs de nos systèmes de gestion se forment à reconnaître quels sont les risques de la cybercriminalité et sachent se protéger contre ces campagnes. Le sujet est très sérieux et peut faire des dégâts considérables.

Cybercriminalité: quels sont les différents types
La cybercriminalité fait des dégâts considérables en entreprise: quels en sont les différents types ?

Passons en revue les types de cybercriminalité. Si vous avez des compétences ERP il est probable que vous ayiez déjà cotoyé des situations à risque sur des environnements de clients dont vous n'êtes pas forcément responsable d'ailleurs.

🚀 Le hameçonnage

Le phishing c'est quoi? C'est un type d'attaque où des hackers tentent de tromper des utilisateurs sans méfiance en leur faisant faire quelque chose qu'ils ne feraient pas normalement, comme cliquer sur une URL ou une pièce jointe malveillante. Les acteurs exploitent généralement les attaques de phishing pour voler les identifiants de connexion des utilisateurs, des détails dont ils peuvent ensuite abuser pour obtenir un accès non autorisé à des serveurs Microsoft, à des e-mails ou à des comptes bancaires.

Comment se protéger contre le phishing ? Les utilisateurs peuvent se protéger contre le phishing en faisant preuve de prudence face aux liens suspects ou aux pièces jointes aux e-mails. Ils doivent également être à l'affût d'autres signes révélateurs d'une escroquerie par hameçonnage, comme de fréquentes fautes de grammaire ou d'orthographe dans ce qui pourrait sembler être une correspondance officielle d'une banque ou d'une autre institution.

🚀 Les ransomwares

Les ransomwares c'est quoi ? C'est un sous-ensemble de logiciels criminels qui, dans la plupart des cas, infectent l'ordinateur d'une victime via des attaques de phishing ou une campagne de root kit. En cas d'infection réussie, le ransomware crypte généralement les données de la victime. J'ai déjà vu ce cas dans un cabinet de conseil, le hacker exigeait un paiement de rançon en échange du retour des données. Mais ce n’est pas figé dans la pierre. Il n'y a aucune garantie que les victimes récupéreront jamais leurs données. Alors faut-il payer ou pas ? 😩

En plus de suivre les étapes anti-hameçonnage décrites ci-dessus, le responsable informatique doit préparer un plan de récupération de données en cas d'attaque de ransomware. Un tel plan aidera les victimes de ransomwares à récupérer leurs données en cas d'infection. Dans le cadre de ce plan, les utilisateurs devraient au moins conserver deux sauvegardes locales sur lesquelles ils copient régulièrement leurs données. Cependant ces attaques me semblent cibler plus souvent les serveurs d'entreprise que les simples postes de travail.

🚀 Les malwares

Les malwares c'est quoi ? Ce sont des logiciels malveillants qui se présentent sous de nombreuses formes. Certains ciblent spécifiquement les informations financières des utilisateurs en installant des enregistreurs de frappe (key logger) sur les ordinateurs des victimes. Certains logiciels malveillants atteingnent les utilisateurs via un certain nombre de méthodes comm les attaques de phishing et des packages de logiciels malveillants qui exploitent des vulnérabilités logicielles non corrigées.

Une fois installés, les attaquants peuvent utiliser le malware pour espionner les activités en ligne, voler des informations personnelles et financières ou pirater d'autres systèmes. Les logiciels malveillants sont devenus l'une des plus grandes menaces en ligne et ont été utilisés dans certaines des plus grandes cyberattaques au monde, notamment WannaCry, NotPetya et Cryptolocker.

Comment se protéger contre les logiciels malveillants ? Les consultants ERP intervenant sur des systèmes de données d'entreprise ciblés par les hackers peuvent se protéger contre les logiciels malveillants en vérifiant toujours le domaine d'une page de connexion. C'est vrai sur tous les comptes Web sur lesquels vous vous connectez. Si quelque chose ne semble pas correct, le site Web peut être un faux et tenter de voler les informations de connexion des utilisateurs.

Pour faire face aux différents types de cybercriminalité, les utilisateurs doivent également mettre en œuvre des mises à jour de sécurité (anti-virus, MàJ Windows Server) dès que possible et stocker leurs mots de passe dans un emplacement sécurisé tel qu'un gestionnaire de mots de passe. On ne le dira jamais assez: la sécurité dans le cloud est un sujet trop sensible pour être laissée aux mains des informaticiens ! Parole de consultant fonctionnel. 😜

🚀 Le vol d'identité

Les hackers peuvent faire toutes sortes de choses avec l’identité d’une personne. Ils peuvent prendre le contrôle des informations d'identification bancaires des victimes, faire ouvrir de nouveaux comptes bancaires, voler les économies durement gagnées par les utilisateurs, et plus encore. Tout ce dont ils ont besoin, ce sont des informations clés sur vous pour convaincre une banque ou un représentant du service client qu’ils sont bien vous. En clair envoyer des fichiers en P2P à des amis peut s'avérer dangereux si c'est intercepté par des hackers.

Pour se protéger contre le vol d'identité, les utilisateurs doivent veiller à ne pas trop en révéler sur eux-mêmes sur les réseaux sociaux et autres sites Web. Il n'y a aucune raison de jamais divulguer publiquement des informations financières. En outre, les utilisateurs ne doivent jamais utiliser le courrier électronique pour transmettre leur numéro de sécurité sociale ou d’autres informations personnelles à une autre personne, en particulier à une personne qu’ils ne connaissent pas.

🚀 Les escroqueries du Net

Les escroqueries ou tentatives d'escroquerie auxquelles nous sommes soumis sur Internet peuvent être très variables. Je me suis fait arnaqué que faire? Commencer par vous rapprocher du service des fraudes sur Internet. Les escrocs ont beaucoup de choses en commun, ils tirent sur les mêmes vieilles ficelles. Par exemple ils proposent une offre alléchante qui, dans de nombreux cas, incite les utilisateurs à envoyer de l'argent. C'est le cas des arnaqueurs ivoiriens ou autres wakandais qui (depuis des cybercafés) s'adressent aux dames d'un certain âge et utilisent les mêmes mots d'amour de brouteurs.

Les escrocs africains du web se créent un personnage virtuel pour que leur victime (les brouteurs les appellent mugu en wakangais dans le texte) tombe amoureuse d'eux. Tout ceci est sans fondement et les victimes finissent par perdre de l'argent dans le processus. Il n'y a pas que l'argent: les arnaques à l'amour peuvent faire très mal à des personnes fragilisées.

Comment s'en protéger? Les brouteurs sont des fainéants, sinon ils auraient un vrai travail au lieu de passer leur temps dans leur cybercafé pourri de leur pays de merde à harceler des femmes blanches âgées, veuves ou isolées. Pour cela ils utilisent toujours les mêmes photos de faux profils d'hommes. A vous de faire une recherche pour vous en protéger. L'arnaque sentimentale reste un grand classique parmi les différents types de cybercriminalité.

De toute façon dans la vie, quand quelque chose semble trop beau pour être vrai, c'est probablement une arnaque. Les utilisateurs ne doivent jamais se laisser enmener dans des scénarios incroyables où ils se voient offrir de l'argent ou d'autres récompenses en échange de frais à payer par Western Union. L'argent part directement en Côte d'Ivoire. Au lieu de cela, les femmes mures devraient voir ces wakandais (© Marvel Studios) pour ce qu'ils sont: des arnaqueurs voulant voler leur argent.

Le Wakanda existe-t-il ou est-il un pays fictif ? La réponse est oui (© Marvel Studios), on parle même d'afro-futurisme.

En guise de conclusion

En faisant preuve de bon sens et en suivant les meilleures pratiques de cyber sécurité, les utilisateurs peuvent se protéger contre les attaques de phishing, les ransomwares, les logiciels malveillants, le vol d'identité, les escroqueries et certains des autres types de cybercriminalité les plus courants. Mais nous le savons tous: la cybercriminalité évolue continuellement, c'est pourquoi les entreprises doivent continuellement former leurs employés et les aider à être conscients des menaces sur la sécurité informatique.

Aix en Provence, le 19 septembre 2020

Michel Campillo Michel Campillo, consultant d'entreprise
Logiciels de Gestion
06 89 56 58 18   
contact par email

➽ Un autre billet concernant la cybercriminalité : faire face à une attaque SQL.

Ce billet vous a plu? Alors partagez-le en cliquant sur les boutons ci-dessous:

Facebook Twitter Mastodon LinkedIn

Merci de vos partages! Maintenant à vous de commenter. 😍

>>>


🎯 Autres options: un logiciel ERP travaux publics et un logiciel de gestion BTP.
✇ En télétravail depuis le 29 octobre (confinement Covid-19)

Copyright © 2004-2021 Michel Campillo, tous droits réservés

eXTReMe Tracker