Vous êtes sur la page 1sur 4

Principaux risques et cybermenaces liés au télétravail

La situation de crise et de confinement liée à l’épidémie du CORONAVIRUS –


COVID-19 engendre une intensification du recours au télétravail. Pour beaucoup
d’employeurs et de collaborateurs, cette situation inédite et qui va s’inscrire dans
la durée, n’avait pas été anticipée. Une mise en œuvre non-maîtrisée du
télétravail peut augmenter considérablement les risques de sécurité pour les
entreprises ou organisations qui y recourent. Elle peut même mettre en danger
leur activité face à une cybercriminalité qui redouble d’efforts pour profiter de
cette nouvelle opportunité.
Les principales cyberattaques que l’on peut envisager sont :
– L’hameçonnage (phishing) : Messages (email, SMS, chat…) visant à dérober
des informations confidentielles (mots de passe, informations personnelles ou
bancaires) en usurpant l’identité d’un tiers de confiance. Conséquences possibles
: piratage de comptes professionnels de messagerie ou d’accès aux systèmes
d’information de l’organisation, intrusion sur le réseau de l’entreprise,
ransomware, fraude aux faux ordres de virement…

– Les ransomwares : Attaque qui consiste à chiffrer ou empêcher l’accès aux


données de l’entreprise et à généralement réclamer une rançon pour les libérer.
Ce type d’attaque s’accompagne de plus en plus souvent d’un vol de données et
d’une destruction préalables des sauvegardes. Ces attaques sont généralement
rendues possibles par une intrusion sur le réseau de l’entreprise, soit par ses
accès à distance, soit par la compromission de l’équipement d’un collaborateur.
Conséquence : arrêt de l’activité de l’entreprise, perte de données…

– Le vol de données : Attaque qui consiste à s’introduire sur le réseau de


l’entreprise, ou sur ses hébergement externes (cloud), pour lui dérober des
données afin de la faire « chanter », ou de les revendre, ou encore de les diffuser
pour lui nuire. Comme pour les ransomware, ces attaques sont généralement
possibles par une intrusion dans le réseau ou sur les systèmes hébergés de
l’entreprise via ses accès à distance ou bien encore par la compromission du
poste d’un collaborateur. Conséquences : atteinte à l’activité et à l’image de
l’entreprise ou de l’organisation.

– L'ingénierie sociale (Les faux ordres de virement) : Escroquerie réalisée,


parfois suite au piratage d’un compte de messagerie, par message et même
téléphone, en usurpant l’identité d’un dirigeant ou d’un de ses mandataires, d’un
fournisseur ou d’un prestataire, voire d’un collaborateur, pour demander un
virement exceptionnel et confidentiel, ou un changement des coordonnées de
règlement (RIB) d’une facture ou d’un salaire. Conséquence : perte financière
pour l’entreprise ou l’organisation.
- Tech Support Scam(escroqueries au support technique) : Les
escroqueries au support technique sont répandues dans le secteur de
l’informatique. Des escrocs envoient des courriers indésirables afin de vous
inciter à payer des services de support technique inutiles supposés résoudre des
problèmes imaginaires d’appareils, de plateformes ou de logiciels.

– Une arnaque romantique (ou love scam) : est une arnaque où un étranger
prétend avoir une attirance, des sentiments amoureux et gagne ainsi l’affection
de sa victime afin de lui soutirer de l’argent

– L’anarque (le SCAM), parfois appelé fraude 419 ou arnaque nigériane, est
une variante du SPAM. Il prend généralement la forme d’un email dont l’objectif
est d’abuser de la confiance du destinataire pour obtenir de l’argent.

– Les faux antivirus (Fake Antivirus) : Également appelé faux antispyware,


smitfraud , un faux antivirus incite un utilisateur à penser que son ordinateur est
infecté par un logiciel espion ou un virus . Une fois installé, le faux programme
imite une analyse de votre ordinateur, puis signale plusieurs faux logiciels
espions ou virus détectés sur l'ordinateur. Et un faux rapport est fait vous
demandant de cliquer sur réparer, le programme peut demander un paiement,
verrouiller vos fichiers de données ou installer d'autres logiciels malveillants ou
chevaux de Troie qui surveillent vos frappes et votre comportement.

– Travel Scam : ce type d’escroquerie consiste à vous envoyer des offres de


réduction exagérés par e-mail sur le cout de voyage vers votre destination de
rêve. Il existe de nombreuses formes de fraude d'agent de voyages, et savoir
quand un accord est réel ou simplement une arnaque vous aidera à économiser
de l'argent et des maux de tête. Ce sont des arnaque d'agence de voyage qui
cherche à voler votre argent ou à vous faire payer bien plus que ce à quoi vous
vous attendiez une fois en vacances.

– Déni de service (DDoS Attack) : L’attaque par déni de service est causée en
inondant un serveur ou un site web de requêtes dans le but de le rendre
indisponible. L’attaque par déni de service peut être perpétrée par un petit
nombre de ressources. Un pirate peut utiliser son seul ordinateur pour contrôler
des zombies, c’est-à-dire d’autres ordinateurs infectés qui obéiront à ses
commandes. Ces ordinateurs peuvent avoir précédemment été infectés par des
virus ou des vers.

–Controle non autorisé (Unauthorized Access to Information): Les failles


de sécurité et les connexions non sécurisées permettent aussi au pirate de
prendre connaissance de données confidentielles ou de prendre contrôle de
certains appareils. Permettant ainsi l’espionnage d’informations sensibles et de
conversations ou encore la manipulation des systèmes de la chaîne de
production (imprimante, alimentation, commandes, etc.). Un risque d’autant plus
présent aujourd’hui avec l’émergence d’objets connectés pas toujours infaillibles.
– Piratage de mot de passe de compte bancaire :
. Les attaques par force brute consistent à adopter une approche aléatoire :
essayer différents mots de passe en espérant que l’un d’entre eux fonctionnera.
Une certaine logique peut être appliquée : essayer des mots de passe liés au
nom de la personne, à son poste, à ses passe-temps ou à des éléments
similaires.
. Dans une attaque par dictionnaire, un dictionnaire des mots de passe courants
est utilisé pour tenter d’accéder à l’ordinateur et au réseau d’un utilisateur. Une
approche consiste à copier un fichier chiffré contenant les mots de passe, à
appliquer le même chiffrement à un dictionnaire des mots de passe couramment
utilisés et à comparer les résultats.

– Bounce attacks (Les attaques parrebond) : Les attaques par rebond sont
une façon de brouiller les pistes. Pour ne pas se faire repérer, les pirates
attaquent une machine par l’intermédiaire d’une autre. Cela leur permet à la fois
de masquer leur identité et leur adresse IP, et d’utiliser les ressources de
l’ordinateur intermédiaire. Ce genre d’attaque, qui comprend notamment les «
smurf attacks » et les « FTP bounce attacks », s’est multiplié avec l’essor des
réseaux sans fils, qui facilitent la tâche aux hackers.

– Attaque XSS (Cross-site scripting) : Les attaques XSS utilisent des


ressources Web tierces pour exécuter des scripts dans le navigateur Web de la
victime ou dans une application pouvant être scriptée. Plus précisément,
l’attaquant injecte un JavaScript malveillant dans la base de données d’un site
Web. Lorsque la victime demande une page du site Web, le site Web transmet la
page à son navigateur avec le script malveillant intégré au corps HTML. Le
navigateur de la victime exécute ce script, qui envoie par exemple le cookie de la
victime au serveur de l’attaquant, qui l’extrait et l’utilise pour détourner la
session

– Attaque par injection SQL : L’injection SQL est devenue un problème courant
qui affecte les sites Web exploitant des bases de données. Elle se produit
lorsqu’un malfaiteur exécute une requête SQL sur la base de données via les
données entrantes du client au serveur. Des commandes SQL sont insérées dans
la saisie du plan de données (par exemple, à la place du nom d’utilisateur ou du
mot de passe) afin d’exécuter des commandes SQL prédéfinies. Un exploit
d’injection SQL réussi peut lire les données sensibles de la base de données,
modifier (insérer, mettre à jour ou supprimer) les données de la base de données,
exécuter des opérations d’administration de la base de données (par exemple la
fermer), récupérer le contenu d’un fichier spécifique, et, dans certains cas,
envoyer des commandes au système d’exploitation.
– Attaque de l’homme au milieu (MitM) :Une attaque de l’homme du milieu
est un pirate qui s’insère dans les communications entre un client et un serveur.

– Les attaques par logiciel malveillant (Malwares) : ce sont des logiciels


malveillants décrivent tous les programmes ou codes malveillants qui peuvent
être nocifs pour les systèmes. ils peuvent voler, crypter ou supprimer vos
données, modifier ou pirater les fonctions informatiques principales, et espionner
les activités de votre ordinateur sans que vous le sachiez ou l'autorisiez.

. Le logiciel espion (spyware) est un malware ou logiciel espion qui observe


discrètement les activités de l'utilisateur de l'ordinateur sans autorisation et qui
les transmet à l'auteur du logiciel.
. Un virus est un malware qui se greffe à un autre programme, et qui lorsqu'il
est exécuté (généralement sans que l'utilisateur le sache) se répète en modifiant
d'autres programmes informatiques et en les infectant avec ses propres
morceaux de code.
. Les vers sont un type de malware semblable aux virus, qui se répète afin de
contaminer d'autres ordinateurs sur un réseau et qui provoque généralement des
dégâts en détruisant des données et des fichiers.
. Un cheval de Troie est l'un des types de malware les plus dangereux. Il se fait
généralement passer pour quelque chose qui pourrait vous intéresser dans le but
de vous piéger. Une fois sur votre système, les créateurs du cheval de Troie
obtiennent un accès non-autorisé à l'ordinateur infecté. À partir de là, les
chevaux de Troie peuvent être utilisés pour voler des informations financières ou
pour installer des menaces telles que des virus et des ransomwares.
. Un Keylogger : Un enregistreur de frappe est un malware qui enregistre toutes
les frappes de l'utilisateur sur le clavier, généralement pour stocker les
informations rassemblées et les envoyer au cybercriminel, qui cherche des
informations sensibles comme les noms d'utilisateur, les mots de passe ou les
informations bancaires.

Vous aimerez peut-être aussi