Selon l’ANSSI, “la sécurité du numérique est l’affaire de tous”. La protection des données numériques est l’enjeu capital pour les entreprises à notre époque. Le monde devient de plus en plus numérique, c’est extraordinaire certes, mais de nos jours tout objet connecté peut présenter un risque pour nous et nos données. En revanche, les cyberattaques ne cessent d’augmenter, et cette multiplication nécessite une prise de conscience, et toutes les compagnies doivent adopter certaines pratiques pour prévenir / anticiper le cyber-risque. 

Qu’est-ce que c’est la cybersécurité ?

La cybersécurité est un concept qui désigne la protection des données et les systèmes informatiques contre les attaques numériques. Il assure une sécurité au niveau de data, stockage et réseaux. 

Quels sont les enjeux de la cybersécurité ?

La cybercriminalité renvoie aux crimes commis principalement à l’aide des technologies de l’information. Ses enjeux sont essentiellement de nature économique et juridique. Il convient de retrouver :

– La criminalité informatique : les utilisateurs utilisent les outils numériques d’une façon illicite dans le but d’arnaquer.

– Des violations de données à caractère personnel. Selon le journal sénégalais, une cybercriminalité a été signalée lorsqu’un client de la BHS voulait effectuer un retrait et n’est pas parvenu à le faire parce que son plafond journalier était dépassé. Intrigué parce que n’ayant pas fait de transaction, il a aussitôt saisi la Banque pour se plaindre. Après vérification, la banque a constaté que des retraits ont été enregistrés sur le compte du client depuis Douala, au Cameroun. Après ce cas, d’autres clients ayant subi la même tracasserie se sont signalés.

– Les fraudes informatiques ou atteintes aux systèmes de restriction automatisée des bases de données.

– Piratage des logiciels et des données confidentielles.

– Mettre en jeu la réputation des entreprises en falsifiant des contenus. En France, selon une étude menée par le cabinet d’audit et de conseil PWC, les entreprises auraient été victimes de près de 43 millions d’attaques dans l’année.

Quelles sont les mesures de protection ?

. Le choix des mots de passe avec soin (plus que 12 caractères de type différent)

. Faire le tri entre l’usage personnel et professionnel (clé USB, cellulaire, et surtout les réseaux sociaux)

. Renforcement de la protection des équipements technologiques.

. Protection de son identité numérique

. La sauvegarde régulière des données.

. La mise à jour des logiciels

. La sensibilisation des utilisateurs et les collaborateurs de l’entreprise à la sécurité informatique.

. L’utilisation du cryptage et l’antivirus.

Quelles sont les cyberattaques qui touchent le plus les entreprises canadiennes ?

Un virus est un programme ou un code contagieux qui parasite un autre logiciel, et qui ensuite se reproduit sur l’ordinateur, le réseau ou d’autres ordinateurs par transfert de fichiers.

Un publiciel affiche des annonces sur votre ordinateur. Souvent installé avec des outils gratuits téléchargés à partir de sources non fiables.

Un espiogiciel fait le suivi des activités sur Internet.

Le perçage de mots de passe survient lorsqu’on accède directement et sans autorisation aux comptes d’utilisateur.

Un exploit est un programme malveillant qui tire parti des vulnérabilités non corrigées d’un logiciel non mis à jour.

Un logiciel de détournement de navigateur redirige l’activité de recherche normale pour produire des résultats que souhaite vous faire voir le pirate informatique. Son but est de faire de l’argent à partir de votre navigation sur le Web. Cela peut aller du simple envoi de contenu à base d’annonces à l’hameçonnage de vos données bancaires ou autres.

Un rançongiciel verrouille les utilisateurs hors de leur ordinateur ou des données qui se trouvent sur leurs unités jusqu’à ce qu’ils paient, généralement sous forme de cryptomonnaie, pour obtenir la clé de déverrouillage. Et même si vous payez, vous risquez de ne jamais recevoir une clé qui fonctionne.

L’attaque de l’intercepteur est un type de cyberattaque dans laquelle l’attaquant intercepte secrètement les communications de la victime avec une autre partie.

Les chevaux de Troie cherchent à découvrir des informations, comme des données financières. Ils peuvent aussi transporter d’autres programmes malveillants. Ils servent également à prendre d’assaut des ressources pour lancer des attaques contre d’autres appareils.

Conclusion

Face à l’ère numérique, le système informatique est indispensable dans toutes entreprises. Les cybercriminels ont causé pas mal de dégâts ces dernières années. C’est indéniable que fuir a des cybers attaques semble impossible, par contre en adaptant les bonnes pratiques, le risque peut être diminué.

https://cybersecuritymag.africa/index.php/cybersecurite-au-senegal-le-senegal-victime-dune-attaque-cybercriminelle-venue-du-cameroun

https://www.ic.gc.ca/eic/site/137.nsf/fra/h_00009.html

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

WordPress Appliance - Powered by TurnKey Linux