SISREP est parfaitement compétent pour contrer et empêcher ces menaces d’infecter votre parc informatique.

Nous proposons également un Audit de sécurité de votre réseau.

Un cheval de Troie n’est peut pas être un terme avec lequel vous êtes familier, mais il y a de fortes chances que vous ou quelqu’un que vous connaissez en ait déjà été touché.

De quoi s’agit-il?

Un programme malveillant qui a l’apparence d’un logiciel légitime ou qui y est intégré. Il s’agit d’un fichier exécutable qui s’installera et sera lancé automatiquement une fois téléchargé.

Quelles sont les conséquences?

Les chevaux de Troie (Trojan) suppriment les fichiers de sécurité et réduisent la défense d’un ordinateur et peuvent installer d’autres menaces.

De quoi s’agit-il?

Une attaque informatique par déni de service distribué (DDoS) – ou attaque par DDoS – consiste à se servir des machines dont l’attaquant a pris le contrôle (dit : « zombies ») dans le but de saboter un site Web ou un serveur précis.
L’attaque se produit lorsque l’utilisateur en question commande à tous les ordinateurs zombies de communiquer à répétition avec un site Web ou un serveur donné.
Cette hausse du volume du trafic sature le site Web ou le serveur, et celui-ci, au bout d’un moment, cesse carrément de fonctionner.

Il se pourrait qu’un utilisateur malveillant se serve de votre ordinateur pour perpétrer une attaque de ce genre.
En exploitant des vulnérabilités ou des lacunes en matière de sécurité, l’attaquant pourrait en prendre le contrôle.

Quelles sont les conséquences?

Il y a des limites au nombre de demandes qu’un serveur peut traiter simultanément. Si l’auteur d’une attaque sature le serveur,
ce déluge de données force ni plus ni moins le système ciblé par l’attaque à cesser de fonctionner, bloquant ainsi l’accès aux utilisateurs légitimes.

En cas d’investigation, il est possible de retracer les adresses des postes attaquant, leur propriétaire peuvent alors être poursuivis.

La technique d’hameçonnage est utilisée le plus souvent par des cybercriminels, car elle est facile à exécuter et peut produire les résultats recherchés sans avoir à fournir trop d’effort.

De quoi s’agit-il?

De faux courriels, messages texte et sites Web conçus pour avoir exactement la même apparence que ceux des entreprises réelles ou qui semblent être envoyé par de vraies entreprises. Les criminels les envoient pour vous voler votre information personnelle et financière. Ceci est également connu sous le nom de « Fishing ».

Quelles sont les conséquences?

Les différentes techniques d’hameçonnage ont comme objectifs de vous inciter à fournir aux cybercriminels vos informations. Ces derniers vous demandent de mettre à jour, de valider ou de confirmer votre compte. Les méthodes sont souvent présentées de façons officielles et intimidantes pour vous encourager à prendre les mesures nécessaires.

L’hameçonnage permet de fournir aux cybercriminels votre nom d’utilisateur et vos mots de passe afin qu’ils puissent accéder à vos comptes (compte bancaire en ligne, les comptes commerciaux, etc.) et voler vos numéros de carte de crédit.

De quoi s’agit-il?

Les Keyloger enregistrent vos frappes de claviers (comme les numéros de carte de crédit entrés pour faire des achats en ligne)
Ils enregistrent les noms d’utilisateurs, les mots de passe et d’autres informations personnelles.

Quelles sont les conséquences?

Ils peuvent fournir aux cybercriminels vos informations de sécurité, votre nom d’utilisateur et vos mots de passe afin qu’ils puissent accéder à vos comptes (compte bancaire en ligne, les comptes commerciaux, etc.) et voler vos numéros de carte de crédit.
Ils permettent également d’effectuer une surveillance discrète de votre poste afin d’en tirer des informations confidentiels

De quoi s’agit-il?

Les logiciels espions (Spyware) vous observent par l’intermédiaire de votre caméra Web, tracent vos historique de navigation et peuvent surveiller les mails envoyés et reçus.

Quelles sont les conséquences?

Ils peuvent fournir aux cybercriminels vos informations de sécurité, votre nom d’utilisateur et vos mots de passe afin qu’ils puissent accéder à vos comptes (compte bancaire en ligne, les comptes commerciaux, etc.) et voler vos numéros de carte de crédit.
Ils permettent également d’effectuer une surveillance discrète de votre poste afin d’en tirer des informations confidentiels

L’exploitation de la vidéosurveillance peut servir à des fins d’effraction, lorsque l’endroit est vide.

Certains baby-phone connectés peuvent également être utilisés.

De quoi s’agit-il?

Un moyen de vous diriger vers un site malveillant et illégitime en redirigeant l’adresse URL légitime. Même si l’adresse URL est entrée correctement, il peut encore être redirigé vers un faux site.

Quelles sont les conséquences?

Le détournement de domaine a comme objectif de vous convaincre que le site est réel et légitime par mystification ou en ayant exactement la même apparence que le site actuel, et ce, dans les moindres détails. Par conséquent, vous pourriez entrer vos informations personnelles et, sans le savoir, les donner à quelqu’un de malintentionné.

Les vers informatiques sont une menace courante pour les ordinateurs et pour l’utilisation d’Internet dans son ensemble.

De quoi s’agit-il?

Un ver informatique, contrairement à un virus, travaille seul sans avoir à se joindre à des fichiers ou des programmes. Il vit dans la mémoire de votre ordinateur, n’endommage pas ou ne modifie pas le disque dur et se propage en s’envoyant lui-même à d’autres ordinateurs en réseau, que ce soit au sein d’une entreprise ou d’Internet.

Quelles sont les conséquences ?

Ils se propagent par courriel à chaque personne dans votre liste de contact.
Ils provoquent d’énormes dégâts en faisant des ravages sur un réseau local et en causant aux entreprises touchées des pertes énormes de revenus.

La plupart des gens ont déjà entendu parler de virus informatiques, mais peu savent exactement ce qu’ils sont ou ce qu’ils font.

De quoi s’agit-il?

Il s’agit de programmes informatiques malveillants qui sont souvent envoyés en pièce jointe par courriel ou par lors d’un téléchargement.
Les virus tentent d’infecter votre ordinateur, ainsi que les ordinateurs connectés à lui, sur votre réseau local ou via internet.
Le simple fait de visiter un site peut lancer le téléchargement automatique d’un virus.

Quelles sont les conséquences?

Ils fournissent aux criminels l’accès à votre ordinateur.

Ils trouvent et scrutent vos informations personnelles sur votre ordinateur, par exemple mots de passe.

Ils désactivent vos paramètres de sécurité.

Ils affichent des publicités indésirables.

Lorsqu’un programme est exécuté, le virus qui y est attaché peut s’infiltrer dans le disque dur, mais aussi dans les clés USB et les disques durs externes. Toute pièce jointe créée en utilisant ce programme et envoyée pourrait infecter les personnes à qui elle a été envoyée.

Les Rançongiciels :

Ce menace de nouvelle génération, dont les entreprises y sont particulièrement vulnérables est bien plus complexe que les autres menaces existantes.

 

Voir notre page dédiée 

Ce que dit la loi :

Les entreprise doivent mettre en œuvre les mesures techniques et d’organisation appropriées pour protéger les données à caractère personnel contre la destruction accidentelle ou illicite, la perte accidentelle, l’altération, la diffusion ou l’accès non autorisés, notamment lorsque le traitement comporte des transmissions de données dans un réseau, ainsi que toute autre forme de traitement illicite. « 

Article 29 de la loi du 6 janvier 1978