Vous trouverez ci-dessous quelques explications et descriptions des termes utilisés, souvent en anglais, sur le piratage informatique. Dans presque tous les cas rien n’est irréversible !!!
Je vous en souhaite une bonne lecture et reste bien évidemment à votre disposition pour tout complément d’information.
L’hameçonnage (phishing) :
Messages (email, SMS, chat…) visant à dérober des informations confidentielles (mots de passe, informations personnelles ou bancaires) en usurpant l’identité d’un tiers de confiance.
Conséquences : piratage de comptes personnels de messagerie, rançongiciels (ransomware), fraude aux faux ordres de virement…
Les rançongiciels (ransomware) :
Attaque qui consiste à chiffrer ou empêcher l’accès aux données personnelles et à généralement réclamer une rançon pour les libérer. Ce type d’attaque s’accompagne de plus en plus souvent d’un vol de données et d’une destruction préalable des sauvegardes. Ces attaques sont généralement rendues possibles par une intrusion sur le réseau, soit par ses accès à distance.
Conséquences : perte de données…
Le vol de données :
Attaque qui consiste à s’introduire sur le réseau, ou sur ses hébergement externes (cloud), pour lui dérober des données afin de la faire « chanter », ou de les revendre, ou encore de les diffuser pour lui nuire. Comme pour les rançongiciels, ces attaques sont généralement possibles par une intrusion dans le réseau ou sur les hébergements externes.
Conséquences : atteinte à l’activité et à l’image.
Les faux ordres de virement (FOVI/BEC) :
Escroquerie réalisée, parfois suite au piratage d’un compte de messagerie, par message et même téléphone, en usurpant l’identité d’un dirigeant ou d’un de ses mandataires, pour demander un virement exceptionnel et confidentiel, ou un changement des coordonnées de règlement (RIB) d’une facture.
Conséquences : perte financière.
Restez zen ! Dans toute situation de crise, il est indispensable de conserver son calme et de ne pas céder à la panique au risque de fausser son jugement et de prendre des décisions ou mesures inadaptées, potentiellement inefficaces, voire dangereuses.
· Ne cliquez jamais sur une pièce-jointe ou un lien d’un mail douteux ou inattendu.
· Appliquez les mises à jour systèmes et logiciels.
· Sauvegardez régulièrement vos données.
· Débranchez votre ordinateur en cas de compromission.