---
description: Retrouvez la liste des différents types de cyberattaques réalisée par Capterra, pour vous aider à lutter contre les menaces informatiques les plus fréquentes.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/capterra/og_logo-e5a8c001ed0bd1bb922639230fcea71a.png?auto=format%2Cenhance%2Ccompress
title: 7 types de cyberattaques courantes
---

# 7 types de cyberattaques courantes

Canonical: https://www.capterra.fr/blog/2691/types-de-cyberattaque-courantes

Publié le 10/05/2022 | Rédigé par Emilie Audubert, Saumya Srivastava.

![7 types de cyberattaques courantes](https://images.ctfassets.net/63bmaubptoky/6DWhAa3XlaWQilHhvLf5FY6IWoy3SLf9XknCrXc610g/8f7c7fbf7ce2cfbbca7ab1eaab4b2c61/type-de-cyberattaques-FR-Capterra-Header.png)

> Dans cet article, retrouvez la définition de 7 types de cyberattaques courantes et les méthodes de protection qui existent pour votre entreprise.&#10;

-----

## Contenu de l'article

Dans cet article, retrouvez la définition de 7 types de cyberattaques courantes et les méthodes de protection qui existent pour votre entreprise.Dans cet articleIngénierie sociale et attaques par hameçonnageAttaque par porte dérobée et déni de serviceAttaque par cross-site scripting (XSS)Attaque de l’homme du milieuAttaque par rançongicielAttaque d’injection SQLRessources additionnelles de prévention des cyberattaquesLes cybercriminels utilisent divers outils et techniques pour s’en prendre aux entreprises. Par exemple, une cyberattaque a interrompu toutes les interventions chirurgicales urgentes dans un hôpital de la République tchèque en pleine lutte contre la pandémie de COVID-19. Une entreprise de livraison en Allemagne (article en anglais) a été victime d’une attaque par déni de service (DDoS) et souffert de pertes commerciales conséquentes. En France, ce sont près de 1 700 cyberattaques qui ont été répertoriées par le portail Cybermalveillance.gouv.fr.D’après Gartner (article en anglais), les cybercriminels sauront détourner d’ici 2025 les environnements de technologie opérationnelle pour affecter l’intégrité physique des êtres humains. Cela suggère que les techniques de cyberattaque continueront à évoluer pour produire des malwares toujours plus puissants capables de provoquer des pertes conséquentes pour les entreprises.Cette situation peut déclencher un véritable cataclysme pour les petites et moyennes entreprises qui ne disposent pas des mêmes moyens que les grands groupes. Si vous dirigez une PME, vous devez concevoir une stratégie de défense et former vos équipes pour gérer les pertes occasionnées par la cybercriminalité.Dans cet article, vous trouverez une liste des sept types de cyberattaques les plus fréquentes ainsi que nos conseils pour limiter les risques. Il est crucial de vous former, vous ainsi que vos équipes, pour réduire les risques liés à la cybercriminalité.Ingénierie sociale et attaques par hameçonnageUne attaque par ingénierie sociale manipule la cible pour accéder à des informations confidentielles. Le criminel emploie des tactiques de manipulation (l’exploitation émotionnelle, par exemple) pour que la cible lui confie des informations confidentielles telles que ses codes d’accès ou mots de passe.L’hameçonnage est une attaque par ingénierie sociale courante où le cyberpirate utilise des e-mails ou des publicités pour manipuler la cible et obtenir des informations. La plupart des PME sont victimes de tentatives d’hameçonnage, car elles disposent d’un réseau réduit. Pour le pirate, rien de plus facile que d’identifier qui peut révéler des informations.Une telle attaque s’avère dangereuse, car le criminel profite d’une erreur humaine et non d’un quelconque manquement technologique. Cette attaque peut prendre la forme d’un message soi-disant envoyé par un ami ou un collègue, d’un e-mail sollicitant des dons, d’un message d’un inconnu ou d’un message publicitaire contenant une offre clairement trop belle pour être vraie.Outre l’hameçonnage, voici d’autres types d’attaques par ingénierie sociale.Appât ou baitingLes pirates installent des appâts physiques ou en ligne, par exemple en abandonnant une clé USB abritant un logiciel malveillant dans un lieu public, ou en publiant une annonce irrésistible qui redirige l’utilisateur vers un site Web douteux.Alarmiciel ou scarewareLes pirates font peur aux utilisateurs pour les inciter à installer un faux logiciel de protection contre les cyberattaques.Prétexte ou pretextingLes pirates créent un scénario pour tromper leur cible et la convaincre de partager des informations professionnelles ou personnelles. Ils peuvent par exemple se faire passer pour un partenaire commercial sollicitant des informations sur un projet qui n’est pas encore lancé.Harponnage ou spear phishingLes pirates envoient des e-mails ciblant une personne ou une entreprise donnée. Ils peuvent par exemple se faire passer pour un partenaire RH demandant aux employés de signer un document urgent.Comment limiter les risques d’attaques par ingénierie sociale ?Méfiez-vous des offres et des stratagèmes tentants.Maintenez vos logiciels d’antivirus et de défense contre les logiciels malveillants.N’ouvrez aucun e-mail ni aucune pièce jointe provenant de sources inconnues ou suspectes.Utilisez l’authentification multifactorielle pour protéger vos comptes et vos systèmes.Utilisez un logiciel de messagerie sécurisée.Utilisez un vérificateur de liens avant de cliquer dessus.Attaque par porte dérobée et déni de serviceUne attaque par porte dérobée (backdoor) permet à un cybercriminel d’accéder à un système informatique ou à des données cryptées en passant outre les contrôles de sécurité et les mécanismes de connexion. L’attaque annule le processus d’authentification pour garantir une connexion sécurisée et permet d’accéder à des applications, des réseaux ou des dispositifs contenant des informations sensibles. Une attaque par porte dérobée permet également d’exécuter des commandes à distance et de mettre à jour des logiciels malveillants.Une attaque par déni de service (denial of service ou DoS) est l’une des conséquences d’une attaque par porte dérobée. Dans ce cas précis, le cyberpirate génère un trafic inhabituel dans le système ou le réseau cible pour provoquer un déni de service temporaire ou permanent pour les utilisateurs finaux. Si plusieurs appareils (ordinateur portable, smartphone, etc.) dans un même réseau d’entreprise sont victimes d’une telle attaque, on parle alors d’attaque distribuée ou DDoS.Il existe également d’autres types d’attaques par porte dérobée.Attaque par porte dérobée intégrée ou built-in backdoorUne entrée est créée pour les ingénieurs lors de la programmation d’un logiciel pour accéder directement au code HTML et corriger les bogues. Les pirates utilisent cette porte dérobée pour attaquer le système et accéder à des informations sensibles, ou diffuser un virus dans les appareils équipés du logiciel.Attaque par porte dérobée troyenneUn logiciel malveillant qui, une fois téléchargé, donne au pirate un accès non autorisé au système. Il est conçu pour pirater les systèmes et les ressources de haute sécurité.Comment limiter les risques d’attaques par porte dérobée ?Ne cliquez pas sur des liens suspects et ne téléchargez rien via ces mêmes liens.Faites inspecter régulièrement vos dispositifs, en particulier ceux qui abritent les données sensibles.Installez un pare-feu et un antivirus sur vos appareils et systèmes, et assurez leur maintien à jour.Utilisez un outil de protection contre les logiciels malveillants.Attaque par cross-site scripting (XSS)Le cross-site scripting ou attaque XSS consiste à manipuler des réseaux ou des applications de confiance pour envoyer du code JavaScript malveillant au navigateur de l’utilisateur. Lorsqu’un utilisateur se rend sur un site web compromis, le chemin de communication entre l’utilisateur et la plate-forme est piraté. Ainsi, le cybercriminel peut dérober des informations importantes, telles que des coordonnées bancaires et des identifiants de connexion, ou effectuer des actions en se faisant passer par l’utilisateur.Plusieurs types de cyberattaques impliquant le XSS peuvent être mentionnées. XSS réfléchiLe cyberpirate envoie un code malveillant vers le navigateur d’un utilisateur via un réseau ou une application compromis.XSS stockéLe cyberpirate injecte du code malveillant directement dans le navigateur d’un utilisateur.XSS basé sur le DOM ou modèle objet de documentLe cyberpirate modifie le code côté client sur un réseau ou une application compromis. Comment limiter les risques d’attaques XSS :Utilisez un mécanisme de sécurisation des contenus.Filtrez les données entrantes et chiffrez les données sortantes.Utilisez un logiciel d’analyse de vulnérabilité pour vérifier l’intégrité du réseau ou d’une application.Attaque de l’homme du milieuL’attaque de l’homme du milieu ou man in the middle attack désigne un type de cyberattaque où l’attaquant détourne les échanges entre un utilisateur et un site web et les surveille pour dérober des informations. Il produit un site web similaire dont le code contient un virus permettant de pirater les conversations.Par exemple, vous recevez un e-mail envoyé par votre banque vous demandant de mettre à jour vos informations de banque en ligne. Si vous suivez les instructions indiquées, vous serez alors surveillé par un cyberpirate ayant implanté un virus sur le site Web de votre banque, et les informations (coordonnées bancaires, identifiants de connexion, etc.) que vous saisissez seront alors visibles.Voici différents types d’attaques de l’homme du milieu.Usurpation d’adresse IPLes cyberpirates masquent l’identité du logiciel malveillant et le font passer auprès des utilisateurs pour un lien légitime afin d’accéder aux données.Usurpation de DNS Les cyberpirates captent les requêtes DNS et redirigent les utilisateurs vers des sites malveillants ressemblant au site original.Usurpation HTTPS Les cyberpirates remplacent les caractères d’un domaine sécurisé par des caractères non ASCII ressemblant au nom d’origine.Détournement d’e-mail :Les cyberpirates obtiennent un accès non autorisé au compte de messagerie d’un utilisateur et surveillent les échanges.Surveillance par Wi-FiLes cyberpirates incitent les utilisateurs à se connecter à un réseau douteux en lui donnant le nom d’un réseau Wi-Fi légitime. Il s’agit alors d’une attaque par jumeau maléfique.SSL stripping Les cyberpirates transforment les échanges entre deux cibles dans un format non crypté pour lancer une attaque de l’homme du milieu.Comment limiter les risques d’attaques de l’homme du milieu ?Examinez les connexions Wi-Fi actuelles.Évitez les réseaux publics.Utilisez un analyseur de paquets.Surveillez les déconnexions répétées ou soudaines.Vérifiez les adresses qui vous semblent étranges.Vérifiez les connexions réseau effectuées à de nouveaux endroits.Attaque par rançongicielSelon Gartner, environ 27 % des incidents liés aux logiciels malveillants signalés en 2020 étaient dus à des attaques par rançongiciel. Dans ce cas de figure, le cyberpirate menace de publier les données d’une victime ou d’en bloquer l’accès s’il ne reçoit pas une somme importante.Bien qu’elles soient fréquentes, ce type d’attaque par ransomware a augmenté pendant la pandémie, suivant l’augmentation du travail à distance. Cela a incité les responsables de la sécurité et des risques à renforcer leurs stratégies de défense. Il est important de noter qu’une attaque par rançongiciel peut pousser un dirigeant de PME à mettre la clé sous la porte.Voici ce qu’incluent les différents types d’attaques par ransomware.Rançongiciel par verrouillageLes pirates bloquent complètement l’accès au système ou les fonctions de base de l’ordinateur. Le montant de la rançon s’affiche alors sur un écran de verrouillage.Rançongiciel par cryptageLes pirates chiffrent les fichiers et les documents de leur cible. Si les utilisateurs du réseau peuvent toujours voir leurs données, ils ne peuvent pas y accéder sans une clé de décryptage.Rapport “How to prepare for ransomware attacks”( source \[article en anglais disponible pour les clients Gartner\] : Gartner)   Comment limiter les risques d’attaque par rançongiciel :Évaluez régulièrement la vulnérabilité de votre entreprise.Surveillez l’entretien des opérations.Respectez la gouvernance en matière de ransomware.Éduquez et formez les parties prenantes et votre personnel pour qu’ils sachent comment réagir dans le cas d’une attaque par ransomware.Implémentez une défense contre les ransomwares.Dressez une liste blanche et obtenez des outils anti-rançongiciels.Surveillez les activités anormales sur vos fichiers, telles que les tentatives de modification échouées.Attaque d’injection SQLUne injection SQL (SQLi) désigne un type de cyberattaque se basant sur le code du langage de requête structurée (Structured Query Language ou SQL en anglais) pour manipuler la sécurité d’un réseau ou d’un système et avoir accès aux informations. Une fois injecté dans le système ou le réseau, le code SQL permet au cyberpirate de voler, supprimer ou modifier les informations, provoquant ainsi une fuite de données.Voici ce qu’incluent les attaques SQLi.Injection SQL in-band Les pirates utilisent le même canal pour lancer l’attaque et récupérer les informations.Injection SQL inférentielle Les pirates envoient les données au serveur et observent les réponses pour en savoir plus sur sa structure.Injection SQL out-of-band Les pirates utilisent la capacité du serveur pour créer des requêtes DNS ou HTTPS et transférer les données. Astuces pour limiter les risques d’attaques SQLi :Rédigez du code capable d’identifier les entrées illégitimes des utilisateurs.Utilisez un pare-feu pour détecter et éliminer les attaques SQLi.Utilisez des stratégies centrées sur les données pour favoriser la protection des données ainsi que celle des réseaux et des applications.Utilisez un gestionnaire de conformité SQL.Ressources additionnelles de prévention des cyberattaquesLes outils technologiques et la sensibilisation des employées sont nécessaires pour limiter les risques liés à la cybercriminalité. Il existe de nombreux outils de cybersécurité et de formation de sensibilisation à la sécurité qui peuvent vous aider à ériger une ligne de défense.Renseignez-vous et formez vos équipes sur le thème de la cybersécurité pour adopter des comportements sécurisés en ligne, et pas seulement sur le lieu de travail. Consultez les articles suivants sur le sujet :Prévention des cyberattaques : 8 méthodes pour protéger votre PMECybersécurité d’entreprise : 42 % de télétravailleurs n’ont pas reçu de formationComment les périodes de crise favorisent le risque informatiqueCybersécurité en entreprise : 5 logiciels avec essai gratuitEt maintenant ? Consultez notre catalogue de logiciels de gestion de parc informatique pour trouver l’outil qu’il vous faut.

## À propos des auteurs

### Emilie Audubert

Émilie est une analyste de contenu expérimentée, spécialisée dans les études de marché, les comparaisons de produits technologiques et l'analyse des tendances pour le marché français.   En fournissant des analyses axées sur des données et des recommandations personnalisées, Émilie vise à aider les petites et moyennes entreprises à prendre des décisions éclairées quant à leurs achats de logiciels, mais aussi à s'assurer que leurs investissements technologiques soutiennent leur efficacité opérationnelle et stimulent leur croissance dans le paysage concurrentiel d’aujourd’hui.&#10;&#10;Émilie est une experte dans le domaine des ressources humaines, avec un intérêt particulier pour les outils numériques aidant les professionnels des RH à optimiser leurs processus quotidiens. Les recherches d'Émilie couvrent un large éventail de sujets, des dernières tendances en matière de gestion des talents aux stratégies innovantes pour améliorer l'engagement des employés. Pour fournir des recommandations pertinentes et exploitables aux entreprises, elle s'est appuyée sur la source objective de plus de 30 études, menées à la fois en France et auprès de marchés internationaux. Ses recommandations de produits sont issues de plus de 2 millions d'avis d'utilisateurs, couplées de conseils recueillis auprès d'experts locaux.&#10;&#10;Émilie a partagé son expertise et ses conseils par le biais de podcasts, d’une intervention sur une chaîne TV dédiée aux entreprises, et de diverses interviews. Sur la chaîne Youtube de Capterra, Émilie présente des listes d'outils spécialement conçus pour les entreprises françaises, afin de les aider à faire leur choix des différentes options qui s'offrent à elles. &#10;&#10;En outre, les recherches d'Émilie ont été présentées dans plusieurs médias  françaises de premier plan tels que : &#10;&#10;Le Figaro, &#10;L’Express &#10;La Voix du Nord&#10;Radio classique

### Saumya Srivastava

Saumya est rédactrice chez Capterra. 

## Catégories connexes

- [Logiciels d'analyse de réseau](https://www.capterra.fr/directory/30019/network-monitoring/software)
- [Logiciels de conformité](https://www.capterra.fr/directory/30110/compliance/software)
- [Logiciels de gestion de parc informatique](https://www.capterra.fr/directory/10001/it-management/software)
- [Logiciels de gestion des ressources informatiques](https://www.capterra.fr/directory/30077/it-asset-management/software)
- [Logiciels de sécurité réseau](https://www.capterra.fr/directory/30003/network-security/software)

## Articles connexes

- [Infrastructure informatique : quand Excel ne suffit plus](https://www.capterra.fr/blog/1069/infrastructure-informatique-quand-excel-ne-suffit-plus)
- [Comment les périodes de crise favorisent le risque informatique](https://www.capterra.fr/blog/1376/comment-periodes-de-crise-favorisent-attaques-informatiques)
- [Le métavers peut-il transformer le commerce en ligne ?](https://www.capterra.fr/blog/2408/metavers-peut-il-transformer-commerce-en-ligne)
- [4 logiciels de cloud européens disponibles en français](https://www.capterra.fr/blog/3517/logiciels-cloud-europeens-disponibles-en-francais)
- [6 clés pour réussir une négociation de contrat de licence de logiciel](https://www.capterra.fr/blog/2124/reussir-negociation-contrat-licence-logiciel)

## Liens

- [Afficher sur Capterra](https://www.capterra.fr/blog/2691/types-de-cyberattaque-courantes)
- [Blog](https://www.capterra.fr/blog)
- [Accueil](https://www.capterra.fr/)

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"Capterra France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Capterra France aide des millions d'utilisateurs à trouver le bon outil logiciel. Découvrez les avis, les notes, les infographies et les listes exhaustives de logiciels métiers.","email":"info@capterra.fr","url":"https://www.capterra.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/capterra/logo-a9b3b18653bd44e574e5108c22ab4d3c.svg","@type":"Organization","@id":"https://www.capterra.fr/#organization","parentOrganization":"G2.com, Inc.","sameAs":["https://twitter.com/capterra","https://www.facebook.com/Capterra/","https://www.linkedin.com/company/capterra/","https://www.youtube.com/channel/UCDnHhVx7ZIZwcLQ3Enxji6A"]},{"name":"Capterra France","url":"https://www.capterra.fr/","@type":"WebSite","@id":"https://www.capterra.fr/#website","publisher":{"@id":"https://www.capterra.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.capterra.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"7 types de cyberattaques courantes","description":"Retrouvez la liste des différents types de cyberattaques réalisée par Capterra, pour vous aider à lutter contre les menaces informatiques les plus fréquentes.","url":"https://www.capterra.fr/blog/2691/types-de-cyberattaque-courantes","about":{"@id":"https://www.capterra.fr/#organization"},"@type":"WebPage","@id":"https://www.capterra.fr/blog/2691/types-de-cyberattaque-courantes#webpage","isPartOf":{"@id":"https://www.capterra.fr/#website"}},{"description":"Dans cet article, retrouvez la définition de 7 types de cyberattaques courantes et les méthodes de protection qui existent pour votre entreprise.\n","author":[{"name":"Emilie Audubert","@type":"Person"},{"name":"Saumya Srivastava","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/6DWhAa3XlaWQilHhvLf5FY6IWoy3SLf9XknCrXc610g/8f7c7fbf7ce2cfbbca7ab1eaab4b2c61/type-de-cyberattaques-FR-Capterra-Header.png","@type":"ImageObject","@id":"https://www.capterra.fr/blog/2691/types-de-cyberattaque-courantes#primaryimage"},"headline":"7 types de cyberattaques courantes","@type":"BlogPosting","publisher":{"@id":"https://www.capterra.fr/#organization"},"inLanguage":"fr-FR","datePublished":"2022-05-10T08:00:23.000000Z","articleBody":"&lt;p&gt;&lt;b&gt;Dans cet article, retrouvez la définition de 7 types de cyberattaques courantes et les méthodes de protection qui existent pour votre entreprise.&lt;br/&gt;&lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;type-de-cyberattaques-FR-Capterra-Header&quot; alt=&quot;Les différents types de cyberattaques&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/6DWhAa3XlaWQilHhvLf5FY6IWoy3SLf9XknCrXc610g/8f7c7fbf7ce2cfbbca7ab1eaab4b2c61/type-de-cyberattaques-FR-Capterra-Header.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/6DWhAa3XlaWQilHhvLf5FY6IWoy3SLf9XknCrXc610g/8f7c7fbf7ce2cfbbca7ab1eaab4b2c61/type-de-cyberattaques-FR-Capterra-Header.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/6DWhAa3XlaWQilHhvLf5FY6IWoy3SLf9XknCrXc610g/8f7c7fbf7ce2cfbbca7ab1eaab4b2c61/type-de-cyberattaques-FR-Capterra-Header.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/6DWhAa3XlaWQilHhvLf5FY6IWoy3SLf9XknCrXc610g/8f7c7fbf7ce2cfbbca7ab1eaab4b2c61/type-de-cyberattaques-FR-Capterra-Header.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/6DWhAa3XlaWQilHhvLf5FY6IWoy3SLf9XknCrXc610g/8f7c7fbf7ce2cfbbca7ab1eaab4b2c61/type-de-cyberattaques-FR-Capterra-Header.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/6DWhAa3XlaWQilHhvLf5FY6IWoy3SLf9XknCrXc610g/8f7c7fbf7ce2cfbbca7ab1eaab4b2c61/type-de-cyberattaques-FR-Capterra-Header.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;Dans cet article&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#Ingénierie-sociale-et-attaques-par-hameçonnage&quot;&gt;Ingénierie sociale et attaques par hameçonnage&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Attaque-par-porte-dérobée-et-déni-de-service&quot;&gt;Attaque par porte dérobée et déni de service&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Attaque-par-cross-site-scripting-XSS&quot;&gt;Attaque par cross-site scripting (XSS)&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Attaque-de-lhomme-du-milieu&quot;&gt;Attaque de l’homme du milieu&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Attaque-par-rançongiciel&quot;&gt;Attaque par rançongiciel&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Attaque-dinjection-SQL&quot;&gt;Attaque d’injection SQL&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Ressources-additionnelles-de-prévention-des-cyberattaques&quot;&gt;Ressources additionnelles de prévention des cyberattaques&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;Les cybercriminels utilisent divers outils et techniques pour s’en prendre aux entreprises. Par exemple, une cyberattaque a interrompu toutes les interventions chirurgicales urgentes dans un &lt;a href=&quot;https://www.zdnet.fr/actualites/un-hopital-tcheque-frappe-par-une-cyberattaque-en-pleine-epidemie-de-covid-19-39900659.htm&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;hôpital de la République tchèque&lt;/a&gt; en pleine lutte contre la pandémie de COVID-19. Une &lt;a href=&quot;https://cisomag.eccouncil.org/foodora-data-breach/&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;entreprise de livraison en Allemagne&lt;/a&gt; (article en anglais) a été victime d’une attaque par déni de service (DDoS) et souffert de pertes commerciales conséquentes. En France, ce sont près de &lt;a href=&quot;https://www.lemagit.fr/actualites/252511499/France-ces-cyberattaques-qui-ont-marque-2021&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;1 700 cyberattaques&lt;/a&gt; qui ont été répertoriées par le portail Cybermalveillance.gouv.fr.&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://www.gartner.com/en/newsroom/press-releases/2021-07-21-gartner-predicts-by-2025-cyber-attackers-will-have-we&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;D’après Gartner&lt;/a&gt; (article en anglais), les cybercriminels sauront détourner d’ici 2025 les environnements de technologie opérationnelle pour affecter l’intégrité physique des êtres humains. Cela suggère que les techniques de cyberattaque continueront à évoluer pour produire des malwares toujours plus puissants capables de provoquer des pertes conséquentes pour les entreprises.&lt;/p&gt;&lt;p&gt;Cette situation peut déclencher un véritable cataclysme pour les petites et moyennes entreprises qui ne disposent pas des mêmes moyens que les grands groupes. Si vous dirigez une PME, vous devez concevoir une stratégie de défense et former vos équipes pour gérer les pertes occasionnées par la cybercriminalité.&lt;/p&gt;&lt;p&gt;Dans cet article, vous trouverez une liste des sept types de cyberattaques les plus fréquentes ainsi que nos conseils pour limiter les risques. Il est crucial de vous former, vous ainsi que vos équipes, pour réduire les risques liés à la cybercriminalité.&lt;/p&gt;&lt;img title=&quot;type-de-cyberattaques-FR-Capterra-infographic-1&quot; alt=&quot;7 types de cyberattaques courantes&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/qIORMGS99t6DWSWi4VffNjbfMIWZrDwNEdKxiFjtMW0/96c77b9c9d2d8ec1162c87df55586940/type-de-cyberattaques-FR-Capterra-infographic-1.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/qIORMGS99t6DWSWi4VffNjbfMIWZrDwNEdKxiFjtMW0/96c77b9c9d2d8ec1162c87df55586940/type-de-cyberattaques-FR-Capterra-infographic-1.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/qIORMGS99t6DWSWi4VffNjbfMIWZrDwNEdKxiFjtMW0/96c77b9c9d2d8ec1162c87df55586940/type-de-cyberattaques-FR-Capterra-infographic-1.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/qIORMGS99t6DWSWi4VffNjbfMIWZrDwNEdKxiFjtMW0/96c77b9c9d2d8ec1162c87df55586940/type-de-cyberattaques-FR-Capterra-infographic-1.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/qIORMGS99t6DWSWi4VffNjbfMIWZrDwNEdKxiFjtMW0/96c77b9c9d2d8ec1162c87df55586940/type-de-cyberattaques-FR-Capterra-infographic-1.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/qIORMGS99t6DWSWi4VffNjbfMIWZrDwNEdKxiFjtMW0/96c77b9c9d2d8ec1162c87df55586940/type-de-cyberattaques-FR-Capterra-infographic-1.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h2 id=&quot;Ingénierie-sociale-et-attaques-par-hameçonnage&quot;&gt;Ingénierie sociale et attaques par hameçonnage&lt;/h2&gt;&lt;p&gt;Une attaque par ingénierie sociale manipule la cible pour accéder à des informations confidentielles. Le criminel emploie des tactiques de manipulation (l’exploitation émotionnelle, par exemple) pour que la cible lui confie des informations confidentielles telles que ses codes d’accès ou mots de passe.&lt;/p&gt;&lt;p&gt;L’hameçonnage est une attaque par ingénierie sociale courante où le cyberpirate utilise des e-mails ou des publicités pour manipuler la cible et obtenir des informations. La plupart des PME sont victimes de tentatives d’hameçonnage, car elles disposent d’un réseau réduit. Pour le pirate, rien de plus facile que d’identifier qui peut révéler des informations.&lt;/p&gt;&lt;p&gt;Une telle attaque s’avère dangereuse, car le criminel profite d’une erreur humaine et non d’un quelconque manquement technologique. Cette attaque peut prendre la forme d’un message soi-disant envoyé par un ami ou un collègue, d’un e-mail sollicitant des dons, d’un message d’un inconnu ou d’un message publicitaire contenant une offre clairement trop belle pour être vraie.&lt;/p&gt;&lt;p&gt;Outre l’hameçonnage, voici d’autres types d’attaques par ingénierie sociale.&lt;/p&gt;&lt;h3&gt;Appât &lt;i&gt;ou baiting&lt;/i&gt;&lt;/h3&gt;&lt;p&gt;Les pirates installent des appâts physiques ou en ligne, par exemple en abandonnant une clé USB abritant un logiciel malveillant dans un lieu public, ou en publiant une annonce irrésistible qui redirige l’utilisateur vers un site Web douteux.&lt;/p&gt;&lt;h3&gt;Alarmiciel ou &lt;i&gt;scareware&lt;/i&gt;&lt;/h3&gt;&lt;p&gt;Les pirates font peur aux utilisateurs pour les inciter à installer un faux logiciel de protection contre les cyberattaques.&lt;/p&gt;&lt;h3&gt;Prétexte ou &lt;i&gt;pretexting&lt;/i&gt;&lt;/h3&gt;&lt;p&gt;Les pirates créent un scénario pour tromper leur cible et la convaincre de partager des informations professionnelles ou personnelles. Ils peuvent par exemple se faire passer pour un partenaire commercial sollicitant des informations sur un projet qui n’est pas encore lancé.&lt;/p&gt;&lt;h3&gt;Harponnage ou &lt;i&gt;spear phishing&lt;/i&gt;&lt;/h3&gt;&lt;p&gt;Les pirates envoient des e-mails ciblant une personne ou une entreprise donnée. Ils peuvent par exemple se faire passer pour un partenaire RH demandant aux employés de signer un document urgent.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt;Comment limiter les risques d’attaques par ingénierie sociale ?&lt;/b&gt;&lt;ul&gt;&lt;li&gt;Méfiez-vous des offres et des stratagèmes tentants.&lt;/li&gt;&lt;li&gt;Maintenez vos logiciels d’antivirus et de défense contre les logiciels malveillants.&lt;/li&gt;&lt;li&gt;N’ouvrez aucun e-mail ni aucune pièce jointe provenant de sources inconnues ou suspectes.&lt;/li&gt;&lt;li&gt;Utilisez &lt;a href=&quot;/directory/33157/multi-factor-authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;l’authentification multifactorielle&lt;/a&gt; pour protéger vos comptes et vos systèmes.&lt;/li&gt;&lt;li&gt;Utilisez un &lt;a href=&quot;/directory/31358/email-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;logiciel de messagerie sécurisée&lt;/a&gt;.&lt;/li&gt;&lt;li&gt;Utilisez un vérificateur de liens avant de cliquer dessus.&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;h2 id=&quot;Attaque-par-porte-dérobée-et-déni-de-service&quot;&gt;Attaque par porte dérobée et déni de service&lt;/h2&gt;&lt;p&gt;Une attaque par porte dérobée (&lt;i&gt;backdoor&lt;/i&gt;) permet à un cybercriminel d’accéder à un système informatique ou à des données cryptées en passant outre les contrôles de sécurité et les mécanismes de connexion. L’attaque annule le processus d’authentification pour garantir une connexion sécurisée et permet d’accéder à des applications, des réseaux ou des dispositifs contenant des informations sensibles. Une attaque par porte dérobée permet également d’exécuter des commandes à distance et de mettre à jour des logiciels malveillants.&lt;/p&gt;&lt;p&gt;Une attaque par déni de service (&lt;i&gt;denial of service&lt;/i&gt; ou DoS) est l’une des conséquences d’une attaque par porte dérobée. Dans ce cas précis, le cyberpirate génère un trafic inhabituel dans le système ou le réseau cible pour provoquer un déni de service temporaire ou permanent pour les utilisateurs finaux. Si plusieurs appareils (ordinateur portable, smartphone, etc.) dans un même réseau d’entreprise sont victimes d’une telle attaque, on parle alors d’attaque distribuée ou DDoS.&lt;/p&gt;&lt;p&gt;Il existe également d’autres types d’attaques par porte dérobée.&lt;/p&gt;&lt;h3&gt;Attaque par porte dérobée intégrée ou &lt;i&gt;built-in backdoor&lt;/i&gt;&lt;/h3&gt;&lt;p&gt;Une entrée est créée pour les ingénieurs lors de la programmation d’un logiciel pour accéder directement au code HTML et corriger les bogues. Les pirates utilisent cette porte dérobée pour attaquer le système et accéder à des informations sensibles, ou diffuser un virus dans les appareils équipés du logiciel.&lt;/p&gt;&lt;h3&gt;Attaque par porte dérobée troyenne&lt;/h3&gt;&lt;p&gt;Un logiciel malveillant qui, une fois téléchargé, donne au pirate un accès non autorisé au système. Il est conçu pour pirater les systèmes et les ressources de haute sécurité.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt;Comment limiter les risques d’attaques par porte dérobée ?&lt;/b&gt;&lt;ul&gt;&lt;li&gt;Ne cliquez pas sur des liens suspects et ne téléchargez rien via ces mêmes liens.&lt;/li&gt;&lt;li&gt;Faites inspecter régulièrement vos dispositifs, en particulier ceux qui abritent les données sensibles.&lt;/li&gt;&lt;li&gt;Installez un &lt;a href=&quot;/directory/32415/firewall/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;pare-feu&lt;/a&gt; et un antivirus sur vos appareils et systèmes, et assurez leur maintien à jour.&lt;/li&gt;&lt;li&gt;Utilisez un outil de protection contre les logiciels malveillants.&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;h2 id=&quot;Attaque-par-cross-site-scripting-XSS&quot;&gt;Attaque par cross-site scripting (XSS)&lt;/h2&gt;&lt;p&gt;Le &lt;i&gt;cross-site scripting&lt;/i&gt; ou attaque XSS consiste à manipuler des réseaux ou des applications de confiance pour envoyer du code JavaScript malveillant au navigateur de l’utilisateur. &lt;/p&gt;&lt;p&gt;Lorsqu’un utilisateur se rend sur un site web compromis, le chemin de communication entre l’utilisateur et la plate-forme est piraté. Ainsi, le cybercriminel peut dérober des informations importantes, telles que des coordonnées bancaires et des identifiants de connexion, ou effectuer des actions en se faisant passer par l’utilisateur.&lt;/p&gt;&lt;p&gt;Plusieurs types de cyberattaques impliquant le XSS peuvent être mentionnées. &lt;/p&gt;&lt;h3&gt;XSS réfléchi&lt;/h3&gt;&lt;p&gt;Le cyberpirate envoie un code malveillant vers le navigateur d’un utilisateur via un réseau ou une application compromis.&lt;/p&gt;&lt;h3&gt;XSS stocké&lt;/h3&gt;&lt;p&gt;Le cyberpirate injecte du code malveillant directement dans le navigateur d’un utilisateur.&lt;/p&gt;&lt;h3&gt;XSS basé sur le DOM ou modèle objet de document&lt;/h3&gt;&lt;p&gt;Le cyberpirate modifie le code côté client sur un réseau ou une application compromis.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt; Comment limiter les risques d’attaques XSS :&lt;/b&gt;&lt;ul&gt;&lt;li&gt;Utilisez un mécanisme de sécurisation des contenus.&lt;/li&gt;&lt;li&gt;Filtrez les données entrantes et chiffrez les données sortantes.&lt;/li&gt;&lt;li&gt;Utilisez un &lt;a href=&quot;/directory/32775/vulnerability-scanner/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;logiciel d’analyse de vulnérabilité&lt;/a&gt; pour vérifier l’intégrité du réseau ou d’une application.&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;h2 id=&quot;Attaque-de-lhomme-du-milieu&quot;&gt;Attaque de l’homme du milieu&lt;/h2&gt;&lt;p&gt;L’attaque de l’homme du milieu ou &lt;i&gt;man in the middle attack&lt;/i&gt; désigne un type de cyberattaque où l’attaquant détourne les échanges entre un utilisateur et un site web et les surveille pour dérober des informations. Il produit un site web similaire dont le code contient un virus permettant de pirater les conversations.&lt;/p&gt;&lt;p&gt;Par exemple, vous recevez un e-mail envoyé par votre banque vous demandant de mettre à jour vos informations de banque en ligne. Si vous suivez les instructions indiquées, vous serez alors surveillé par un cyberpirate ayant implanté un virus sur le site Web de votre banque, et les informations (coordonnées bancaires, identifiants de connexion, etc.) que vous saisissez seront alors visibles.&lt;/p&gt;&lt;p&gt;Voici différents types d’attaques de l’homme du milieu.&lt;/p&gt;&lt;h3&gt;Usurpation d’adresse IP&lt;/h3&gt;&lt;p&gt;Les cyberpirates masquent l’identité du logiciel malveillant et le font passer auprès des utilisateurs pour un lien légitime afin d’accéder aux données.&lt;/p&gt;&lt;h3&gt;Usurpation de DNS &lt;/h3&gt;&lt;p&gt;Les cyberpirates captent les requêtes DNS et redirigent les utilisateurs vers des sites malveillants ressemblant au site original.&lt;/p&gt;&lt;h3&gt;Usurpation HTTPS &lt;/h3&gt;&lt;p&gt;Les cyberpirates remplacent les caractères d’un domaine sécurisé par des caractères non ASCII ressemblant au nom d’origine.&lt;/p&gt;&lt;h3&gt;Détournement d’e-mail :&lt;/h3&gt;&lt;p&gt;Les cyberpirates obtiennent un accès non autorisé au compte de messagerie d’un utilisateur et surveillent les échanges.&lt;/p&gt;&lt;h3&gt;Surveillance par Wi-Fi&lt;/h3&gt;&lt;p&gt;Les cyberpirates incitent les utilisateurs à se connecter à un réseau douteux en lui donnant le nom d’un réseau Wi-Fi légitime. Il s’agit alors d’une attaque par jumeau maléfique.&lt;/p&gt;&lt;h3&gt;SSL stripping &lt;/h3&gt;&lt;p&gt;Les cyberpirates transforment les échanges entre deux cibles dans un format non crypté pour lancer une attaque de l’homme du milieu.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt;Comment limiter les risques d’attaques de l’homme du milieu ?&lt;/b&gt;&lt;ul&gt;&lt;li&gt;Examinez les connexions Wi-Fi actuelles.&lt;/li&gt;&lt;li&gt;Évitez les réseaux publics.&lt;/li&gt;&lt;li&gt;Utilisez un analyseur de paquets.&lt;/li&gt;&lt;li&gt;Surveillez les déconnexions répétées ou soudaines.&lt;/li&gt;&lt;li&gt;Vérifiez les adresses qui vous semblent étranges.&lt;/li&gt;&lt;li&gt;Vérifiez les connexions réseau effectuées à de nouveaux endroits.&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;h2 id=&quot;Attaque-par-rançongiciel&quot;&gt;Attaque par rançongiciel&lt;/h2&gt;&lt;p&gt;Selon Gartner, &lt;a href=&quot;https://www.gartner.com/smarterwithgartner/6-ways-to-defend-against-a-ransomware-attack&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;environ 27 % des incidents&lt;/a&gt; liés aux logiciels malveillants signalés en 2020 étaient dus à des attaques par rançongiciel. Dans ce cas de figure, le cyberpirate menace de publier les données d’une victime ou d’en bloquer l’accès s’il ne reçoit pas une somme importante.&lt;/p&gt;&lt;p&gt;Bien qu’elles soient fréquentes, ce type d’attaque par ransomware a augmenté pendant la pandémie, suivant l’augmentation du travail à distance. Cela a incité les responsables de la sécurité et des risques à renforcer leurs stratégies de défense. Il est important de noter qu’une attaque par rançongiciel peut pousser un dirigeant de PME à mettre la clé sous la porte.&lt;/p&gt;&lt;p&gt;Voici ce qu’incluent les différents types d’attaques par ransomware.&lt;/p&gt;&lt;h3&gt;Rançongiciel par verrouillage&lt;/h3&gt;&lt;p&gt;Les pirates bloquent complètement l’accès au système ou les fonctions de base de l’ordinateur. Le montant de la rançon s’affiche alors sur un écran de verrouillage.&lt;/p&gt;&lt;h3&gt;Rançongiciel par cryptage&lt;/h3&gt;&lt;p&gt;Les pirates chiffrent les fichiers et les documents de leur cible. Si les utilisateurs du réseau peuvent toujours voir leurs données, ils ne peuvent pas y accéder sans une clé de décryptage.&lt;/p&gt;&lt;figure class=&quot;aligncenter&quot;&gt;&lt;img title=&quot;type-de-cyberattaques-FR-Capterra-infographic-2&quot; alt=&quot; Risques financiers liés aux rançongiciels&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/PRlVpDPgTY7_zONHG_Hf_j_fEzbxnqIl6Dav47dDRhw/c4b1dcda34b53a5d1a91fdba3e062c87/type-de-cyberattaques-FR-Capterra-infographic-2.jpg&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/PRlVpDPgTY7_zONHG_Hf_j_fEzbxnqIl6Dav47dDRhw/c4b1dcda34b53a5d1a91fdba3e062c87/type-de-cyberattaques-FR-Capterra-infographic-2.jpg?w=400 400w, https://images.ctfassets.net/63bmaubptoky/PRlVpDPgTY7_zONHG_Hf_j_fEzbxnqIl6Dav47dDRhw/c4b1dcda34b53a5d1a91fdba3e062c87/type-de-cyberattaques-FR-Capterra-infographic-2.jpg?w=700 700w, https://images.ctfassets.net/63bmaubptoky/PRlVpDPgTY7_zONHG_Hf_j_fEzbxnqIl6Dav47dDRhw/c4b1dcda34b53a5d1a91fdba3e062c87/type-de-cyberattaques-FR-Capterra-infographic-2.jpg?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/PRlVpDPgTY7_zONHG_Hf_j_fEzbxnqIl6Dav47dDRhw/c4b1dcda34b53a5d1a91fdba3e062c87/type-de-cyberattaques-FR-Capterra-infographic-2.jpg?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/PRlVpDPgTY7_zONHG_Hf_j_fEzbxnqIl6Dav47dDRhw/c4b1dcda34b53a5d1a91fdba3e062c87/type-de-cyberattaques-FR-Capterra-infographic-2.jpg?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;figcaption&gt;Rapport “How to prepare for ransomware attacks”( &lt;a href=&quot;//www.gartner.com/en/doc/how-to-prepare-for-ransomware-attackshttps&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;source&lt;/a&gt; [article en anglais disponible pour les clients Gartner] : Gartner)&lt;/figcaption&gt;&lt;/figure&gt;&lt;div class=&quot;box-hint&quot;&gt;   &lt;b&gt;Comment limiter les risques d’attaque par rançongiciel :&lt;/b&gt;&lt;ul&gt;&lt;li&gt;Évaluez régulièrement la vulnérabilité de votre entreprise.&lt;/li&gt;&lt;li&gt;Surveillez l’entretien des opérations.&lt;/li&gt;&lt;li&gt;Respectez la gouvernance en matière de ransomware.&lt;/li&gt;&lt;li&gt;Éduquez et formez les parties prenantes et votre personnel pour qu’ils sachent comment réagir dans le cas d’une attaque par ransomware.&lt;/li&gt;&lt;li&gt;Implémentez une défense contre les ransomwares.&lt;/li&gt;&lt;li&gt;Dressez une liste blanche et obtenez des outils anti-rançongiciels.&lt;/li&gt;&lt;li&gt;Surveillez les activités anormales sur vos fichiers, telles que les tentatives de modification échouées.&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;h2 id=&quot;Attaque-dinjection-SQL&quot;&gt;Attaque d’injection SQL&lt;/h2&gt;&lt;p&gt;Une injection SQL (SQLi) désigne un type de cyberattaque se basant sur le code du langage de requête structurée (&lt;i&gt;Structured Query Language&lt;/i&gt; ou SQL en anglais) pour manipuler la sécurité d’un réseau ou d’un système et avoir accès aux informations. Une fois injecté dans le système ou le réseau, le code SQL permet au cyberpirate de voler, supprimer ou modifier les informations, provoquant ainsi une fuite de données.&lt;/p&gt;&lt;p&gt;Voici ce qu’incluent les attaques SQLi.&lt;/p&gt;&lt;h3&gt;Injection SQL in-band &lt;/h3&gt;&lt;p&gt;Les pirates utilisent le même canal pour lancer l’attaque et récupérer les informations.&lt;/p&gt;&lt;h3&gt;Injection SQL inférentielle &lt;/h3&gt;&lt;p&gt;Les pirates envoient les données au serveur et observent les réponses pour en savoir plus sur sa structure.&lt;/p&gt;&lt;h3&gt;Injection SQL out-of-band &lt;/h3&gt;&lt;p&gt;Les pirates utilisent la capacité du serveur pour créer des requêtes DNS ou HTTPS et transférer les données.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;b&gt; Astuces pour limiter les risques d’attaques SQLi :&lt;/b&gt;&lt;ul&gt;&lt;li&gt;Rédigez du code capable d’identifier les entrées illégitimes des utilisateurs.&lt;/li&gt;&lt;li&gt;Utilisez un pare-feu pour détecter et éliminer les attaques SQLi.&lt;/li&gt;&lt;li&gt;Utilisez des stratégies centrées sur les données pour favoriser la protection des données ainsi que celle des réseaux et des applications.&lt;/li&gt;&lt;li&gt;Utilisez un gestionnaire de conformité SQL.&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;h2 id=&quot;Ressources-additionnelles-de-prévention-des-cyberattaques&quot;&gt;Ressources additionnelles de prévention des cyberattaques&lt;/h2&gt;&lt;p&gt;Les outils technologiques et la sensibilisation des employées sont nécessaires pour limiter les risques liés à la cybercriminalité. Il existe de nombreux outils de cybersécurité et de formation de sensibilisation à la sécurité qui peuvent vous aider à ériger une ligne de défense.&lt;/p&gt;&lt;p&gt;Renseignez-vous et formez vos équipes sur le thème de la cybersécurité pour adopter des comportements sécurisés en ligne, et pas seulement sur le lieu de travail. Consultez les articles suivants sur le sujet :&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;/blog/2627/prevention-cyberattaques-methodes-pour-proteger-votre-pme&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Prévention des cyberattaques : 8 méthodes pour protéger votre PME&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/blog/1467/cybersecurite-entreprise-teletravailleurs-formation&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Cybersécurité d’entreprise : 42 % de télétravailleurs n’ont pas reçu de formation&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/blog/1376/comment-periodes-de-crise-favorisent-attaques-informatiques&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Comment les périodes de crise favorisent le risque informatique&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/blog/2676/cybersecurite-entreprise-logiciels-avec-essai-gratuit&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Cybersécurité en entreprise : 5 logiciels avec essai gratuit&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;box-idea&quot;&gt;Et maintenant ? Consultez notre catalogue de &lt;a href=&quot;/directory/10001/it-management/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;evnt&quot; data-evac=&quot;ua_click&quot; data-evca=&quot;Blog_idea&quot; data-evna=&quot;engagement_blog_product_category_click&quot; target=&quot;_blank&quot;&gt;logiciels de gestion de parc informatique&lt;/a&gt; pour trouver l’outil qu’il vous faut.&lt;/div&gt;","dateModified":"2022-11-15T18:06:56.000000Z","mainEntityOfPage":"https://www.capterra.fr/blog/2691/types-de-cyberattaque-courantes#webpage"}]}
</script>
