Qu'est-ce que la cybersécurité?

La cybersécurité est la protection des données, de l'information, des ordinateurs, des appareils et des réseaux contre les cybermenaces et les attaques.

Qu'est-ce qu'une cybermenace?

Une cybermenace est une activité qui vise à compromettre la sécurité de votre environnement des cybermenaces en modifiant la disponibilité, l'intégrité ou la confidentialité de vos systèmes ou des données qu'ils contiennent.

Qu'est-ce qu'un environnement des cybermenaces?

Un environnement des cybermenaces est l'espace en ligne au sein duquel peut se tramer l'activité malveillante de cybermenace.

Votre environnement des cybermenaces comprend :

Site Web

Stockage et informatique en nuage

Intranet

Voix sur le protocole Internet (VoIP)

Comptes de médias sociaux

Applications Web

Appareils intelligents connectés à Internet

Plateformes et solutions de commerce électronique

Quelles sont les cyberattaques qui touchent le plus les entreprises canadiennes?

Un virus est un programme ou un code contagieux qui parasite un autre logiciel, et qui ensuite se reproduit sur l'ordinateur, le réseau ou d'autres ordinateurs par transfert de fichiers.

Un publiciel affiche des annonces sur votre ordinateur. Souvent installé avec des outils gratuits téléchargés à partir de sources non fiables.

Un espiogiciel fait le suivi des activités sur Internet.

Le perçage de mots de passe survient lorsqu'on accède directement et sans autorisation aux comptes d'utilisateur.

Un exploit est un programme malveillant qui tire parti des vulnérabilités non corrigées d'un logiciel non mis à jour.

Un logiciel de détournement de navigateur redirige l'activité de recherche normale pour produire des résultats que souhaite vous faire voir le pirate informatique. Son but est de faire de l'argent à partir de votre navigation sur le Web. Cela peut aller du simple envoi de contenu à base d'annonces à l'hameçonnage de vos données bancaires ou autres.

Un rançongiciel verrouille les utilisateurs hors de leur ordinateur ou des données qui se trouvent sur leurs unités jusqu'à ce qu'ils paient, généralement sous forme de cryptomonnaie, pour obtenir la clé de déverrouillage. Et même si vous payez, vous risquez de ne jamais recevoir une clé qui fonctionne.

L'attaque de l'intercepteur est un type de cyberattaque dans laquelle l'attaquant intercepte secrètement les communications de la victime avec une autre partie.

Les chevaux de troie cherchent à découvrir des informations, comme des données financières. Ils peuvent aussi transporter d'autres programmes malveillants. Ils servent également à prendre d'assaut des ressources pour lancer des attaques contre d'autres appareils.

Visitez le site Web du centre canadien pour la cybersécurité  pour plus d'information.