Types de menaces

Page "État de sécurité"

Éditions compatibles avec cette fonctionnalité : Enterprise, Education Standard et Education Plus.  Comparer votre édition

La page "État de sécurité" vous permet de traiter différents types de menaces de sécurité, tels que les logiciels malveillants, l'exfiltration et la fuite de données, et les violations de comptes. Pour comprendre ce que sont ces menaces de sécurité, consultez les sections ci-dessous. 

Remarque : Les types de menaces affichés sur la page "État de sécurité" varient en fonction de votre édition de Google Workspace.

Exfiltration de données

L'exfiltration de données consiste à copier ou transférer sans autorisation des données hors du domaine. Ce transfert peut être effectué manuellement par une personne ayant accès aux ressources de votre organisation, ou bien il peut être automatisé et exécuté par le biais d'un programme malveillant présent sur votre réseau. Par exemple, des données peuvent être dérobées suite à la violation d'un compte (ayant donné accès aux données) ou à l'installation d'une application tierce qui envoie des données en dehors de votre domaine.

Fuite de données

Une fuite de données est un transfert non autorisé de données sensibles en dehors du domaine. Les fuites de données peuvent se produire par l'intermédiaire des e-mails, de Meet, de Drive, de groupes ou d'appareils mobiles. Elles peuvent être dues à des comportements malveillants ou non et découler, par exemple, de l'activation de l'accès public aux groupes, de paramètres de partage sur Drive pas assez stricts, d'appareils mobiles dont la sécurité est compromise ou de pièces jointes contenues dans des e-mails sortants.

Suppression de données

La suppression de données est la suppression malveillante de données très difficiles ou impossibles à récupérer. Par exemple, une personne malveillante peut mettre en œuvre un rançongiciel qui chiffre vos données, puis exiger un paiement en échange de la clé de chiffrement qui permet de déchiffrer les données.

Attaque interne malveillante

Une attaque interne malveillante est commise par un utilisateur ou un administrateur approuvé de votre organisation qui organise sciemment le transfert d'informations sensibles en dehors du domaine. Elle peut être le fait d'un employé, d'un ancien employé, d'un prestataire ou d'un partenaire. Dans ce type d'attaque, des données peuvent être divulguées via des appareils mobiles dont la sécurité est compromise ou par l'envoi de contenu en dehors du domaine par e-mail.

Violation de compte

Une violation de compte est l'accès non autorisé au compte d'un utilisateur ou d'un administrateur du domaine. Elle se produit lorsqu'un utilisateur non autorisé dérobe des identifiants de connexion. Dans ce scénario, un compte du domaine est piraté de telle sorte qu'il peut être utilisé par une personne malveillante pour interagir avec des ressources. Le harponnage représente une méthode courante de vol d'identifiants. Dans ce cas, les pirates informatiques envoient frauduleusement un e-mail qui semble provenir d'une personne ou d'une entreprise que vous connaissez et en qui vous avez confiance.

Violation de droits

La violation de droits fait référence au cas où une personne malveillante réussit à pirater un ou plusieurs comptes dans votre domaine et tente de tirer parti d'autorisations limitées pour accéder à des comptes qui disposent d'autorisations plus étendues. Ce type de pirate informatique tente généralement d'accéder à des droits d'administrateur généraux pour mieux prendre le contrôle des ressources de votre domaine.

Cassage de mot de passe

Le cassage de mot de passe est un processus de récupération de mots de passe qui s'effectue à l'aide d'un logiciel spécialisé et d'une technologie informatique de haute capacité. Les pirates informatiques sont capables de tester de nombreuses combinaisons de mots de passe dans un court laps de temps. Pour empêcher le piratage de mot de passe, une des stratégies consiste à mettre en œuvre une validation en deux étapes pour les utilisateurs et les administrateurs de votre domaine. Google verrouille également les comptes sur lesquels une activité suspecte est détectée.

Hameçonnage

L'attaque par hameçonnage est une pratique frauduleuse qui consiste à envoyer des e-mails semblant provenir d'entreprises réputées pour amener les personnes à révéler des informations personnelles, telles que des mots de passe et des numéros de compte, ou pour prendre le contrôle d'un compte utilisateur du domaine. Il existe trois variantes d'hameçonnage :

  • Attaque par hameçonnage : des e-mails peu ciblés sont envoyés en masse et à faible coût à de nombreux utilisateurs. Le message peut contenir un lien vers un site invitant les utilisateurs à s'inscrire pour gagner une somme d'argent ; en s'inscrivant, la victime donne ses identifiants de connexion. 
  • Attaque par harponnage : attaque ciblée contre un individu spécifique ; il peut s'agir par exemple d'inciter un comptable à ouvrir une pièce jointe qui installe un logiciel malveillant. Le logiciel permet ensuite au pirate informatique d'accéder aux données comptables et bancaires.
  • Attaque par whaling : tentative de tromperie destinée à inciter des personnes à effectuer une action, comme un transfert d'argent. Une escroquerie par whaling consiste à faire passer un message pour un e-mail professionnel important, envoyé par des autorités légitimes.

Spoofing

Le spoofing est la falsification d'un en-tête d'e-mail par un pirate informatique destinée à faire croire que le message provient d'une personne autre que la véritable source. Lorsqu'un utilisateur voit le nom de l'expéditeur de l'e-mail, il peut penser qu'il s'agit d'une personne qu'il connaît ou qui appartient à un domaine de confiance. Le spoofing, ou usurpation d'adresse, est une tactique utilisée dans les campagnes d'hameçonnage et de spam, car les utilisateurs de messagerie sont plus susceptibles d'ouvrir un e-mail s'ils pensent qu'il provient d'une source légitime.

Logiciels malveillants

Les logiciels malveillants sont des logiciels conçus à des fins de piratage informatique. Il peut s'agir de virus informatiques, de chevaux de Troie, de logiciels espions ou d'autres programmes malveillants.

Ces informations vous-ont elles été utiles ?
Comment pouvons-nous l'améliorer ?

Vous avez encore besoin d'aide ?

Connectez-vous pour accéder à des options d'assistance supplémentaires afin de résoudre rapidement votre problème.

Recherche
Effacer la recherche
Fermer le champ de recherche
Applications Google
Menu principal
Rechercher dans le centre d'aide
false
false
true
true
73010
false
false