Modes opératoires et menaces
Panorama des menaces
Voir toutHameçonnage
Technique d'usurpation d'identité visant à obtenir des informations sensibles (mots de pa…
Faux support technique
Arnaque où des individus se font passer pour des techniciens pour accéder à distance à vo…
Usurpation d'identité
Utilisation frauduleuse des données personnelles d'une personne pour commettre des actes …
Fuite de données
Divulgation non autorisée d'informations sensibles, souvent à la suite d'une attaque ou d…
Typologie des attaques
Voir toutL'hameçonnage (phishing)
L'une des attaques les plus répandues est le hameçonnage (ou phishing). Il s'agit d'un me…
Le rançongiciel (ransomware)
Les rançongiciels (ransomwares) occupent également une place importante. Ils s'infiltrent…
L'ingénierie sociale
Le social engineering ou ingénierie sociale est une méthode qui s'appuie sur la psycholog…
Les attaques DDoS
D'autres formes d'attaques incluent les attaques par déni de service (DDoS), qui consiste…
Typologie des modes opératoires
Voir toutAppropriation de bien d'autrui
Vol ou détournement de biens matériels ou immatériels appartenant à autrui via des moyens…
Atteinte à la dignité humaine
Actions numériques portant atteinte à la dignité d'une personne, notamment la menace ou p…
Atteinte à l'honneur et à l'image
Diffamation, publication de données personnelles, harcèlement ou injures publiés en ligne…
Accès frauduleux à un système d'information
Intrusion non autorisée dans un système informatique, site web, application ou réseau. Ce…
Études de cas
Voir toutExemple n° 1 :
Dans une entreprise ivoirienne de logistique, un collaborateur a installé un logiciel pir…
Exemple n° 2 :
Une influenceuse bien connue a vu son compte Instagram piraté après avoir cliqué sur un l…
Exemple n° 3 :
Une PME du secteur commercial a reçu un courriel semblant provenir de son directeur génér…
Exemple n° 4 :
Dans une collectivité territoriale, un courriel imitant parfaitement un ordre de mission …
Veille et bulletins d'alerte
Voir toutL'ANSSI assure une veille active et continue sur l'évolution des menaces et des vulnérabilités informatiques. Cette veille, essentielle à la cybersécurité nationale, repose sur l'analyse de sources multiples :
- Réseaux de partenaires internationaux
- Retours du terrain
- Forums spécialisés
- Systèmes …
Procédures en cas d'incident
Voir toutLorsqu'un incident de cybersécurité se produit, la rapidité et la méthode de la réaction sont déterminantes. Une mauvaise gestion peut aggraver les conséquences, tandis qu'une réponse bien structurée permet souvent de limiter les dégâts. En Côte d'Ivoire, …
Formulaire de déclaration d'incident
Voir toutFace à une menace numérique ou un incident avéré, il est essentiel d'informer les autorités compétentes pour obtenir assistance et contribuer à la protection collective. L'ANSSI met ainsi à disposition un formulaire de déclaration d'incident, accessible en ligne, simple à …