Publié le

Guide d’Hygiène Informatique

Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique.
Le guide de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) vous présente les 42 mesures d’hygiène informatique essentielles pour assurer la sécurité de votre système d’information et les moyens de les mettre en œuvre, outils pratiques à l’appui.

Publié le

Lexique des menaces informatiques

La majorité des menaces que les produits ESET permettent d’éliminer en temps réel peuvent se classer, de façon non exhaustive, suivant les typologies et catégories suivantes :

Virus :

  • virus de fichiers : modification des fichiers exécutables, principalement .exe, .dll et .com
  • virus de scripts : spécifique aux fichiers de scripts (VBS, JavaScript, PHP, BAT, etc…) ; ils infectent d’autres fichiers et peuvent faire partie intégrante d’une forme de virus multi-composants
  • virus de boot : modifient les secteurs de boot des disques durs et périphériques amovibles et installent leurs propres routines de démarrage
  • macro-virus : attaquent les documents en vue d’y injecter des commandes de code malicieux (ex Word)

Vers :

Programme malicieux qui se réplique via un LAN ou via le Net. Contairement aux virus qui nécessitent la recopie d’un fichier pour infecter la machine hôte, un ver s’efforcera de se répliquer lui-même via le réseau, en exploitant la messagerie, le chat, ou les éventuelles failles des systèmes ou des applicatifs installés.

Trojans (ou troyens) :

Contrairement aux virus ou aux vers, un troyen est un programme qui ne se réplique pas de façon autonome et n’infecte pas d’autres fichiers. Il peut avoir différentes buts, tels loguer et transmettre des codes claviers (keylogger), détruire des données, ou formater des unités de stockage. Certains permettent la création et l’ouverture d’une porte dérobée, afin de prendre le contrôle à distance, sans consentement de l’utilisateur.

Adware, spyware, riskware :

Ce sont des programmes qui représentent une certaine nuisance à l’utilisation ou qui peuvent collecter des informations à l’insu de l’utilisateur (publicités intempestives, collecte des habitudes de navigation, des pages visitées, des programmes installés, vol de données sur l’identité de l’utilisateur, etc…)

Ransomwares (rançongiciels)

Un ransomware est un type de logiciel malveillant (ou « malware ») qui a pour but de chiffrer les fichiers d’un utilisateur ou d’une entreprise et d’exiger une rançon en échange de la clé de déchiffrement. Les ransomwares sont souvent diffusés par le biais de courriers électroniques de phishing, de sites Web infectés ou de téléchargements de fichiers malveillants (voir le test « ESET Nod32 est-il efficace contre les ransomwares ? »)

Hoax et Scams :

Détourne la vigilance d’un utilisateur pour l’amener à visiter une page qui est supposée digne de confiance, en vue de receuillir des informations (login et passwords, N° carte de paiement, etc…)

Attaques réseau :

Elles peuvent prendre différentes formes, telles que DDOS (déni de service), empoisonnement de cache DNS, scan de ports, désynchronisation TCP, relais SMB, attaque ICMP, etc… , et visent à utiliser les faiblesses ou les failles des protocoles de communication sur Internet pour mener différentes actions préjudiciables

Entreprises

Optez pour la protection complète de vos équipements informatiques, de vos données professionnelles et celle de vos utilisateurs grâce à la technologie multicouche d’ESET. Bénéficiez d’une interface conviviale, ESET PROTECT, qui permet une gestion facile et centralisée de la sécurité depuis une console on premise ou dans le cloud.

Protection Antivirus

La solution de sécurité adaptée à votre entreprise

ESET, la garantie d'une protection efficace

Console d'administration

Modern Endpoint Security

Serveurs

Console d'administration

Endpoints

Serveurs

Sandboxing Cloud

Chiffrement complet
des disques

Console d'administration

Endpoints

Serveurs

Sandboxing Cloud

Chiffrement complet
des disques

Messageries

Microsoft 365
& Google Workspace

Vulnerability
& Patch Mgmt

ESET Protect Enterprise

Console d'administration

Endpoints

Serveurs

Sandboxing Cloud

Chiffrement complet
des disques

XDR

ESET Protect
Elite

Console d'administration

Endpoints

Serveurs

Sandboxing Cloud

Chiffrement complet
des disques

Messageries

Microsoft 365
& Google Workspace

Vulnerability
& Patch Mgmt

XDR

Authentication Multifacteurs

ESET Protect MDR

Console d'administration

Endpoints

Serveurs

Sandboxing Cloud

Chiffrement complet
des disques

Messageries

Microsoft 365
& Google Workspace

Vulnerability
& Patch Mgmt

XDR

Authentication Multifacteurs

MDR

Protection des Endpoints

Gardez une longueur d'avance : Comprendre l'analyse des menaces pour une défense efficace