Qu’est ce qu’une cyberattaque ?

Cyberattaque-Definition.jpg
Cyberattaque-Definition.jpg

Qu’est ce qu’une cyberattaque ?

455 lecteurs
Sommaire de l'article

Qu’est-ce qu’une cyber-attaque ? 4 minutes

Les cyber-attaques sont une tentative délibérée et malveillante d’un individu ou d’une organisation de pénétrer la sécurité d’une autre personne ou entreprise. Dans la plupart des cas, l’auteur de l’attaque veut gagner de l’argent en perturbant le système de la victime.

Quelle est la prévalence des cyberattaques ?

Les cyberattaques constituent une menace constante pour les entreprises. John Chambers, ancien PDG de Cisco, a déclaré : « Il y a deux types d’entreprises : celles qui ont été ciblées et celles qui ne réalisent pas qu’elles ont été ciblées mais ne l’ont pas encore été. » Dans le rapport annuel sur la cybersécurité de Cisco, la quantité totale d’événements a presque quadruplé entre janvier 2016 entre octobre 2017 et janvier 2016.

Quelle est la raison pour laquelle les gens lancent des cyberattaques ?

La cybercriminalité augmente chaque année. Les criminels tentent d’utiliser les systèmes faibles des entreprises. Le plus souvent, les attaquants demandent une rançon 53 % des cyberattaques causent des dommages d’au moins 500 000 dollars.

Les cyberattaques sont également lancées avec des arrière-pensées. Certains pirates cherchent à effacer des systèmes et des données dans le cadre d’une forme d' »hacktivisme ».

Qu’est-ce qu’un botnet ?

Les botnets sont un groupe de dispositifs qui ont été infectés par des logiciels malveillants tels que des virus. Les attaquants tentent de contrôler un botnet à l’insu de son propriétaire afin d’augmenter le nombre de leurs attaques. Le plus souvent, un botnet est utilisé pour paralyser des systèmes lors d’une attaque DDoS.

Les cyberattaques les plus connues

Les logiciels malveillants, ou malwares

Le terme « malware » est utilisé pour désigner les programmes malveillants, qui comprennent les ransomwares, les spywares, les virus et les vers. Les logiciels malveillants peuvent s’infiltrer dans les réseaux par le biais de vulnérabilités, le plus souvent après qu’un utilisateur a cliqué sur un lien hypertexte ou une pièce jointe non sécurisée. Il télécharge alors un logiciel dangereux. Une fois dans le système, les logiciels malveillants peuvent effectuer les actions suivantes :

  • Bloquer l’accès aux composants essentiels du réseau (ransomware).
  • Installer d’autres logiciels malveillants.
  • Accéder de manière sécurisée à des informations en envoyant des informations depuis votre disque dur (spyware).
  • La défaillance de certains composants rend le système inopérant.
Voir Aussi  Tout savoir sur Pronote Poincaré

Phishing

Le phishing consiste à envoyer de fausses communications qui semblent provenir d’une source de confiance, généralement par courrier électronique. L’objectif est d’intercepter des informations sensibles, comme les cartes de crédit et les données de connexion, ou de télécharger des logiciels malveillants sur le système de la victime. Le phishing est une cyber-attaque de plus en plus fréquente.

Attaque de l’homme du milieu

Les attaques de type « man-in-the-middle » (MitM), souvent appelées « écoutes », se produisent lorsque des pirates s’engagent dans une transaction impliquant deux parties. Après avoir perturbé le flux de trafic, les pirates peuvent passer au crible les données et les voler. Les attaques MitM sont généralement menées par deux points d’entrée :

  • Sur les réseaux Wi-Fi publics non sécurisés, les attaquants peuvent s’insérer entre l’appareil d’un utilisateur et le réseau. Sans le savoir, l’utilisateur transmet toutes ses données par l’intermédiaire de l’attaquant.
  • Une fois que le malware s’est introduit dans un appareil, l’attaquant est capable d’installer un logiciel qui traite toutes les informations de la victime.

Attaque par déni de service

Une attaque par déni de service inonde les serveurs, systèmes ou réseaux de données qui drainent la bande passante et les ressources. Au final, le système est incapable de répondre aux demandes légitimes. Les pirates sont également capables d’utiliser plusieurs dispositifs pour lancer des attaques. C’est ce qu’on appelle une attaque par perturbation distribuée du service (DDoS).

Injection SQL

Une injection SQL (Structured Query Language) se produit lorsqu’un pirate injecte un code malveillant sur un serveur qui utilise ce langage. Il oblige le serveur à divulguer des informations qui ne doivent pas être divulguées. Un attaquant peut réaliser une injection SQL assez facilement en soumettant un code malveillant dans le champ de recherche d’un site web vulnérable.

Voir Aussi  LCL Particuliers : accès à mon compte en ligne sur www.lcl.fr

Attaque de type « zero-day

Une attaque de type « jour zéro » survient après la divulgation d’une vulnérabilité sur un réseau, mais avant la mise en place d’une mise à jour ou d’un correctif. Les attaquants ciblent la vulnérabilité pendant cette courte période. Pour détecter les menaces de type « zero-day », vous devez faire preuve d’une vigilance constante.

Une liste exhaustive des différentes cyberattaques pourrait être :

  • les attaques DDOS (attaques par déni de service visant à désactiver un système informatique entier et à le rendre inopérant).
  • cyber-espionnage
  • le cyber harcèlement
  • la cyber-fraude (tricher lors des examens, voter, voler des documents officiels, etc.)
  • la cyber-dénonciation (considérée comme un crime sous les dictatures)
  • cyber-contrefaçon (livres musicaux, vidéos, logiciels de jeux) et cyber-marché noir (achat en ligne de produits illégaux)
  • le financement cybercriminel
  • la propagande cybernétique
  • le vol d’identité cybernétique
  • cybercriminalité (vol de données)
  • le vol (modification du design d’un site web ou d’un blog, etc.)
4.6/5 - (30 votes)
Marine
Marine

Passionnée par l'entreprenariat depuis plus de 10 ans, je suis à la tête d'une société française visant à favoriser la communication des entreprises. Également attiré par la finance, je partage mes conseils et expériences au travers mes articles de blog.

Retour en haut