Les cyberattaques : qu'est ce que c'est ?

La numérisation grandissante des informations confidentielles ou pas, résout un problème réel, celui du sur-stockage des archives et de l'utilisation excessive du papier issu de la déforestation des forêts. Cependant, un véritable problème se pose face à cette mesure. La vulnérabilité de ces informations très souvent confidentielles les expose à ce qu'on a appelé la cyberattaque. En effet, des informations sauvegardées sous une sécurité réduite vous laisse à la merci des pirates web qui très souvent ont pour intention de récupérer le contenu de vos informations censées être confidentielles et de les utiliser à des fins très souvent malsaines.

cyberattaque, arnaque internet, cyberagression

Qu'est-ce qu'une cyberattaque ?

Définition

Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut avoir comme auteur principal des personnes isolées, un groupe de pirates ou encore plus récemment de vastes organisations à des fins géopolitiques. Il existe cependant de nombreuses définitions de la cyberattaque selon les pays, les ONG et les organisations internationales. Pour ce qui est de la France, la cyberdéfense définit la cyberattaque comme : « une action volontaire, offensive ou malveillante, menée au travers du cyberespace et destinée à provoquer un dommage aux informations et aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils sont le support ». Toute structure est exposée à une cyberattaque, qu'il s'agisse des banques, industries, petites et moyennes entreprises, mais encore plus les services militaires, diplomatiques et même les institutions d'État. Vous êtes client SFR et vous pensez être victime d'une cyberattaque ? Contacter votre opérateur SFR pour en savoir plus sur les modalités de protection et de sécurité.

Classification des cyberattaques

Nicolas TENEZE, célèbre activiste de la cyberdéfense et auteur de l'ouvrage « Combattre les cyber agressions » pense que le terme cyberattaque prêterait à confusion. En effet, la cybernétique est un mot-valise intégrant concomitamment le cyber, l'électronique et l'automatisme. C'est pourquoi le terme cyber agression, ou d'agression cybernétique ferait mieux référence aux crimes et délits perpétrés dans le cyberespace. Il classifie donc les agressions dans la cyber sphère en 12 familles principales :

  • Les ADS (Attaque par Deni de Services pour neutraliser un système informatique et le rendre inopérant)
  • Le cyber espionnage
  • Le cyber harcèlement
  • La cyber fraude (tricherie aux examens, lors des votes, falsification de documents officiels...)
  • Le cyber-whistleblowing (considéré comme un délit voire un crime dans les dictatures notamment)
  • La cyber contrefacon (musique, livre, jeux-vidéo, logiciel) et le cyber marché noir (achat en ligne de marchandises illégales)
  • La cyber finance criminelle
  • La cyber propagande
  • La cyber ursupation d'identité
  • Le cyber cambriolage (vol de données)
  • Le défacage (modifier l'apparence d'un site, d'un blog...)

Cette classification regroupe donc pratiquement toutes les dérives et abus qui sont réalisés à travers le cyber univers.

Cyberattaque : comment ça marche ?

Situation actuelle de l'offensive

L'usage offensif des technologies de l'information est en grande augmentation en raison de la numérisation grandissante de la société et des organisations. C'est donc un nouveau point de fragilité pour toutes les institutions, de même que les États qui n'en sont point exempts, sinon ils font partie des cibles les plus privilégiées. Dès lors, ces États investissent dans le domaine de la cybersécurité pour se protéger, mais aussi pour conduire des attaques quand on sait également qu'il existe depuis un bon bout de temps un cyber espionnage entre les différentes grandes puissances mondiales. Chacune veut se placer à la tête du monde et se sert du cyber espionnage pour prendre une longueur d'avance sur tout autre État concurrent.

Démarche de l'attaque cybernétique

On dénombre deux grands modes opératoires dans la cyberattaque :

  • Les attaques ciblées

Les pirates informaticiens délaissent progressivement les attaques aléatoires afin de cibler des personnes, des compagnies qui présentent de plus gros profits potentiels. Au moyen des virus de toute sorte, des algorithmes informatiques aussi sophistiqués les uns que les autres, mais aussi des failles de réseau très souvent présentes au niveau du système de contrôle d'informatique de ces cibles sont souvent des facteurs favorisant ou facilitant les actes de malveillance posés par les vandales cybernétiques.

  • Le Pishing

Il s'agit ici de la cybercriminalité à la petite échelle et surtout pour des cibles à potentiel faible à moyen. Cette attaque cybernétique classique telle que l'hameçonnage par mail (Pishing en anglais), consiste à tromper les utilisateurs en leur offrant par exemple une assistance ou de faux espoirs de gains financiers. Mais aussi sur de nombreux épisodes de chantage sur la diffusion des données et informations personnelles et compromettantes suite au piratage de votre ordinateur.

La défense face à la cyberattaque

Les sites et bases de données français sont depuis un moment les cibles des attaques informatiques. Il s'agit principalement des défigurations de sites internet ou des dénis de service qui exploitent les failles de sécurité des sites vulnérables. L'Agence Nationale de la Sécurité du Système d'Information (ANSSI) rappelle qu'il est possible de se prémunir de ces attaques en appliquant les bonnes pratiques présentées dans les fiches qu'elle a préparé à cet effet. Au total, deux guides pour vous aider à éviter les attaques des personnes web malencontreuses, l'une destinée à tout internaute et l'autre destinée aux administrateurs de bases de données ou de sites internet. Pour ce qui est de la prévention côté internaute, elle est assez simple, pratique et se résume en ces quelques lignes.

Prévenir une attaque cybernétique

  • Utiliser des mots de passe robustes.
  • Ajouter ou modifier du contenu sur les sites et les réseaux sociaux.
  • Avoir un système d'exploitation et des logiciels à jour : navigateur, antivirus, bureautique.
  • Réaliser une surveillance du compte ou des publications.
  • Faire attention à l'ouverture des courriels et pièces jointes de sources inconnues ou douteuses.

Réagir en cas de cyberattaque

Il est recommandé de préserver les traces liées à l'activité de compte, notamment si un dépôt de plainte est envisagé. Prendre immédiatement contact avec les responsables informatiques ou alors avec le centre opérationnel de l'Agence Nationale de la Sécurité des Systèmes d'Information.

La sécurité cybernétique côté administrateur de sites Internet ou de bases de données est bien plus complexe. L'ANSSI donne un guide à suivre sur son site www.ssi.gouv.fr pour vous aider à garantir la sécurité de vos informations en vous éloignant des cibles des cybercriminels. Lire, comprendre et appliquer le protocole tel que proposé par cette agence nationale ne peut être qu'une aubaine pour vous, et votre gestion informatique.

Pour plus d'informations sur les cyberattaques, regardez la vidéo et consultez ce site .