Types de cyberattaques

L'utilisation d'internet conduit à une production considérable de données qui sont sujettes à des attaques informatiques. De fait, une cyberattaque est une atteinte à un équipement ou un système informatique dans une intention douteuse. Les évolutions technologiques ont favorisé la recrudescence de nombreux types de cyberattaques au cours de ces dernières années. Ayant pour cibles des particuliers ou entreprises, les cyberattaques ont des conséquences politico-économiques néfastes. Il devient dès lors indispensable de maîtriser les principes de fonctionnement des différents types de cyberattaques en vue de les prévenir.

cyberattaque, malware, informatique, programme, attaqye, web

Cyberattaques : à quelle fin ?

Les cyberattaques sont des actes portant atteinte à des équipements informatiques par des personnes ou des organisations. On relève quatre types de cyberattaques selon l'intention des actions menées.

Cybercriminalité

La cyber criminalité regroupe des concepteurs et développeurs des programmes malveillants capables de dérober des données pour exploitation ou pour un but commercial comme l'obtention des données de comptes bancaires, du chantage, etc.

Espionnage

Fréquentes dans le secteur industriel, les cyberattaques pour espionnage consistent à récupérer des informations des entreprises pour s'en accaparer les droits.

Atteinte à l'image

L'attaque consiste à soutirer des informations d'un particulier ou d'une entreprise à son insu pour publication. Ce type de cyberattaque entraine une perte de confiance des partenaires d'entité visée.

Sabotage

Les cyberattaques pour sabotage affectent le système informatique dans le but de ralentir ou d'arrêter l'activité d'une entreprise.

cyberattaque, malware, informatique, programme, attaqye, web

Typologie de cyberattaques

On dénombre une multitude de types de cyberattaques.

Cyberattaque : Logiciels malveillants

Communément appelés Malwares, les logiciels malveillants sont des logiciels d'intrusion allant à l'encontre du fonctionnement attendu de l'utilisateur. Utilisés dans un objectif financier ou de sabotage par les cybercriminels, les malwares ont la capacité d'espionner ou de modifier les fonctionnalités ou données d'un utilisateur.

Virus

C'est un code qui infecte un logiciel et se propage dans le système d'exploitation et de machine en machine.

Rootkit

C'est un programme qui permet d'accéder à distance à un ordinateur à l'insu du propriétaire. Ainsi, il pourra récupérer les informations de mots de passe saisis par l'utilisateur et désactiver des logiciels.

Cheval de troie

Programme en apparence sûr et conçut pour récupérer les informations personnelles de l'utilisateur.

Spyware

C'est un logiciel qui permet d'espionner les utilisateurs sur le web.

Vers

Les vers sont des programmes autonomes qui se répandent dans le réseau et les ordinateurs.

Randsomware

Le randsomware est un programme ayant pour but d'empêcher l'accès aux données en vue du paiement d'une rançon au risque de les publier, de les supprimer ou encore de les décrypter au moyen d'une clé de décryptage. Les paiements sont principalement effectués en crypto-monnaie afin de ne pouvoir remonter sur l'identité du cybercriminel.

Cyberattaque : injection SQL

Une attaque par injection SQL consiste à intercepter une requête SQL en cours en vue d'exécuter des commandes prédéfinies du pirate. Ces attaques s'appliquent notamment sur des applications dynamiques dans le but d'accéder, de modifier ou d'exécuter des opérations spécifiques sur la base donnée. On dénombre l'injection SQL union based pour l'insertion des commandes dans le but d'extraire un ensemble de données de la base de données, le Blind based et l'error based pour renvoyer caractère par caractère ou champs par champs les informations de la base de données, le stacked queries qui permet d'exécuter tout type de requête SQL.

Cyberattaque : hameçonnage

Encore appelé Pishing, l'hameçonnage est une technique frauduleuse d'usurpation d'adresse électronique dans le but d'obtenir des renseignements personnels des utilisateurs. Ainsi, le pirate enverra des courriels de provenance à l'apparence fiable contenant des pièces jointes ou des liens pouvant exécuter des programmes malveillants ou récupérer des informations personnelles. On relève :

  • Le pharming est une technique de redirection des navigateurs d'un site fiable vers un site douteux à l'intention de récupérer leurs identifiants de connexion.

  • Le clone phishing est un procédé de copie et de substitution d'un courriel authentique en vue d'amener les utilisateurs à cliquer sur des liens ou des pièces jointes malveillants.

  • Le spear phishing est une cyber attaque de type hameçonnage sur des individus ou des organisations ciblés. Le pirate envoie des couriels contenant des informations personnelles et pertinentes de la cible après avoir mené des recherches poussées. Il en de même du whaling qui s'appliquent uniquement sur des cadres et responsables d'entreprise afin de dérober d'importantes sommes d'argent. Le pirate mènera des recherches minutieuses sur du personnel ayant pouvoir de paiement afin de se substituer à leurs supérieurs pour l'autorisation d'un paiement.

Cyberattaque : mot de passe

Ce type de cyberattaque vise notamment à obtenir le mot de passe d'un utilisateur à son insu. Le mot de passe étant la clé d'authentification à tout système d'information, ces attaques sont les plus courantes. Les cybercriminels s'attèlent à obtenir des mots de passe par des méthodes de surveillance basiques ou la surveillance du réseau à la recherche des mots de passe non cryptés.

Attaque par Brute force

L'attaque par brute force consiste à tester une série de mots de passe selon des informations afférentes à la victime comme son nom, sa date de naissance ou celle d'un proche.

Attaque Dictionnaire

Cette attaque est réalisée par un dictionnaire de mots de passe pour accéder à un équipement ou au réseau. Un fichier crypté de mots de passe pourra être copié en vue d'appliquer un cryptage similaire à un dictionnaire de mots de passe communs.

Cyberattaque : Le spoofing

L'usurpation d'identité ou spoofing est une attaque visant à se faire passer pour un autre pour accéder à une ressource particulière du réseau. On distingue l'usurpation d'adresse IP, l'email-spoofing et le smart-spoofing.

Cyberattaque : Le déni de service

Le déni de service est une attaque perpétrée dans le but de saturer les ressources d'un système pour le rendre indisponible. Le déni de service distribué est une attaque effectuée à partir de plusieurs machines hôtes infectées par des programmes malveillants. Il existe une variété d'attaques de déni de service parmi lesquelles le teardrop, le smurf, les attaques bonets, le ping-of-death et le TCP SYN flood.

Cyberattaque : Le défacement

Le défacement est une attaque d'un site web en vue d'en modifier sa présentation. Ainsi, une page défacée affiche une couleur blanche ou noire unie avec des mots et des symboles inscrits indiquant les intentions et revendications du pirate.

Cyberattaques : des risques encore plus élevés en 2019

Au fil des années, on assiste à une croissance des menaces informatiques sur des infrastructures à caractère sensible.

Les enjeux actuels

L'enregistrement des données dans le cloud et l'Internet des objets sont des facteurs à risque de menaces informatiques pour les entreprises et les particuliers. Tous les secteurs d'activité sont ainsi exposés à ces menaces. Les réseaux sociaux constitueront une porte d'entrée de choix pour des cyberattaques tant individuelles qu'à l'échelle des États par le phénomène fake news.

Les défis technologiques à relever

Les avancées technologiques favorisent l'émergence des attaques informatiques sophistiquées difficilement détectables. En effet, l'utilisation des technologies telles que l'intelligence artificielle amène les cybercriminels à s'arrimer aux nouvelles mesures de sécurité afin d'en détecter les failles.