Quels sont les types de cyberattaques qui existent ?

Article

Avec internet et l’intelligence artificielle en plein essor, c’est toute notre vie quotidienne qui s’informatise. Les smartphones, les montres connectées, les applications, tout nous pousse vers le digital, et ce, pour toutes les générations ! C’est aujourd’hui un confort dont on aurait beaucoup de mal à se passer. Mais justement, avec toutes nos informations regroupées dans cette sorte de « magie » dématérialisée que représente internet, comment savoir si elles sont en sécurité ? Comment puis-je être sûre, que mes précieuses données, que je ne peux pas toucher, sentir ou même réellement voire, ne vont pas m’être volées ? Qu’est-ce que les cyberattaques et comment ça marche ?

cyberattaque
cyberattaque

C’est quoi une cyberattaque ?

Pour faire simple, c’est une attaque sur internet. 

C’est quand des personnes, appelés pirates ou hackers, cherchent à voler des informations stockées dans des ordinateurs. Pour y parvenir, ils emploient plusieurs techniques : craquage de mots de passe, envoie d’emails piégés ou encore, création de sites web malveillants. Normalement l’ordinateur est protégé par un pare-feu, qui filtre tout ce qui vient de l’extérieur ainsi qu’un anti-virus qui repère les intrus. Mais le pare-feu n’est pas infaillible et les hackers le savent. Il vont donc chercher à trouver la faille pour s’y infiltrer. Une fois qu’ils ont réussi, les hackers vont pouvoir avoir accès à toutes les informations confidentielles stockées sur ce dernier, mais aussi envoyer des mails « infectés », prendre le contrôle…

Voici ici une liste de quelques types de cyberattaques :

Les Malwares 

Malware vient de la contraction des mots anglais « malicious » et « software », qui signifie « logiciel malveillant ». Son but est de nuire à tout système informatique (ordinateurs, téléphone, différents objets connectés). La plupart du temps, un malware a besoin de l’action de l’utilisateur pour fonctionner. Que ce soit un mail avec un lien, une pièce jointe ou bien un sms ou encore une clé USB, tous les moyens peuvent être utilisés.

 Voici quelques exemples de malware :

Les virus

Le virus est un programme conçu pour s’auto reproduire en infectant d’autres programmes et ainsi se propager d’appareil en appareil. Il va altérer, endommager ou supprimer des données.

Les vers 

C’est une forme de virus, car il va aussi s’auto reproduire en infectant d’autres programmes, mais son but est de surcharger l’espace sur le disque dur et ainsi provoquer des ralentissements ou des pannes de votre système informatique.

Entreprise de logiciel informatique experte dans les développements web, logiciel et mobile, nos équipes se chargent de mettre en place des plans de protection contre des éventuelles cyberattaques. Parlons-en.

Le trojan ou cheval de Troie 

Le trojan se fait passer pour un programme légitime. De ce fait, il va introduire, à l’insu de l’utilisateur, des sous-programmes malveillants. Ainsi quand l’utilisateur ouvre le programme, le sous-programme malveillant est lancé. Ce dernier peut être un virus, un vers ou autre…

Les spywares 

Le spyware va collecter des informations sur vous, cela peut être des mots de passe, des informations de paiement, messages personnels… On imagine bien les dégâts causés si vos coordonnées de paiement sont piratées. En général, le spyware est assez difficile à détecter car il est extrêmement discret, et ce n’est seulement que lorsque le mal est fait que vous vous en rendez compte. Pendant qu’il agit et vole vos données confidentielles, vous ne vous doutez de rien et continuez à utiliser votre ordinateur ou téléphone sans aucun problème.

Les ransomwares

Cela consiste pour les hackers, à chiffrer ou crypter les données présentes dans le système informatique, puis à demander une rançon contre le déchiffrage ou la non divulgation de ces dernières. Leur but est d’attaquer des entités qui ont une forte capacité de paiement des rançons (telles que les entreprises, les institutions gouvernementales…). Les hackers vont chiffrer les données de manière à les rendre inutilisables (les mails, les messageries internes, ou encore les commandes des machines d’usine). Une fois le système informatique pris en otage, c’est là que la rançon est demandée.

Il existe bien sûr d’autres malwares, ici ne sont cités que les plus utilisés. 

Comment se rendre compte que notre appareil est infecté par un malware ?

Si vous observez des actions étranges comme, des fenêtres qui s’ouvrent seules, des ralentissements, des pannes, des pubs en pop-up, ou des données altérées, vous êtes alors peut-être victime d’un malware…

DDoS (distributed denial of service)

Le DDoS que l’on peut traduire en français par « attaque de déni de service distribué » est une attaque qui est réalisée par un réseau de machines. Ces machines ont d’abord été piratées par le hacker via la propagation de malware, et il en a donc pris le contrôle. Ce réseau de machines infectées s’appelle un Botnet. Le hacker va ensuite envoyer des requêtes en simultané à l’aide de son Botnet. Le but est que la cible (un serveur, un site web, une application…) devienne indisponible, hors service, due à la réception des nombreuses requêtes envoyées en continu par le Botnet. 

Il existe aussi une autre variante de DDoS basée sur la réflexion et l’amplification.

Le cybercriminel utilise alors des réflecteurs, qui sont des machines accessibles sur internet et non corrompues. Les réflecteurs sont faits pour répondre à des requêtes provenant d’une source quelconque. Le hacker va envoyer des requêtes aux réflecteurs en utilisant l’adresse IP de sa victime. Celle-ci se retrouve submergée de « réponses » qui vont rapidement saturer sa bande passante de réseau et l’empêcher d’utiliser son appareil.

Les motifs derrière une attaque DDoS sont assez variés. Cela va du gamer qui veut ralentir ou priver son adversaire de jouer jusqu’aux activistes qui vont bloquer un site internet par exemple, pour défendre leurs convictions.

Le phishing 

Le phishing ou l’hameçonnage, est une technique très répandue. Elle consiste pour le hacker, à se faire passer pour quelqu’un d’autre, afin de voler des informations confidentielles (mots de passe, moyen de paiements…). Le cas le plus populaire est celui de l’email. Le cybercriminel prétend être une entité qu’il n’est pas (Spotify, Amazon, Facebook, opérateur téléphonique…), vous communique par email, une irrégularité (risque de mots de passe piraté, paiement non accepté) et vous invite fortement à rétablir cette « erreur » via un lien présent dans ce même email. C’est en cliquant sur ce lien que vous tomberez sur une interface, qui s’avère être tout à fait identique à l’originale, et que vous allez renseigner votre identifiant et mot de passe, ou bien vos informations de paiement, qui seront directement envoyés au hacker. Étant bel et bien utilisateur de cette plateforme ou service, vous pourriez facilement tomber dans ce piège. Le phishing peut se faire aussi via un site internet, par téléphone, sms ou même sur les réseaux sociaux.

Il y a pourtant une astuce simple pour ne pas tomber dans le panneau.

Regardez bien l’orthographe de l’expéditeur et/ou de l’adresse IP. Une petite « faute de frappe » vous indiquera que ce n’est pas l’entité en question.

Si vous souhaitez trouver un développeur web, n’hésitez pas à nous en parler, nous disposons de nombreuses compétences techniques et fonctionnelles pour vos projets.

Mais la liste ne s’arrête pas là ! Malheureusement la cybercriminalité est en plein expansion face à l’omniprésence d’internet dans notre vie quotidienne. Le Drive by download, le cassage de mot de passe, l’injection sql, le MitM, le Cross-site scripting sont parmi les nombreuses techniques de cyberattaques utilisées aujourd’hui.

Pour se protéger, et renforcer votre cybersécurité, il existe quelques actions qui peuvent vous permettre de ne pas tomber dans le piège. Évitez d’ouvrir des mails suspicieux, faites régulièrement les mises à jour qui corrigent les failles de votre pare-feu et antivirus, faites des copies sécurisées de vos données et enfin, utilisez des logiciels de sécurité qui comprennent un anti-virus.

Visitez le Blog - tech, méthodes et dernières actus.