Accueil Notre blog Cybersécurité Le top 10 des différents types de cyberattaques
Offre
Collaborez, communiquez et fluidifiiez votre activité.
Collaborez, communiquez et fluidifiiez votre activité.
Découvrez ce que vous pouvez accomplir avec nos solutions.
Élargissez votre offre grâce à l’intégration de la signature électronique.
Explorez des ressources utiles sur la collaboration sécurisée et plus encore.
Découvrez qui nous sommes et pourquoi nos solutions sont utilisées par plus d’un million d’utilisateurs.
Accueil Notre blog Cybersécurité Le top 10 des différents types de cyberattaques
Abonnez-vous pour connaître les dernières nouveautés d’Oodrive
Tout d’abord, attachons-nous à définir ce qu’est une cyberattaque : il s’agit d’une action offensive visant infrastructures, appareils ou réseaux informatiques, dans le but de voler, modifier ou détruire des données ou systèmes informatiques.
Voici donc le top 10 des types de cyberattaques les plus courants :
Ces attaques visent à rendre indisponible un serveur, un service ou une infrastructure. Ces attaques peuvent prendre différentes formes :
Plus concrètement, ce type de cyberattaque vise à surcharger de requêtes la ressource ciblée, de façon à épuiser la bande passante et provoquer un net ralentissement ou un arrêt total de fonctionnement. Les hackers peuvent également utiliser plusieurs périphériques compromis pour lancer ce type d’attaque, ce sont DDoS.
Il s’agit d’un logiciel indésirable installé dans votre système sans votre consentement. Il peut se cacher dans un code légitime, dans des applications ou alors se reproduire sur internet. Les malwares attaquent donc par le biais d’une vulnérabilité qui télécharge par la suite un logiciel malveillant. Il en existe plusieurs sous-catégories :
Comme son nom l’indique, il s’agit d’un logiciel malveillant qui prend en otage vos données dans l’attente du paiement d’une rançon. Il bloque leur accès puis menace de les supprimer ou les divulguer. Vos contenus sont alors chiffrés totalement ou partiellement, de façon à les rendre inexploitables sans la clé de déchiffrement. En général, le hacker demande à être payé en cryptomonnaie, comme le Bitcoin par exemple.
Il s’agit de programmes installés pour recueillir des informations sur les utilisateurs, sur leurs habitudes de navigation ou encore sur leur ordinateur. Ces logiciels surveillent à votre insu tous vos faits et gestes et envoient ces données au(x) cyber-attaquant(s). Ils sont généralement mis en place lors du téléchargement d’une application gratuite.
Ces virus utilisent le langage de programmation d’un logiciel pour en altérer le fonctionnement. Lorsque le logiciel se télécharge, le macro-virus exécute ses instructions avant de laisser le contrôle à l’application en question. Ils s’attaquent principalement aux fichiers des utilisateurs et utilisatrices. Leur expansion est due au fait qu’ils s’intègrent à des fichiers très échangés et que leur programmation est moins complexe que celle des virus.
Il s’agit d’un virus informatique qui modifie sa propre représentation lors de sa réplication. Cette manœuvre empêche alors leur détection par les logiciels antivirus.
Ces types de virus prennent le contrôle de certaines fonctionnalités du système pour se dissimuler. Pour ce faire, ils compromettent les logiciels de détection. Ces virus peuvent se propager de la même manière que tout autre virus, par le biais de programmes malveillants, de pièces jointes ou d’installations créées via divers sites internet.
Programme en apparence légitime, mais à vocation malveillante. Les cybercriminels usent de techniques dites d’ingénierie sociale pour vous inciter à charger et à exécuter ce Cheval de Troie. Pour plusieurs finalités :
Logiciel malveillant ajouté à une application. Il s’agit de dispositifs programmés dont le déclenchement s’effectue à un moment déterminé. Ce type de virus est capable de se déclencher à un moment précis plus ou moins proche, et sur un grand nombre de machines.
On se souvient du virus Tchernobyl, lancé en 1998 par un étudiant taïwanais… Ce virus était programmé pour se déclencher à la date du 13ème anniversaire de la catastrophe nucléaire, soit le 26 Avril 1999. Parti de Taïwan, cette bombe logique est donc restée inactive pendant plus d’un an, date à laquelle celle-ci a mis hors-service des milliers d’ordinateurs à travers le monde.
Ce sont des logiciels malveillants qui se reproduisent sur plusieurs ordinateurs en utilisant un réseau informatique. Les Vers ont la capacité de se dupliquer une fois qu’ils ont été exécutés. La propagation la plus courante se fait au travers de pièces jointes d’emails.
Il s’agit d’un programme crée pour injecter un logiciel malveillant sur un système cible. Egalement appelé « programme seringue » ou « virus compte-gouttes ». Une fois le logiciel malveillant activé, il peut arriver que l’injecteur s’autodétruise.
Ces types d’attaques combinent ingénierie sociale et compétences techniques. Cela consiste à envoyer des emails qui semblent provenir de sources de confiance dans le but de collecter des données personnelles ou d’inciter les victimes à une action. Ces attaques peuvent se dissimuler dans une pièce jointe de mail, ou bien utiliser un lien pointant vers un site web illégitime pour vous inciter à télécharger des logiciels malveillants ou transmettre certaines données personnelles.
Il s’agit d’une méthode courante de propagation de logiciels malveillants. Les cyber-attaquants hackent des sites web non sécurisés en insérant un script dans le code http ou PHP d’une des pages web. Leur but ? Installer des logiciels malveillants directement sur l’ordinateur d’un visiteur du site, via un téléchargement furtif. Ce dernier peut se faire à votre insu ou bien avec votre consentement mais sans que vous ayez compris les conséquences : téléchargement de programmes malveillants ou simplement non désirés.
C’est le moyen le plus courant d’authentification pour accéder à un système. Il n’est donc pas surprenant que ce type d’attaque soit rependu.
Problème récurrent affectant les sites web exploitant des bases de données. Ces attaques se produisent lorsque qu’un cybercriminel exécute un morceau de code SQL (langage informatique normalisé) pour manipuler une base de données et accéder à du contenu potentiellement sensible. Ces données sont alors consultables, modifiables et supprimables.
Il s’agit d’une technique de piratage consistant à intercepter des échanges cryptés entre deux personnes ou deux ordinateurs pour en décoder le contenu. Le hacker doit donc réceptionner les messages des deux parties et répondre à chacune se faisant passer pour l’autre. Il en existe plusieurs types parmi lesquels :
De façon générale, le chiffrement et l’utilisation de certificats numériques permettent une protection efficace contre ce genre d’attaques.
Le cyber-attaquant insère un JavaScript malveillant dans la base de données d’un site web. Quand l’internaute visite une page de ce site web, ce dernier transmet cette page à son navigateur avec le script malveillant intégré au code HTML. Le navigateur de l’internaute exécute alors ce script, envoyant par exemple le cookie de la victime au serveur de l’attaquant, qui l’extrait et peut l’utiliser pour détourner la session. Ces vulnérabilités peuvent entraîner de plus lourdes conséquences qu’un vol de cookie, nous pensons ici à l’enregistrement des frappes de touches, des captures d’écran, de collecte de contenus sensibles et d’accès et contrôle à distance de l’ordinateur de l’internaute victime.
L’écoute clandestine ou illicite est le résultat d’une interception du trafic réseau. Le cyber-attaquant peut alors obtenir mot de passe, numéros de cartes bancaires et autres contenus sensibles que l’internaute envoie sur le réseau concerné. Il en existe deux types :
Le chiffrement de données reste la meilleure protection contre les écoutes clandestines.
Ces cyberattaques sont lancées contre les algorithmes de hachage qui vérifient l’intégrité d’un message, d’une signature numérique ou d’un logiciel. Ce type d’attaque exploite les notions mathématiques équivalentes à celles qu’utilise le paradoxe des anniversaires* en théorie des probabilités. Cette attaque est généralement perpétrée pour modifier des communications entre deux personnes ou plus.
(* estimation probabiliste du nombre de personnes qu’il faudrait réunir pour avoir chacun au moins une chance sur deux que deux personnes de ce même groupe aient leur anniversaire le même jour… !)
Voici donc les typologies les plus récurrentes de cyberattaques. Nul doute qu’avec les rapides et nombreuses innovations numériques la cybercriminalité n’a pas terminé de nous empoisonner. Les chiffres parlent d’eux-mêmes, les actes de malveillance informatique représentaient en 1% du PIB mondial en 2019… soit 600 milliards de dollars. Les attaques informatiques ont augmenté de 30 000% depuis Janvier 2020. 18 millions d’emails quotidiens d’hameçonnage contenant un logiciel malveillant lié à la COVID 19 ont été détectés par Google en une semaine… Mais les acteurs du secteur du numérique ainsi que les Etats et particulièrement l’Europe, prennent la pleine mesure de ces menaces 4.0, comme l’indique par exemple l’annonce du plan français de lutte contre la cybercriminalité de 1 milliards d’euros.
La signature électronique
La collaboration sécurisée
La gestion de réunion de gouvernance
Solutions par secteur
Solutions par département
A propos
Ressources
© Oodrive 2023 - Tous droits réservés