Tout d’abord, attachons-nous à définir ce qu’est une cyberattaque : il s’agit d’une action offensive visant infrastructures, appareils ou réseaux informatiques, dans le but de voler, modifier ou détruire des données ou systèmes informatiques.

Voici donc le top 10 des types de cyberattaques les plus courants :

1- Attaque par Déni de Service (DoS) et Attaque par Déni de Service Distribué (DDoS)

Ces attaques visent à rendre indisponible un serveur, un service ou une infrastructure. Ces attaques peuvent prendre différentes formes :

  • Saturation des bandes passantes
  • Epuisement des ressources du système de la machine, du serveur, du service ou de l’infrastructure concerné(e)

Plus concrètement, ce type de cyberattaque vise à surcharger de requêtes la ressource ciblée, de façon à épuiser la bande passante et provoquer un net ralentissement ou un arrêt total de fonctionnement. Les hackers peuvent également utiliser plusieurs périphériques compromis pour lancer ce type d’attaque, ce sont DDoS.

2- Programme malveillant (malware)

Il s’agit d’un logiciel indésirable installé dans votre système sans votre consentement. Il peut se cacher dans un code légitime, dans des applications ou alors se reproduire sur internet. Les malwares attaquent donc par le biais d’une vulnérabilité qui télécharge par la suite un logiciel malveillant. Il en existe plusieurs sous-catégories :

Rançongiciel (ransomeware) :

Comme son nom l’indique, il s’agit d’un logiciel malveillant qui prend en otage vos données dans l’attente du paiement d’une rançon. Il bloque leur accès puis menace de les supprimer ou les divulguer.  Vos contenus sont alors chiffrés totalement ou partiellement, de façon à les rendre inexploitables sans la clé de déchiffrement. En général, le hacker demande à être payé en cryptomonnaie, comme le Bitcoin par exemple.

Logiciel espion (spyware) :

Il s’agit de programmes installés pour recueillir des informations sur les utilisateurs, sur leurs habitudes de navigation ou encore sur leur ordinateur. Ces logiciels surveillent à votre insu tous vos faits et gestes et envoient ces données au(x) cyber-attaquant(s). Ils sont généralement mis en place lors du téléchargement d’une application gratuite.

Macro-virus :

Ces virus utilisent le langage de programmation d’un logiciel pour en altérer le fonctionnement. Lorsque le logiciel se télécharge, le macro-virus exécute ses instructions avant de laisser le contrôle à l’application en question. Ils s’attaquent principalement aux fichiers des utilisateurs et utilisatrices. Leur expansion est due au fait qu’ils s’intègrent à des fichiers très échangés et que leur programmation est moins complexe que celle des virus.

Virus polymorphes :

Il s’agit d’un virus informatique qui modifie sa propre représentation lors de sa réplication. Cette manœuvre empêche alors leur détection par les logiciels antivirus.

Rançongiciel

Virus furtifs :

Ces types de virus prennent le contrôle de certaines fonctionnalités du système pour se dissimuler. Pour ce faire, ils compromettent les logiciels de détection. Ces virus peuvent se propager de la même manière que tout autre virus, par le biais de programmes malveillants, de pièces jointes ou d’installations créées via divers sites internet.

Cheval de Troie :

Programme en apparence légitime, mais à vocation malveillante. Les cybercriminels usent de techniques dites d’ingénierie sociale pour vous inciter à charger et à exécuter ce Cheval de Troie. Pour plusieurs finalités :

  • Voler, supprimer, bloquer, modifier ou copier des contenus personnels et ou sensibles
  • Espionner,
  • Voler des mots de passe…

Bombe logique :

Logiciel malveillant ajouté à une application. Il s’agit de dispositifs programmés dont le déclenchement s’effectue à un moment déterminé. Ce type de virus est capable de se déclencher à un moment précis plus ou moins proche, et sur un grand nombre de machines.

On se souvient du virus Tchernobyl, lancé en 1998 par un étudiant taïwanais… Ce virus était programmé pour se déclencher à la date du 13ème anniversaire de la catastrophe nucléaire, soit le 26 Avril 1999. Parti de Taïwan, cette bombe logique est donc restée inactive pendant plus d’un an, date à laquelle celle-ci a mis hors-service des milliers d’ordinateurs à travers le monde.

Ver :

Ce sont des logiciels malveillants qui se reproduisent sur plusieurs ordinateurs en utilisant un réseau informatique. Les Vers ont la capacité de se dupliquer une fois qu’ils ont été exécutés. La propagation la plus courante se fait au travers de pièces jointes d’emails.

Injecteurs :

Il s’agit d’un programme crée pour injecter un logiciel malveillant sur un système cible. Egalement appelé « programme seringue » ou « virus compte-gouttes ». Une fois le logiciel malveillant activé, il peut arriver que l’injecteur s’autodétruise.  

3- Hameçonnage (phishing)

Ces types d’attaques combinent ingénierie sociale et compétences techniques. Cela consiste à envoyer des emails qui semblent provenir de sources de confiance dans le but de collecter des données personnelles ou d’inciter les victimes à une action. Ces attaques peuvent se dissimuler dans une pièce jointe de mail, ou bien utiliser un lien pointant vers un site web illégitime pour vous inciter à télécharger des logiciels malveillants ou transmettre certaines données personnelles.

Phishing

4- Téléchargement furtif (Drive by Download)

Il s’agit d’une méthode courante de propagation de logiciels malveillants. Les cyber-attaquants hackent des sites web non sécurisés en insérant un script dans le code http ou PHP d’une des pages web. Leur but ? Installer des logiciels malveillants directement sur l’ordinateur d’un visiteur du site, via un téléchargement furtif. Ce dernier peut se faire à votre insu ou bien avec votre consentement mais sans que vous ayez compris les conséquences : téléchargement de programmes malveillants ou simplement non désirés.

5- Cassage de mot-de-passe

C’est le moyen le plus courant d’authentification pour accéder à un système. Il n’est donc pas surprenant que ce type d’attaque soit rependu.

6- Injection SQL (Structured Query Language)

Problème récurrent affectant les sites web exploitant des bases de données. Ces attaques se produisent lorsque qu’un cybercriminel exécute un morceau de code SQL (langage informatique normalisé) pour manipuler une base de données et accéder à du contenu potentiellement sensible. Ces données sont alors consultables, modifiables et supprimables.

7- Attaque de l’homme au milieu (MitM)

Il s’agit d’une technique de piratage consistant à intercepter des échanges cryptés entre deux personnes ou deux ordinateurs pour en décoder le contenu. Le hacker doit donc réceptionner les messages des deux parties et répondre à chacune se faisant passer pour l’autre. Il en existe plusieurs types parmi lesquels :

  • Détournement de session entre un client de confiance et un serveur, grâce à la subtilisation de l’adresse IP du client
  •  Usurpation d’IP
  • Relecture : se produit lorsqu’un attaquant intercepte puis enregistre d’anciens messages, et tente plus tard de les envoyer se faisant ainsi passer pour un des participants à la conversation.

De façon générale, le chiffrement et l’utilisation de certificats numériques permettent une protection efficace contre ce genre d’attaques.

8- Cross-site scripting (XXS)

Le cyber-attaquant insère un JavaScript malveillant dans la base de données d’un site web. Quand l’internaute visite une page de ce site web, ce dernier transmet cette page à son navigateur avec le script malveillant intégré au code HTML. Le navigateur de l’internaute exécute alors ce script, envoyant par exemple le cookie de la victime au serveur de l’attaquant, qui l’extrait et peut l’utiliser pour détourner la session. Ces vulnérabilités peuvent entraîner de plus lourdes conséquences qu’un vol de cookie, nous pensons ici à l’enregistrement des frappes de touches, des captures d’écran, de collecte de contenus sensibles et d’accès et contrôle à distance de l’ordinateur de l’internaute victime.

9- Ecoute clandestine

L’écoute clandestine ou illicite est le résultat d’une interception du trafic réseau. Le cyber-attaquant peut alors obtenir mot de passe, numéros de cartes bancaires et autres contenus sensibles que l’internaute envoie sur le réseau concerné. Il en existe deux types :

  • Ecoute clandestine passive : un pirate intercepte des données en écoutant la transmission de messages sur le réseau
  • Ecoute clandestine active : un pirate s’empare activement d’informations en se faisant passer pour une unité amie et en envoyant des requêtes aux transmetteurs.

Le chiffrement de données reste la meilleure protection contre les écoutes clandestines.

10- Attaque des anniversaires

Ces cyberattaques sont lancées contre les algorithmes de hachage qui vérifient l’intégrité d’un message, d’une signature numérique ou d’un logiciel. Ce type d’attaque exploite les notions mathématiques équivalentes à celles qu’utilise le paradoxe des anniversaires* en théorie des probabilités. Cette attaque est généralement perpétrée pour modifier des communications entre deux personnes ou plus.

(* estimation probabiliste du nombre de personnes qu’il faudrait réunir pour avoir chacun au moins une chance sur deux que deux personnes de ce même groupe aient leur anniversaire le même jour… !)

Voici donc les typologies les plus récurrentes de cyberattaques. Nul doute qu’avec les rapides et nombreuses innovations numériques la cybercriminalité n’a pas terminé de nous empoisonner. Les chiffres parlent d’eux-mêmes, les actes de malveillance informatique représentaient en 1% du PIB mondial en 2019… soit 600 milliards de dollars. Les attaques informatiques ont augmenté de 30 000% depuis Janvier 2020. 18 millions d’emails quotidiens d’hameçonnage contenant un logiciel malveillant lié à la COVID 19 ont été détectés par Google en une semaine… Mais les acteurs du secteur du numérique ainsi que les Etats et particulièrement l’Europe, prennent la pleine mesure de ces menaces 4.0, comme l’indique par exemple l’annonce du plan français de lutte contre la cybercriminalité de 1 milliards d’euros.

Découvrez notre article : Top 10 des cyberattaques 2020 

popup-newsletter
vague-newsletter
Inscription à la newsletter

Abonnez-vous pour recevoir toutes les actualités autour du numérique de confiance

Solutions
INFRASTRUCTURE
SERVICES
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.