Download_on_the_App_Store_Badge_FR_RGB_blk_100517

Cyberattaques : voici les différentes méthodes criminelles pour voler des données

  • Recevoir tous les articles sur ce sujet.

    Vous suivez désormais les articles en lien avec ce sujet.

    Ce thème a bien été retiré de votre compte

Cyberattaques : voici les différentes méthodes criminelles pour voler des données
Les cyberattaques sont menées par des acteurs malveillants aux intentions diverses, bien que les outils et les méthodes qu'ils utilisent soient souvent les mêmes. © Bill Hinton/Getty Images

Nous vivons à une époque où tous les gouvernements, les armées, les entreprises et les institutions médicales dépendent de la technologie informatique pour presque tous les aspects de leur fonctionnement, et ces systèmes risquent toujours d'être attaqués.

Une cyberattaque est exactement cela : une attaque contre un ordinateur, un réseau informatique ou les données stockées dans ce réseau. L'intention peut varier : certaines attaques ont pour objectif de désactiver le système informatique, d'autres à en prendre le contrôle. D'autres encore cherchent à s'infiltrer dans le système pour voler ou détruire des données. Si les cyberattaques visent souvent les organisations, les particuliers ne sont pas non plus à l'abri.

À lire aussi — Comment utiliser les réseaux WiFi publics en toute sécurité et protéger vos données

Il est important de comprendre que les cyberattaques peuvent être lancées par n'importe quel type d'acteur malveillant, qu'il s'agisse de criminels dont l'objectif premier est le gain monétaire, d'acteurs étatiques qui tentent d'obtenir un avantage par la collecte de renseignements, l'espionnage d'entreprise ou d'autres techniques d'espionnage, ou encore de terroristes qui tentent d'endommager ou de détruire des systèmes informatiques ou d'y accéder. Les outils et les méthodes utilisés par tous ces acteurs malveillants sont souvent les mêmes.

Les types de cyberattaques

Il existe un certain nombre de types courants de cyberattaques. En voici quelques-uns :

  • Le logiciel malveillant ou malware : Il s'agit d'un terme général qui décrit toutes sortes de logiciels malveillants, y compris les virus, les chevaux de Troie, les vers, etc. Selon le logiciel, il peut être capable de voler des données, de bloquer l'accès au PC, de le contrôler à distance, etc.
  • Le rançongiciel ou ransomware : Parfois considéré comme un type de logiciel malveillant, le ransomware mérite d'être abordé séparément en raison de la gravité du risque. Une infection par un ransomware peut crypter un ordinateur et demander une rançon pour les données qu'il contient ; sa fréquence a explosé ces dernières années.
  • L'exploit zero day : Il s'agit de toute attaque qui exploite une faille de sécurité connue dans un système informatique après la découverte du problème, mais avant qu'un correctif de sécurité puisse être déployé pour le corriger.
  • Hameçonnage ou phishing : dans une attaque par hameçonnage, un courriel ou un message texte malveillant peut se faire passer pour un message légitime, incitant les utilisateurs à donner des informations sensibles ou des identifiants de connexion à des systèmes informatiques.
  • Man-in-the-middle (MITM) : Il s'agit d'une attaque dans laquelle un utilisateur malveillant parvient à prendre le contrôle d'un nœud de réseau entre un utilisateur et une destination sur le réseau ou l'internet. Par exemple, une attaque MITM peut utiliser un hotspot Wi-Fi compromis pour se faire passer pour un site auquel les utilisateurs doivent se connecter, ce qui permet au MITM de récolter des informations essentielles.
  • Déni de service (DoS) : Dans une attaque par déni de service, un utilisateur malveillant submerge un système informatique avec du trafic de sorte qu'il ne peut effectuer aucune activité légitime. Cette attaque prend souvent la forme d'une attaque par déni de service distribué (DDoS), dans laquelle un grand nombre d'ordinateurs sont utilisés pour l'attaque, souvent contrôlés à distance par un logiciel malveillant à l'insu des propriétaires réel.
  • Injection SQL : De nombreux réseaux informatiques reposent sur des bases de données en langage de requête structuré (SQL) pour le stockage et le fonctionnement internes. Une attaque par injection SQL se produit lorsqu'un attaquant insère des commandes SQL dans l'ordinateur (par exemple via un formulaire sur une page web). Si la sécurité du réseau n'est pas assez robuste, elle peut permettre à cette instruction SQL d'être traitée, ce qui peut compromettre le réseau.

À lire aussi — Des hackers accèdent à 150 000 caméras aux États-Unis après avoir piraté une entreprise de sécurité

Comment prévenir une cyberattaque

Il existe une industrie entière axée sur la prévention des cyberattaques, composée de professionnels de l'informatique et de la cybersécurité.

Pour prévenir les attaques, les équipes de cybersécurité élaborent généralement des plans de protection détaillés qui comprennent des procédures de sécurité opérationnelles destinées à protéger les systèmes physiques et les données stockées dans ces réseaux. Il s'agit notamment des procédures d'accès aux données, de la vérification de l'identité, de la formation et de l'éducation des utilisateurs, etc.

Les professionnels de l'informatique installent et gèrent également des systèmes anti logiciels malveillants et forment les utilisateurs à reconnaître et à traiter les spams, tentatives d'hameçonnage, et les logiciels malveillants qui passent à travers les filtres. Les organisations investissent également dans des pare-feux ainsi que dans d'autres outils et processus de sécurité.

Version originale : Dave Johnson/Insider

À lire aussi — Les cyberattaques ont été multipliées par quatre en un an

Découvrir plus d'articles sur :