Tic-tac, tic-tac. 39 secondes. C’est le temps qui s’écoule entre chaque cyberattaque dans le monde, selon l’ONU (source : challenges.fr). Un chiffre qui en dit long sur les menaces quotidiennes auxquelles sont confrontées les entreprises ! Alléchés par l’appât du gain, les hackers et hackeuses ne se privent pas de s’introduire dans les systèmes et réseaux pour modifier, voler, kidnapper, détruire ou rendre inaccessibles des données sensibles et critiques. Ils et elles disposent d’un arsenal d’outils de plus en plus sophistiqués pour arriver à leurs fins. Dès lors, comprendre le paysage du piratage informatique est une étape indispensable pour se prémunir au mieux des risques d’offensives digitales. Zoom sur les différents types de cyberattaques. 1. Les attaques par malware, pour infiltrer le système d’information d’une entreprise Un maliciel, ou « malware » en anglais, désigne un programme malveillant conçu pour pénétrer ou endommager un système informatique. Plusieurs applications indésirables existent à cet effet, dont les célèbres rançongiciels, ou « ransomwares ». Les rançongiciels, très répandus pour bloquer l’accès aux données Ces logiciels d’extorsion sont particulièrement plébiscités par les cybercriminels, et constituent la forme d’attaque virtuelle la plus courante dans le panorama de la cybermenace. Motivés par le gain financier, les pirates du Net s’en prennent principalement aux TPE-PME et aux entreprises de taille intermédiaire, qui représentent 40 % des victimes de rançongiciels. Parmi les autres cibles des hackers et hackeuses figurent également les collectivités publiques, très vulnérables face à cette menace en ligne. En savoir plus Cybersécurité : peut-on négocier avec un hacker ? En savoir plus Cybersécurité : peut-on négocier avec un hacker ? Une compromission par ransomware consiste à prendre en otage les données d’un utilisateur ou d’une utilisatrice en chiffrant et en bloquant l’accès à son ordinateur ou à ses fichiers. Le système redevient accessible en échange d’une rançon versée à la ravisseuse ou au ravisseur digital. Les autres types de maliciels utilisés par les cybercriminels Outre les rançongiciels, les attaquantes et attaquants emploient diverses techniques frauduleuses pour générer des revenus. Dans la famille des malwares, on retrouve notamment les outils suivants : Le publiciel ou « adware » : ce logiciel publicitaire affiche des publicités adaptées à la personne qui utilise l’ordinateur infecté, via l’exploitation de données de navigation. L’espiogiciel ou « spyware » : ce logiciel espion collecte et transmet les informations personnelles d’un utilisateur ou d’une utilisatrice à son insu, et sans son accord. Le cheval de Troie : c’est un logiciel nuisible d’apparence inoffensive, ou une fonctionnalité malveillante intégrée dans une application licite. Le minage clandestin : cette technique discrète exploite un dispositif de cryptominage au nez et à la barbe du mineur ou de la mineuse. L’attaque par téléchargement furtif ou par « drive-by download » : un script malveillant est discrètement implanté dans le code d’un site internet. Lorsque les internautes se rendent dessus, un téléchargement furtif se lance automatiquement. Les tactiques d’offensives sont multiples, et ne se limitent pas aux méthodes énoncées. Virus, vers, dissimulateurs d’activité et effaceurs constituent par exemple d’autres formes d’attaques par malware. 2. Les attaques par hameçonnage, pour subtiliser les données personnelles L’hameçonnage est une forme de piratage psychologique où les cyberdélinquantes et cyberdélinquants tirent parti de la confiance de leurs proies pour commettre des actes frauduleux. Les campagnes de phishing, des pratiques courantes Les pirates du Net sont friands des attaques par hameçonnage, appelées « phishing » dans la langue de Shakespeare. Une analogie avec la pêche judicieusement choisie… En effet, la manœuvre consiste à tromper un grand nombre de personnes par l’envoi d’un e-mail pour obtenir des informations confidentielles telles que des identifiants bancaires. Le courriel semble ainsi provenir d’une source fiable, comme une entreprise authentique. Il contient pourtant un « hameçon » : une pièce jointe à télécharger, ou un lien sur lequel la ou le destinataire est invité à cliquer, qui redirige vers un faux site internet. Une fois la victime dupée, les malfrats dérobent les données en ligne, par exemple pour les revendre sur le dark web. Les types de cyberattaques liées au piratage psychologique Contrairement à l’hameçonnage qui se destine à un large échantillon de personnes, un individu ou une société peuvent être spécifiquement visés. Dans ce cas, on parle de « spear phishing », c’est-à-dire un hameçonnage ciblé ou harponnage. Depuis 2010, les entreprises doivent faire face à un stratagème plus pernicieux, qui revêt différentes appellations : escroquerie aux faux ordres de virement, fraude au président, compromission de courriels d’affaires, ou encore chasse à la baleine. Le principe consiste à se faire passer pour le ou la dirigeante d’une société ou d’un groupe afin d’extorquer d’importantes sommes d’argent. Le contact est réalisé par mail ou par téléphone. Cette cyberattaque redoutable peut générer des pertes colossales pour l’entreprise piégée ! Diag Cybersécurité : le programme d’accompagnement de Bpifrance pour les PME Alors que les arnaques au PDG se sont multipliées ces dernières années, d’autres escroqueries reprenant un schéma similaire circulent : La fraude au fournisseur, ou au changement de RIB, La fraude au faux technicien, La fraude au faux ministre. L’ensemble de ces opérations s’appuient sur l’ingénierie sociale, c’est-à-dire la manipulation psychologique, pour soutirer des renseignements confidentiels. 3. Les attaques de l’homme du milieu, pour intercepter les communications Ce type de cyberattaque se nomme ainsi, car le cyberpirate, à savoir l’homme du milieu, s’interpose entre deux parties, par exemple un individu et un serveur. En anglais, on parle de « man-in-the-middle attack ». L’attaque de l’intercepteur – son autre qualificatif – se déroule secrètement : les interlocuteurs ne se doutent pas qu’un infiltré s’est introduit dans le canal de communication. Outre l’hameçonnage, plusieurs techniques permettent de mener une offensive de l’homme du milieu, entre autres : L’écoute électronique par réseau Wi-Fi : un point d’accès Wi-Fi malveillant permet à l’assaillant d’intercepter les données lorsque quelqu’un s’y connecte. Le détournement de session : le pirate prend le contrôle d’une session entre deux ordinateurs. Les auteurs de la menace peuvent procéder autrement, par exemple via l’affichage d’une copie d’un site authentique quand un utilisateur ou une utilisatrice recherche une URL légitime. Ils se dissimulent derrière une adresse IP usurpée, ou recourent au détournement de domaine. 4. Les attaques en déni de service, pour rendre un système inutilisable D’après le site cybermalveillance.gouv.fr, une attaque en déni de service (DDoS) « vise à rendre inaccessible un serveur par l’envoi de multiples requêtes jusqu’à le saturer ou par l’exploitation d’une faille de sécurité afin de provoquer une panne ou un fonctionnement fortement dégradé du service ». L’offensive peut être effectuée : Par inondation : le plus couramment, une série de demandes de connexion est envoyée au serveur, sans aboutir. Les procédures de connexion inachevées consomment l’intégralité des ressources disponibles du serveur, jusqu’à le saturer. Par arrêt de service : une vulnérabilité détectée dans le service est exploitée pour générer une panne du système, le rendant inopérationnel. Le but recherché est d’empêcher l’entreprise d’utiliser son système informatique. Les motivations des auteurs de cybermenace peuvent être de nature différente : concurrence, vengeance, extorsions de fonds, etc. Les organisations telles que les gouvernements, les sites marchands, les établissements financiers, ou encore les structures d’hébergement sont souvent touchées par des attaques DDoS. 5. Le perçage de mot de passe, pour pirater un compte Rien de mystérieux ici : ce type de cyberattaque renvoie au fait de « cracker » un mot de passe pour accéder à un compte. En savoir plus Cybersécurité : quel est le niveau des entreprises françaises ? En savoir plus Cybersécurité : quel est le niveau des entreprises françaises ? Voici quelques techniques populaires de tentatives d’intrusion : Les attaques par force brute, qui reposent sur une approche aléatoire, Les attaques par bourrage d’identifiants, qui se basent sur des combinaisons identifiants/mots de passe disponibles sur le dark web, Les attaques par dictionnaire, qui exploitent des listes de mots de passe couramment utilisés. Les entreprises doivent donc veiller à bien communiquer en interne les bonnes pratiques en matière de sécurisation des mots de passe. Facebook Twitter LinkedIn Lire aussi L’analyse de données, un levier sous-exploité pour la sécurité des entreprises Technologie & Systèmes 25 mars 2025 Au cœur des enjeux sécuritaires actuels, l’exploitation intelligente des données collectées représente un potentiel considérable, mais largement inexploité. Les entreprises modernes disposent d’une grande richesse d’informations générée par leurs différents systèmes de sécurité, mais rares sont celles qui en tirent pleinement parti. Comment transformer ces données brutes en véritable levier… L’importance de la maintenance des équipements de sécurité électronique Technologie & Systèmes 25 février 2025 Caméras de surveillance, alarmes, systèmes de contrôle d’accès électronique…Dans le domaine de la sécurité, posséder des équipements de pointe est une chose, mais les maintenir en parfait état de fonctionnement en est une autre, tout aussi cruciale. La maintenance régulière et rigoureuse des dispositifs de sécurité électronique est trop souvent… Les techniques d’investigation au service de la sécurité des entreprises Métiers & Formations 11 février 2025 Dans un monde économique de plus en plus complexe et interconnecté, les entreprises sont contraintes de sans cesse renforcer leurs dispositifs de sécurité. Les menaces à leur encontre se sont multipliées et sophistiquées, mettant en péril leurs actifs, leur réputation et parfois même leur pérennité. Face à ces défis, les… Voir plus d'articles Abonnez-vous ! Envoyer
L’analyse de données, un levier sous-exploité pour la sécurité des entreprises Technologie & Systèmes 25 mars 2025 Au cœur des enjeux sécuritaires actuels, l’exploitation intelligente des données collectées représente un potentiel considérable, mais largement inexploité. Les entreprises modernes disposent d’une grande richesse d’informations générée par leurs différents systèmes de sécurité, mais rares sont celles qui en tirent pleinement parti. Comment transformer ces données brutes en véritable levier…
L’importance de la maintenance des équipements de sécurité électronique Technologie & Systèmes 25 février 2025 Caméras de surveillance, alarmes, systèmes de contrôle d’accès électronique…Dans le domaine de la sécurité, posséder des équipements de pointe est une chose, mais les maintenir en parfait état de fonctionnement en est une autre, tout aussi cruciale. La maintenance régulière et rigoureuse des dispositifs de sécurité électronique est trop souvent…
Les techniques d’investigation au service de la sécurité des entreprises Métiers & Formations 11 février 2025 Dans un monde économique de plus en plus complexe et interconnecté, les entreprises sont contraintes de sans cesse renforcer leurs dispositifs de sécurité. Les menaces à leur encontre se sont multipliées et sophistiquées, mettant en péril leurs actifs, leur réputation et parfois même leur pérennité. Face à ces défis, les…