Tic-tac, tic-tac. 39 secondes. C’est le temps qui s’écoule entre chaque cyberattaque dans le monde, selon l’ONU (source : challenges.fr). Un chiffre qui en dit long sur les menaces quotidiennes auxquelles sont confrontées les entreprises ! Alléchés par l’appât du gain, les hackers et hackeuses ne se privent pas de s’introduire dans les systèmes et réseaux pour modifier, voler, kidnapper, détruire ou rendre inaccessibles des données sensibles et critiques. Ils et elles disposent d’un arsenal d’outils de plus en plus sophistiqués pour arriver à leurs fins. Dès lors, comprendre le paysage du piratage informatique est une étape indispensable pour se prémunir au mieux des risques d’offensives digitales. Zoom sur les différents types de cyberattaques.

1. Les attaques par malware, pour infiltrer le système d’information d’une entreprise

Un maliciel, ou « malware » en anglais, désigne un programme malveillant conçu pour pénétrer ou endommager un système informatique. Plusieurs applications indésirables existent à cet effet, dont les célèbres rançongiciels, ou « ransomwares ». 

Les rançongiciels, très répandus pour bloquer l’accès aux données

Ces logiciels d’extorsion sont particulièrement plébiscités par les cybercriminels, et constituent la forme d’attaque virtuelle la plus courante dans le panorama de la cybermenace. Motivés par le gain financier, les pirates du Net s’en prennent principalement aux TPE-PME et aux entreprises de taille intermédiaire, qui représentent 40 % des victimes de rançongiciels. Parmi les autres cibles des hackers et hackeuses figurent également les collectivités publiques, très vulnérables face à cette menace en ligne.  

Une compromission par ransomware consiste à prendre en otage les données d’un utilisateur ou d’une utilisatrice en chiffrant et en bloquant l’accès à son ordinateur ou à ses fichiers. Le système redevient accessible en échange d’une rançon versée à la ravisseuse ou au ravisseur digital. 

Les autres types de maliciels utilisés par les cybercriminels

Outre les rançongiciels, les attaquantes et attaquants emploient diverses techniques frauduleuses pour générer des revenus. 

Dans la famille des malwares, on retrouve notamment les outils suivants : 

  • Le publiciel ou « adware » : ce logiciel publicitaire affiche des publicités adaptées à la personne qui utilise l’ordinateur infecté, via l’exploitation de données de navigation. 
  • L’espiogiciel ou « spyware » : ce logiciel espion collecte et transmet les informations personnelles d’un utilisateur ou d’une utilisatrice à son insu, et sans son accord. 
  • Le cheval de Troie : c’est un logiciel nuisible d’apparence inoffensive, ou une fonctionnalité malveillante intégrée dans une application licite. 
  • Le minage clandestin : cette technique discrète exploite un dispositif de cryptominage au nez et à la barbe du mineur ou de la mineuse. 
  • L’attaque par téléchargement furtif ou par « drive-by download » : un script malveillant est discrètement implanté dans le code d’un site internet. Lorsque les internautes se rendent dessus, un téléchargement furtif se lance automatiquement. 

Les tactiques d’offensives sont multiples, et ne se limitent pas aux méthodes énoncées. Virus, vers, dissimulateurs d’activité et effaceurs constituent par exemple d’autres formes d’attaques par malware.

2. Les attaques par hameçonnage, pour subtiliser les données personnelles

L’hameçonnage est une forme de piratage psychologique où les cyberdélinquantes et cyberdélinquants tirent parti de la confiance de leurs proies pour commettre des actes frauduleux. 

Les campagnes de phishing, des pratiques courantes 

Les pirates du Net sont friands des attaques par hameçonnage, appelées « phishing » dans la langue de Shakespeare. Une analogie avec la pêche judicieusement choisie…

En effet, la manœuvre consiste à tromper un grand nombre de personnes par l’envoi d’un e-mail pour obtenir des informations confidentielles telles que des identifiants bancaires. Le courriel semble ainsi provenir d’une source fiable, comme une entreprise authentique. Il contient pourtant un « hameçon » : une pièce jointe à télécharger, ou un lien sur lequel la ou le destinataire est invité à cliquer, qui redirige vers un faux site internet. Une fois la victime dupée, les malfrats dérobent les données en ligne, par exemple pour les revendre sur le dark web. 

Les types de cyberattaques liées au piratage psychologique

Contrairement à l’hameçonnage qui se destine à un large échantillon de personnes, un individu ou une société peuvent être spécifiquement visés. Dans ce cas, on parle de « spear phishing », c’est-à-dire un hameçonnage ciblé ou harponnage.

Depuis 2010, les entreprises doivent faire face à un stratagème plus pernicieux, qui revêt différentes appellations : escroquerie aux faux ordres de virement, fraude au président, compromission de courriels d’affaires, ou encore chasse à la baleine. Le principe consiste à se faire passer pour le ou la dirigeante d’une société ou d’un groupe afin d’extorquer d’importantes sommes d’argent. Le contact est réalisé par mail ou par téléphone. Cette cyberattaque redoutable peut générer des pertes colossales pour l’entreprise piégée !

Alors que les arnaques au PDG se sont multipliées ces dernières années, d’autres escroqueries reprenant un schéma similaire circulent : 

  • La fraude au fournisseur, ou au changement de RIB,
  • La fraude au faux technicien,
  • La fraude au faux ministre.

L’ensemble de ces opérations s’appuient sur l’ingénierie sociale, c’est-à-dire la manipulation psychologique, pour soutirer des renseignements confidentiels. 

3. Les attaques de l’homme du milieu, pour intercepter les communications

Ce type de cyberattaque se nomme ainsi, car le cyberpirate, à savoir l’homme du milieu, s’interpose entre deux parties, par exemple un individu et un serveur. En anglais, on parle de « man-in-the-middle attack ». L’attaque de l’intercepteur – son autre qualificatif – se déroule secrètement : les interlocuteurs ne se doutent pas qu’un infiltré s’est introduit dans le canal de communication. 

Outre l’hameçonnage, plusieurs techniques permettent de mener une offensive de l’homme du milieu, entre autres : 

  • L’écoute électronique par réseau Wi-Fi : un point d’accès Wi-Fi malveillant permet à l’assaillant d’intercepter les données lorsque quelqu’un s’y connecte.  
  • Le détournement de session : le pirate prend le contrôle d’une session entre deux ordinateurs. 

Les auteurs de la menace peuvent procéder autrement, par exemple via l’affichage d’une copie d’un site authentique quand un utilisateur ou une utilisatrice recherche une URL légitime. Ils se dissimulent derrière une adresse IP usurpée, ou recourent au détournement de domaine. 

4. Les attaques en déni de service, pour rendre un système inutilisable 

D’après le site cybermalveillance.gouv.fr, une attaque en déni de service (DDoS) « vise à rendre inaccessible un serveur par l’envoi de multiples requêtes jusqu’à le saturer ou par l’exploitation d’une faille de sécurité afin de provoquer une panne ou un fonctionnement fortement dégradé du service ». 

L’offensive peut être effectuée : 

  • Par inondation : le plus couramment, une série de demandes de connexion est envoyée au serveur, sans aboutir. Les procédures de connexion inachevées consomment l’intégralité des ressources disponibles du serveur, jusqu’à le saturer.  
  • Par arrêt de service : une vulnérabilité détectée dans le service est exploitée pour générer une panne du système, le rendant inopérationnel.  

Le but recherché est d’empêcher l’entreprise d’utiliser son système informatique. Les motivations des auteurs de cybermenace peuvent être de nature différente : concurrence, vengeance, extorsions de fonds, etc. Les organisations telles que les gouvernements, les sites marchands, les établissements financiers, ou encore les structures d’hébergement sont souvent touchées par des attaques DDoS. 

5. Le perçage de mot de passe, pour pirater un compte

Rien de mystérieux ici : ce type de cyberattaque renvoie au fait de « cracker » un mot de passe pour accéder à un compte. 

Voici quelques techniques populaires de tentatives d’intrusion : 

  • Les attaques par force brute, qui reposent sur une approche aléatoire, 
  • Les attaques par bourrage d’identifiants, qui se basent sur des combinaisons identifiants/mots de passe disponibles sur le dark web, 
  • Les attaques par dictionnaire, qui exploitent des listes de mots de passe couramment utilisés. 

Les entreprises doivent donc veiller à bien communiquer en interne les bonnes pratiques en matière de sécurisation des mots de passe. 

Lire aussi

Comment concilier cybersécurité et sobriété numérique ?

Technologie & Systèmes
13 février 2024

Confrontées à un univers cyber toujours plus menaçant, les entreprises doivent, dans le même temps, veiller à réduire l’empreinte environnementale engendrée par leurs activités et équipements numériques. La cybersécurité des entreprises peut-elle concilier efficacité et écoresponsabilité ? Les entreprises à la croisée des enjeux de sécurité et de préservation de…

Quel avenir pour la vidéosurveillance assistée par intelligence artificielle ?

Technologie & Systèmes
30 janvier 2024

Alors que le recours à la vidéosurveillance intelligente dans l’espace public soulève des interrogations quant au respect des libertés fondamentales des individus, les autorités viennent d’indiquer qu’elle ne serait utilisée que de façon restreinte lors des JO de Paris 2024. Elles n’y ont finalement pas eu recours lors de la…

La cybersécurité des infrastructures critiques, un enjeu d’importance nationale

Technologie & Systèmes
23 janvier 2024

Télécommunication, santé, services financiers, énergie, agriculture… La France compte 300 entreprises et organismes publics et privés considérés comme des infrastructures critiques. Les autorités françaises parlent d’Opérateurs d’importance vitale (OIV), parce qu’ils sont jugés essentiels au bon fonctionnement de l’Etat et de son économie. Pourquoi leur protection cyber est-elle essentielle ? Comment…