Votre IP : Inconnu · Votre statut : ProtégéNon ProtégéInconnu

Cyberattaque : qu’est-ce que c’est et comment s’en protéger ?

Depuis plusieurs années, le terme « cyberattaque » évoque de nombreuses inquiétudes auprès des internautes. Effectivement, ce sentiment est particulièrement légitime face à une cybercriminalité en perpétuelle croissance. Comment définir ces cyberattaques ? Quels sont les risques recensés sur le web et comment s’en protéger ? Cet article répondra à ces questions depuis des explications claires et accessibles.

Ilma Vienazindyte

Ilma Vienazindyte

Aug 19, 2020 · 5 min. de lecture

Cyberattaque : qu’est-ce que c’est et comment s’en protéger ?

Cyberattaque : définition

Paradoxalement, le terme « cyberattaque » est populaire et souvent incompris par de nombreux internautes. Directement lié à la cybercriminalité, ces agressions virtuelles et délibérées ciblent divers équipements et installations connectés tels que :

  • Des ordinateurs
  • Des appareils mobiles (smartphones ou tablettes tactiles)
  • Des consoles de jeux
  • Des réseaux ou infrastructures

Sans surprise, les cyberattaques sont initialement perpétrées par des pirates informatiques ou organisations de cybercriminels.

Outre les tentatives de piratage destinées à affecter un internaute, une cyberattaque peut parfois cibler une organisation… Et parfois même une nation. Cette situation est alors désignée en tant que « cyberguerre » et peut engendrer de lourdes conséquences.

Comment expliquer la recrudescence des cyberattaques ?

Les statistiques relatives aux cyberattaques recensées sur le web sont, chaque année, toujours plus inquiétante. Ce phénomène est directement lié à la digitalisation progressive de nombreux services. En effet, Internet est devenu un outil indispensable et offre un confort désormais un confort considérable (divertissement, communication, activités professionnelles…). Cependant, cette digitalisation évoque également une recrudescence des cyberattaques où la motivation des pirates peut être associée :

  • Au « plaisir de nuire »
  • Au ciblage d’un internaute spécifique (sentiment de vengeance)
  • A la récupération de données personnelles (monétisation frauduleuse)
  • Au « défi » face à certains systèmes de cybersécurité

Quels types de cyberattaques sont recensés sur le web ?

Plusieurs types de cyberattaques sont régulièrement recensés sur le web. Voici les méthodes utilisées par les pirates pour cibler leurs victimes.

Les attaques passives

Une cyber attaque passive fait référence à une tentative de piratage dite « indirecte » où la victime concernée n’est pas alertée. En d’autres mots, ces agressions virtuelles sont perpétrées en arrière-plan afin de n’éveiller aucun soupçon. En général, le vol de données personnelles ou l’espionnage (à l’aide d’un Spyware) sont ici les principaux objectifs des hackers.

Les attaques actives

Tout aussi inquiétantes, les cyberattaques dites « actives » sont destinées à compromettre les performances ou l’accessibilité d’un équipement connecté. Une perturbation immédiate est alors vérifiée par la ou les victimes ciblées par le pirate.

Les attaques externes

Les attaques externes sont perpétrées par des individus situés en dehors du périmètre relatif à l’équipement ou infrastructure ciblé. Evidemment, ce type de piratages nécessite de solides connaissances dans le domaine du hacking.

Les attaques internes

Enfin, une cyberattaque interne cible un réseau ou une infrastructure caractérisée par une autorisation d’accès préalable. Ces tentatives de piratage font souvent référence aux espaces professionnels ou point d’accès Wifi publics.

Des cyberattaques caractérisées par leur « forme »

Pour comprendre les principes liés à une cyber attaque, apporter un exemple ou une situation donnée est essentiel. Cependant, ces agressions virtuelles peuvent être caractérisées par différentes « formes » de piratage. Cette liste d’attaques vous apportera toutes les informations nécessaires.

Les Malwares

Tristement populaires, les Malwares sont des virus redoutables. En effet, ces programmes indésirables sont capables de récolter des informations personnelles ou affecter les performances d’un équipement connecté. La diffusion intempestive de publicités ou l’inaccessibilité de certaines applications incite souvent les internautes à procéder au formatage d’un appareil. Dans certaines situations, un Malware Ransomware incite une victime à payer des sommes considérables pour récupérer des médias ou informations confidentielles.

Bref, la propagation de Malwares sont des attaques non-négligeables et méritent amplement l’intérêt des internautes.

Les attaques DDoS

Les attaques DDoS (déni de service) affectent les performances d’un service en ligne, serveur ou réseau spécifique en envoyant de nombreuses requêtes de connexion simultanées et infructueuses. La saturation provoquée engendre ainsi une inaccessibilité temporaire. Ces cyberattaques sont régulièrement recensées depuis de nombreux services populaires. Les attaques DDoS ayant ciblé le Playstation Store et Xbox Live lors des fêtes de fin d’année en 2014 sont ici des exemples inquiétants.

Les attaques d’ingénierie sociale (social engineering)

Les attaques d’ingénierie sociale sont perpétrées via les réseaux sociaux. L’objectif des pirates ? Utiliser de fausses identités pour développer une relation « fructueuse » avec leurs victimes. La récolte de données bancaires est ici un risque considérable où des conséquences désastreuses peuvent être considérées.

Les attaques de l’homme du milieu (Man in The Middle)

Une cyberattaque de l’homme du milieu est caractérisée par la substitution de données partagées entre 2 internautes avant leur restitution. Les demandes de rançons ou l’usurpation d’identité sont ici des conséquences largement recensées.

Les scripts malveillants

Les scripts malveillants sont intégrés via les formulaires proposés par les sites en ligne. Ainsi, les informations personnelles indiquées par les internautes sont subtilisées sans éveiller de soupçons.

Les exploits Zero-Day

Les exploits Zero-Day sont des cyberattaques relatives aux failles d’applications ou systèmes. Les pirates profitent ainsi du délai nécessaire pour concevoir une mise à jour correctrice afin de subtiliser des données personnelles.

L’injection de codes SQL

Les injections de codes SQL sont destinées à compromettre le système de sécurité d’un site légitime. Les données personnelles des internautes sont alors subtilisées à l’insu du gestionnaire du domaine concerné.

Comment se protéger efficacement face à des cyberattaques toujours plus nombreuses ?

Chaque cyberattaque ciblant une entreprise ou un internaute peut être évitée grâce à l’application de certaines solutions et méthodes reconnues par les experts en cybersécurité.

  • Gardez vos applications et firmwares à jour : ces installations suggérées sont souvent destinées à corriger des failles de sécurité
  • Utilisez un VPN : un réseau privé virtuel vous permet de confidentialiser efficacement vos navigations
  • Évitez les points d’accès Wifi publics : les hotspots sont caractérisés par une insécurité considérable où une simple tentative de pirate peut affecter chaque utilisateur
  • Installez un anti-malware : ces logiciels sont essentiels pour analyser en temps réel la présence d’un virus malware ou notifier l’envoi de fichiers illégitimes
  • Préservez votre confidentialité : limitez autant que possible l’utilisation d’informations personnelles
  • Méfiez-vous des liens douteux : un simple clic peut engendrer de lourdes conséquences et vous exposer à une cyberattaque
  • Privilégiez les sources fiables pour télécharger des données : si possible, évitez les sites douteux proposant des direct-downloads désignés comme « immanquables »

La sécurité en ligne commence par un simple clic.

Restez en sécurité avec le chef de file mondial en matière de VPN

Également disponible en : Bahasa Indonesia, English, Español, et plus encore...