Il n’y a pas qu’un seul type de cyberattaque, tout comme Internet, ils évoluent. Leurs attaques deviennent de plus en plus organisées et sophistiquées et s’adaptent aux améliorations en cybersécurité. Aujourd’hui, les organisations et les entreprises sont confrontées à des cybermenaces de génération V et VI. La cyberattaque moderne est multivectorielle et utilise un code polymorphe pour échapper à la détection.
Par conséquent, la détection et la résolution des menaces sont plus difficiles que jamais. Vous pouvez suivre l’actualité sur la sécurité numérique sur le site de l’ANSSI : l’Agence National de la Sécurité des Systèmes d’Informations !
Mais qu’est-ce qu’une cyberattaque ?
Lire notre article sur les cyberattaques et comment s’en protéger
Les différents type de cyberattaque les plus courants
Déni de service DoS et déni de service distribué DDoS
Cette cyberattaque a pour but de rendre indisponible un service ou une infrastructure et peut prendre différentes formes :
– Une saturation des bandes passantes.
– Un épuisement des ressource du systèmes du serveur, services ou de l’infrastructure.
Concrètement, une cyberattaque par déni de service submerge le trafic des systèmes ou des serveurs avec comme conséquence des pannes et des dysfonctionnements.
Programme malveillant ou Malware
Il s’agit d’un logiciel indésirable installé sans consentement. Il peut se cacher dans un code légitime et se propager, se cacher dans des applications utiles ou se reproduire sur Internet. Les malwares attaquent donc par le biais d’une vulnérabilité qui télécharge par la suite un logiciel malveillant. Il en existe plusieurs :
En savoir plus sur les Malwares !Hameçonnage ou Phishing
Il s’agit d’une méthode où le cybercriminel va chercher à acquérir des informations sensibles directement avec la victime par le biais d’un mail ou d’un appel téléphonique. Il approche ses interlocuteurs en prétendant être une personne ou une organisation fiable. Son objectif principal est d’obtenir des informations personnelles telles que les identifiants de connexion et les numéros de carte de bancaire.
Téléchargement furtif ou Drive-by-download
C’est une méthode courante de propagation de logiciels malveillants. Les cybercriminels vont hacker les sites internet non sécurisés en insérant un script dans le code HTTP ou PHP d’une de ses pages web. L’objectif est d‘installer des logiciels malveillants directement sur l’ordinateur d’un visiteur du site.
Comprendre l’importance du certificat HTTPSInjection SQL (Structured Query Language)
Une injection SQL se produit lorsqu’un cybercriminel insère du code malveillant à un serveur qui utilise SQL et accéder à du contenu sensible. Ces données vont donc être consultables, modifiables et supprimables.
Attaque de l’homme au milieu ou Man-in-the-Middle
Il s’agit d’une cyberattaque consistant à intercepter des échanges cryptés entre deux personnes ou deux ordinateurs pour en décoder et voler le contenu. Ces attaques ont deux points d’entrées courant :
– Le WI-FI public non sécurisé.
– Via un malware, qui une fois une faille trouvée, installe un logiciel pour récupérer toutes les informations de la victime.
Ecoute clandestine
Les écoutes clandestines sont le résultat d’une interception du trafic réseau. Elles permettent au cybercriminel d’obtenir des informations sensibles que les utilisateurs envoient sur le réseau. On distingue deux types d’écoute :
– L’écoute clandestine active : Le cybercriminel s’empare activement d’informations en se faisant passer pour une unité amie.
– L’écoute clandestine passive : Le cybercriminel intercepte les données en écoutant la transmission de message sur le réseau.
Cassage de mot de passe ou Password Cracking
Le cassage de mot de passe est le processus de récupération de mots de passe à partir de données stockées ou transmises par un système informatique. C’est le moyen le plus courant d’authentification pour accéder à un système.
Attaque des anniversaires
C’est un type d’attaque en cryptanalyse qui exploite des notions mathématiques équivalentes à celles qu’utilise le paradoxe des anniversaires en théorie des probabilités. Cette attaque est généralement perpétrée pour modifier des communications entre deux personnes ou plus.