Vous avez un compte ?

  •   Contenu personnalisé
  •   Vos produits et votre assistance

Besoin d'un compte ?

Créer un compte

Qu'est-ce qu'une cyberattaque ?


La définition d'une cyberattaque

Une cyberattaque est une tentative malveillante et délibérée d'une personne ou d'une organisation de violer le système d'information d'une autre personne ou organisation. En général, le hacker cherche à tirer parti de la perturbation du réseau de la victime.



Qu'est-ce qui incite à lancer des cyberattaques ?

La cybercriminalité augmente chaque année. En effet, de plus en plus de hackers exploitent les vulnérabilités des systèmes d'entreprises. Souvent, ces hackers cherchent à obtenir une rançon : 53 % des cyberattaques ont entraîné des dommages d'au moins 500 000 $.

Il arrive que des cybermenaces soient également lancées dans un but précis. Certains hackers cherchent à effacer des systèmes et des données dans une démarche de « cyberactivisme ».

Qu'est-ce qu'un botnet ?

Un botnet est un réseau de périphériques infectés par un malware, par exemple un virus. Les hackers contrôlent les équipements d'un botnet de manière centralisée, sans que le propriétaire ne le sache, dans le but d'augmenter l'ampleur de leurs attaques. Souvent, un botnet est utilisé pour submerger les systèmes lors d'une attaque par déni de service distribué (DDoS).

Les types courants de cyberattaques

Les malwares

Le terme « programme malveillant » ou « malware » désigne les logiciels malveillants, notamment les logiciels espions, les ransomwares, les virus et les vers. Les malwares attaquent un réseau par le biais d'une vulnérabilité, généralement lorsqu'un utilisateur clique sur un lien dangereux ou une pièce jointe à un e-mail qui installe ensuite un logiciel risqué. Une fois à l'intérieur du système, un malware peut :

  • Bloquer l'accès aux principaux composants du réseau (ransomware)
  • Installer des malwares ou des logiciels nuisibles supplémentaires
  • Obtenir secrètement des informations en extrayant des données du disque dur (logiciel espion)
  • Interrompre certains composants et rendre le système inutilisable

Le phishing

Le phishing consiste à envoyer des communications frauduleuses qui semblent provenir d'une source fiable, généralement par e-mail. L'objectif est de voler des données sensibles telles que les informations de carte bancaire et de connexion ou d'installer un malware sur la machine de la victime. Le phishing est une cybermenace de plus en plus répandue.

Les attaques Man-in-the-Middle

Les attaques de type « Man-in-the-Middle » (MitM), également appelées attaques par espionnage, se produisent lorsque les hackers s'immiscent dans une transaction à deux. Une fois que les hackers ont interrompu le trafic, ils peuvent filtrer et voler des données.

Les attaques MitM exploitent deux points d'entrée courants :

1. Sur le Wi-Fi public non sécurisé, les hackers peuvent s'insérer entre l'équipement d'un visiteur et le réseau. Sans le savoir, le visiteur transmet toutes ses informations au hacker.

2. Une fois que le malware a trouvé une faille sur un équipement, le hacker installe un logiciel pour traiter toutes les informations de la victime.

Les attaques par déni de service

Une attaque par déni de service inonde de trafic les systèmes, les serveurs ou les réseaux pour épuiser les ressources et la bande passante. Par conséquent, le système n'est pas en mesure de répondre aux demandes légitimes. Les hackers peuvent également utiliser plusieurs périphériques compromis pour lancer cette attaque. C'est ce qu'on appelle une attaque par déni de service distribué (DDoS).

L'injection SQL

Une injection SQL (Structured Query Language) se produit lorsqu'un hacker insère du code malveillant dans un serveur qui utilise SQL et oblige le serveur à révéler des informations qu'il n'aurait normalement pas révélées. Il est possible d'effectuer une injection SQL simplement en envoyant du code malveillant dans une zone de recherche de site web vulnérable.

Découvrez comment vous protéger contre les attaques par injection SQL.

Les attaques zero-day

Une attaque zero-day exploite une vulnérabilité du réseau entre l'annonce de cette dernière et la mise en œuvre d'un correctif ou d'une solution. Les hackers ciblent la vulnérabilité pendant cet intervalle de temps. Pour détecter les menaces liées aux vulnérabilités zero-day, une attention de tous les instants est cruciale.

La tunnellisation DNS

La tunnellisation DNS utilise le protocole DNS pour communiquer le trafic non DNS sur le port 53. Il envoie le trafic HTTP et d'autres protocoles via DNS. Il existe diverses raisons légitimes d'utiliser la tunnellisation DNS. Cependant, il existe également des raisons malveillantes d'utiliser les services VPN de tunnellisation DNS. Ils peuvent être employés pour déguiser le trafic sortant en tant que DNS, dissimulant les données généralement partagées via une connexion Internet. Dans le cadre d'une attaque, les requêtes DNS sont manipulées pour exfiltrer les données d'un système compromis vers l'infrastructure du hacker. Cette méthode peut également être utilisée pour les rappels de contrôle-commande, de l'infrastructure du hacker vers un système compromis.