Cybersécurité : les bases que vous devez avoir

Temps de lecture : 5 min

On aurait pu penser que les risques de Cyberattaque diminueraient avec la crise du Covid-19 : c’est tout l’inverse !
Le nombre d’attaques contre les systèmes informatiques, que ce soit pour les entreprises, les hôpitaux, les institutions gouvernementales ou encore les particuliers, est en constante augmentation.

Mais avant de comprendre comment il est possible de se protéger, encore faut-il savoir de quoi on parle.

Dans le premier article de notre série consacrée à la Cybersécurité, voici quelques bases importantes.

 

Cybersécurité vs Cyberattaques

Le terme Cybersécurité désigne l’ensemble des lois, processus, dispositifs et mécanismes techniques visant à protéger les données sensibles des États et des organisations.
Concrètement, il s’agit d’assurer la sécurité des systèmes informatiques, connectés directement ou indirectement à un réseau, contre le risque de Cyberattaques.

Ce dernier terme désigne quant à lui l’ensemble des techniques utilisées par les Cybercriminels (les hackers) pour s’introduire au sein d’un réseau et d’un système de données pour en dérober le contenu, en verrouiller l’accès ou bien subtiliser des données.

 

Comment expliquer la multiplication des Cyberattaques ?

L’informatisation généralisée de l’ensemble de nos systèmes étatiques et organisationnels, ainsi que l’hyper-connectivité grandissante de notre société multiplient de manière exponentielle l’exposition aux attaques malveillantes.

Force est de constater qu’à cela s’ajoute une certaine forme de génie des hackers, ainsi qu’une sophistication des méthodes qui compliquent leur détection et leur résolution.

 

Les types de Cyberattaques les plus courantes

Voici quelques-unes des attaques les plus courantes :

 

Ransomware & autres malware


Le ransomware, appelé également rançongiciel, est sûrement la technique la plus lucrative pour les hackers.
Il s’agit d’un malware (logiciel malveillant) qui crypte l’intégralité des fichiers de la victime de l’attaque.
Impossible donc d’accéder à vos données ou de les restaurer, à moins de payer la rançon exigée par le ou les hacker(s) à l’origine de l’attaque.

Concrètement, il s’agit d’un cheval de Troie qui se propage au sein du système, soit en exploitant une faille de sécurité dans l’architecture du système ou bien via des campagnes d’e-mails frauduleux.
Dans ce dernier cas, ceux-ci comportent généralement une pièce-jointe censée être un document de confiance mais qui, une fois ouverte, exécute le programme malveillant.
Une fois exécuté, le ransomware va soit crypter l’intégralité des données, soit modifier la structure du système avec, dans les deux cas, l’objectif de priver complètement l’accès de l’utilisateur à ses données.

Ce type d’attaque, qui touche notamment des grandes entreprises, des institutions ainsi que de nombreux hôpitaux ces dernières années, nécessite bien souvent le paiement de sommes très importantes pour les victimes, quasi systématiquement en crypto-monnaie comme le Bitcoin, et donc intraçable.

D’après un rapport du CESIN (le Club des Experts de la Sécurité de l’Information et du Numérique) publié début 2021, près de 20 % des entreprises françaises ont subi une attaque par un ransomware en 2020 !

Ils existent également d’autres types d’attaques ayant recours à d’autres malware, comme des logiciels espion par exemple. 

 

 

Les attaques DoS et DDoS

Autre méthode très répandue, l’Attaque par Déni de Service (DoS pour “Denial of Service” attack en anglais) et l’attaque DDoS, l’Attaque par Déni de Service Distribué  (“Distributed Denial of Service” attack).
Ces attaques ont pour objectif de rendre indisponible un serveur, un service ou une infrastructure et peuvent prendre plusieurs formes : 

  • une saturation de la bande passante du serveur, rendant celui-ci injoignable,
  • un épuisement des ressources système de la machine, l’empêchant ainsi de répondre au trafic.

Concrètement, ce type de Cyberattaque vise à envoyer simultanément un très grand nombre de requêtes à la ressource ciblée afin de monopoliser la bande passante du serveur et provoquer un net ralentissement, voire un arrêt total.
Les hackers peuvent également utiliser un grand nombre de machines hôtes, toutes infectées par le logiciel malveillant, pour lancer ce type d’attaque, c’est ce qu’on appelle les attaques DDoS.

Ces attaques visent le plus souvent des entreprises traitant un très gros volume de données ou générant énormément de trafic.
Si l’objectif de ces techniques n’est pas ici d’obtenir directement une rançon, elles peuvent faire perdre énormément d’argent à une entreprise, parfois dans une démarche anti-concurrentielle, ou pour lancer une autre attaque par la suite. 

Parmi les attaques les plus courantes de ce type, on retrouve notamment les attaques Teardrop, les attaques par rebond, ou encore les Botnets.

 

 

Les attaques d’ingénierie sociale

L’ingénierie sociale, dans le domaine de la sécurité de l’information, est une technique très souvent utilisée par les hackers pour collecter les données sensibles des utilisateurs.

Très insidieuse, cette technique consiste à exploiter nos réactions émotionnelles et nos sentiments afin de nous manipuler et de subtiliser nos données, notamment les plus sensibles comme les coordonnées bancaires.

Les hackers peuvent par exemple vous tromper en affichant des publicités et des promotions attrayantes, pour vous inciter à fournir vos coordonnées personnelles et bancaires en se faisant passer pour un ami, un collaborateur ou encore une personne en détresse.

Ces données sont ensuite clonées et utilisées par les hackers pour commettre d’autres Cybercrimes comme des fraudes financières et des usurpations d’identité.

Avez-vous déjà reçu un e-mail ou un SMS d’un ami vous demandant de rapidement lui envoyer une certaine somme d’argent pour le sortir d’une mauvaise situation ? Alors vous avez déjà été ciblé par une attaque d’ingénierie sociale.

 

Le Hameçonnage 

Il s’agit probablement de l’attaque la plus répandue en termes de volume.

Les attaques par hameçonnage (souvent appelées par le terme anglais “phishing”) utilisent les techniques d’ingénierie sociale, couplées à des compétences techniques, notamment en développement web.

Vous en êtes sûrement la cible au quotidien ! Pour le vérifier, il suffit de vous rendre dans votre boîte de réception d’e-mails.
Ces attaques consistent en effet le plus souvent à vous faire croire que vous venez de recevoir un e-mail de la part d’un expéditeur de confiance.
Cela peut-être par exemple votre banque, un service que vous utilisez régulièrement où une marque que vous suivez.

Ces e-mails frauduleux ressemblent, pour les plus “qualitatifs” aux vrais e-mails des marques ou entreprises elles-mêmes. Les Cybercriminels les plus organisés, mettent même en ligne des copies exactes des sites internet officiels. À tel point qu’il faut parfois passer de longues minutes à scruter entièrement un site pour voir s’il s’agit bien du vrai site, sur lequel vous pouvez effectuer vos achats ou renseigner vos informations.

Cependant, en règle générale, cette pratique étant bien connue du grand public (même sans forcément en connaître le nom et l’étendue), et des FAI (fournisseur d’accès à internet), ces campagnes se retrouvent systématiquement dans vos spams et il y a donc moins de chances que vous tombiez dans le piège.

 

Face à l’explosion des Cyberattaques, qui n’épargnent personne, il apparaît primordial de faire front commun !

Que cela soit en termes d’investissements de la part des différents gouvernements, mais aussi et surtout via un effort de formation et d’apprentissage pour tous les acteurs des entreprises et organisations, y compris auprès des utilisateurs.

Rejoignez-nou

Vos études touchent à leurs fins ou vous êtes à la recherche de nouveaux défis ? Alors rejoignez Adentis dès aujourd’hui en cliquant sur le lien ci-dessous :

>> Je veux rejoindre Adentis <<

 

Photo de couverture : image d’illustration.