Une cyberattaque est une action offensive qui vise les systèmes d’information, les infrastructures, les réseaux informatiques ou les dispositifs informatiques personnels. Il existe de nombreuses méthodes pour voler, altérer ou détruire des données ou des systèmes d’information.

Voici les 10 principaux types d’attaques informatiques répertoriées par nos spécialistes Everlink en sécurité informatique.

Focus sur les attaques informatiques par déni de service (denial-of-service DoS/distributed denial-of-service DDoS)

Une attaque par déni de service submerge les ressources d’un système de sorte qu’il ne peut pas répondre aux demandes de service et surtout de connexion. Une attaque DDoS est également une attaque contre les ressources d’un système, mais elle est lancée à partir d’un grand nombre d’autres machines hôtes infectées par un logiciel malveillant contrôlé par l’attaquant.

Connaissez-vous les cyberattaques dites de l’homme au milieu (man-in-the-middle MitM)

Une attaque MitM se produit lorsqu’un pirate s’insère entre les communications entre un client et un serveur.

Bien connues, les attaques par harponnage ou hameçonnage (phishing/spear phishing attacks)

L’hameçonnage est une pratique consistant à envoyer des courriels qui semblent provenir de sources fiables dans le but d’obtenir des informations personnelles. Elles combinent ingénierie sociale et ruse technique. Il peut s’agir d’une pièce jointe à un courriel qui charge un logiciel malveillant sur votre ordinateur ou d’un lien vers un site web illégitime qui peut vous inciter à télécharger un logiciel malveillant ou à communiquer vos informations personnelles.

Evoquons aussi les cyberattaques par téléchargement à la volée (drive-by download)

Elles sont une méthode courante de diffusion des logiciels malveillants. Les pirates recherchent des sites web non sécurisés et insèrent un script malveillant dans le code HTTP ou PHP de l’une des pages. Il peut installer un logiciel malveillant directement sur l’ordinateur de la personne qui visite le site, ou rediriger la victime vers un site contrôlé par les pirates.

Qu’en est-il des attaques au mot de passe ?

Les mots de passe sont le mécanisme le plus couramment utilisé pour authentifier les utilisateurs. L’accès au mot de passe peut être obtenu en regardant autour de son bureau, en « reniflant » la connexion au réseau pour obtenir des mots de passe non cryptés, en utilisant l’ingénierie sociale, en obtenant l’accès à une base de données de mots de passe ou en le devinant. Cette dernière méthode peut être utilisée de manière aléatoire ou systématique.

N’oublions pas les attaques par injection SQL

L’injection SQL vise les sites Web qui utilisent des bases de données. Le malfaiteur exécute une requête SQL dans la base de données via les données d’entrée du client au serveur. Un exploit d’injection SQL réussi peut lire des données sensibles de la base de données, les modifier ou les supprimer, exécuter des opérations d’administration sur la base de données, récupérer le contenu d’un fichier et même émettre des commandes vers le système d’exploitation.

Connaissez-vous aussi les attaques par script croisé (cross-site scripting XSS) ?

Les attaques XSS utilisent des ressources web tierces pour exécuter des scripts dans le navigateur web ou l’application scriptable de la victime. Lorsque la victime demande une page sur un site web, celui-ci transmet la page, avec la charge utile de l’attaquant dans le corps du HTML. Le navigateur de la victime exécute le script malveillant. Les conséquences les plus dangereuses se produisent lorsque l’attaque XSS est utilisée pour exploiter des vulnérabilités supplémentaires. Elles peuvent permettre de voler des cookies, d’enregistrer les frappes de touches, de faire des captures d’écran, de découvrir et de collecter des informations sur le réseau, ainsi que d’accéder à distance à la machine de la victime et de la contrôler.

Parlons des cyberattaques par écoute clandestine (eavesdropping)

Ce type d’attaque consiste à intercepter du trafic réseau. En procédant à une écoute clandestine un pirate peut obtenir des mots de passe, des numéros de carte de crédit et d’autres informations confidentielles envoyées sur le réseau.

Avez-vous déjà entendu parler des attaques dites anniversaires (birthday attack)

Les attaques de ce type sont menées contre les algorithmes de hachage qui sont utilisés pour vérifier l’intégrité d’un message, d’un logiciel ou d’une signature numérique. Un message traité par une fonction de hachage produit un résumé de message de longueur fixe et caractérise le message de manière unique. L’attaque par anniversaire fait référence à la probabilité de trouver deux messages aléatoires qui génèrent le même résumé lorsqu’ils sont traités par une fonction de hachage. Si un attaquant calcule un résumé identique à celui de l’utilisateur, il peut remplacer le message de l’utilisateur par le sien

Un dernier focus sur les attaques par maliciels (malware)

Un logiciel malveillant est installé dans votre système sans votre consentement. Il peut s’attacher à un code légitime et se propager. Il peut se dissimuler dans des applications utiles ou se répliquer sur Internet.

Pour toute question sur la sécurité informatique de votre entreprise, n’hésitez pas à contacter notre équipe.