Les 10 différents types de cyberattaques expliquées simplement

Nous vivons dans un monde de plus en plus digitalisé. Il peut s’agir d’une opportunité dans de nombreux secteurs, mais la digitalisation apporte aussi son lot de dangers et de risques. C’est le cas des cyberrataques. En France, c’est 54 % des entreprises qui ont été attaquées en 2021. Les chiffres sont alors alarmants. La connaissance est la meilleure arme pour y faire face. Voici donc les 10 différents types de cyberattaques les plus courants. 

Qu’est-ce qu’une cyberattaque ?

Mais concrètement, une cyberattaque, c’est quoi ? De manière générale, il s’agit d’une opération menée de manière volontaire à des fins malveillantes à l’encontre d’un système informatique. Cette action offensive peut toucher des infrastructures ou des réseaux informatiques ou encore des ordinateurs personnels. En fonction de l’attaque, l’objectif peut être le vol, l’espionnage, la modification de données, la destructions de données ou tout simplement la destruction des systèmes informatiques.  

une cyberattaque

#1 Types de cyberattaques : le phishing

Il existe plusieurs types de cyberattaques. Mais l’un des plus célèbre, en ce moment, c’est le phishing ou l’attaque par hameçonnage. Le principe est assez simple : envoyer un e-mail qui à premier abord vient d’une source fiable. Pourtant, en cliquant sur le lien donné, le pirate peut obtenir des informations sensibles ou pousser le destinataire à faire une action précise. Le lien cliquable ou la pièce jointe contenue dans le mail permettent au pirate d’arriver à ses fins. 

Certaines techniques de phishing sont vraiment très poussées, il s’agit du harponnage ou spear phishing. Avec cette technique, les pirates prennent le temps de s’informer sur leurs cibles. Ce qui leur permet de créer des messages plus pertinents et plus personnels. Résultat : il est très difficile de repérer qu’il s’agit d’une cyberattaque. Le taux de réussite est alors plus élevé. 

#2 Types de cyberattaques : les logiciels malveillants

Les logiciels malveillants sont des logiciels indésirables installés dans votre système, sans que vous ne vous en rendiez compte et sans que vous en ayez donné l’accord au préalable. Ce logiciel peut se cacher derrière des codes légitimes, dans des applications ou encore par le biais de fichiers téléchargés sur internet. Voici les types de logiciels malveillants les plus courants : 

  1. Ransomware : bloque l’accès aux équipements et aux données. Le pirate demande alors une somme d’argent en échange de l’accès à ces données. Si la rançon n’est pas payée à temps, les données peuvent être supprimées définitivement ou publiées sur internet.
  2. Cheval de Troie : il s’agit d’un logiciel malveillant qui se cache, habituellement, dans un programme utile du système informatique. Généralement, ce logiciel permet d’ouvrir des portes d’accès qui peuvent permettre, par exemple, d’écouter les conversations privées. 
  3. Macro-virus : ce logiciel malveillant touche surtout les applications les plus classiques comme Microsoft Word. Dans ce cas, un code est caché dans ledit logiciel et télécharge automatiquement un ransomware ou un cheval de Troie. 

#3 Types de cyberattaques : le piratage de compte

Le piratage de compte est un mode de cyberattaque vieux comme le monde. Il s’agit tout simplement d’une technique visant à « craquer » un mot de passe. Les comptes les plus touchés sont les comptes d’administrateur de site d’entreprise, les comptes bancaires, les comptes de messagerie et surtout les comptes sur les réseaux sociaux.

Piratage de compte

#4 Types de cyberattaques : le déni de service

Le déni de service ou Ddos Attack (Distributed Denial of Service Attack) est un type de cyberattaque dont l’objectif est d’altérer le fonctionnement principal d’un réseau informatique. Pour ce faire, le pirate pourra alors bloquer les serveurs web ou encore restreindre les accès à certains fichiers et boîtes e-mail. Plusieurs robots sont alors mis en place pour saturer le système. Cela peut entraîner des pannes et des dysfonctionnements de tous les genres. 

#5 Types de cyberattaques : l’homme au milieu

L’attaque de l’homme au milieu est une technique de piratage qui consiste à s’immiscer entre deux entités communicantes : un client et un serveur par exemple. Voici quelques exemples d’attaques qui peuvent se produire : 

  1. Le détournement de session 

Dans ce type d’attaque, le pirate détourne la session entre les deux entités. Son adresse IP devient alors l’adresse IP du client. Le serveur continue alors la session en pensant qu’il s’agit toujours du client de confiance. 

  1. L’usurpation d’IP 

Le pirate peut aussi usurper l’adresse IP d’un client pour se faire passer pour une entité fiable et connue. Grâce à cette technique, il peut avoir un accès au système. La cible ne sait pas qui se cache derrière l’adresse IP, en pensant qu’il s’agit d’une personne fiable. 

  1. La relecture 

Cette attaque consiste à intercepter et enregistrer d’anciens messages. Plus tard, le pirate rentre en contact avec les participants et se fait passer pour l’autre partie.  Le destinataire des messages ne se doute pas de l’identité réelle de son interlocuteur et peut être incité à envoyer des données confidentielles ou transmettre des accès. 

#6 Types de cyberattaques : le drive by download

Pour propager les logiciels malveillants sur vos systèmes, les pirates se cachent dans des sites internet non sécurisés et y placent des scripts malveillants. À partir de ce script, les utilisateurs seront redirigés vers les sites des pirates ou des logiciels malveillants s’installeront directement sur leurs appareils.

#7 Types de cyberattaques : l’écoute clandestine

Les écoutes clandestines proviennent des interceptions de trafic réseau. Le pirate, grâce à cette attaque, peut récupérer des données confidentielles et précieuses telles que les mots de passe, les numéros de cartes bancaires ou d’autres informations privées. 

#8 Types de cyberattaques : cassage de mot de passe

Cette attaque est très courante. Et pour cause, les mots de passe constituent les méthodes d’authentification les plus simples. Pour obtenir le mot de passe d’un utilisateur, plusieurs moyens peuvent être mis à disposition du pirate. Il peut, par exemple, essayer plusieurs mots de passe de manière aléatoire ou surveiller la connexion au réseau de l’utilisateur. 

#9 Types de cyberattaques : l’attaque des anniversaires

Ce type d’attaque se base sur les notions mathématiques équivalentes à celles qu’utilise le paradoxe des anniversaires. 

#10 Types de cyberattaques : l’injection SQL

C’est une attaque très courante chez les sites internet qui exploitent des bases de données. En effet, le pirate exécute un morceau de code SQL. Cela lui permet de manipuler les bases de données et lui ouvre un accès sur des données privées, voire sensibles.