Les différentes cyberattaques

LES DIFFÉRENTES CYBERATTAQUES

Qu'est-ce qu'une cyberattaque ? 

Les cyberattaques sont des tentatives malveillantes menées par des individus ou des groupes pour accéder à des systèmes, voler des informations ou perturber des systèmes informatiques ou des réseaux.

Quelles sont les différentes cyberattaques  

🎣 Le Phishing

Description : Il s’agit d’une technique où un hacker se fait passer pour un tiers de confiance, souvent par email, pour inciter l'utilisateur à fournir des informations personnelles sensibles (comme des identifiants ou des informations bancaires).
Mesures préventives :
  • Ne jamais cliquer sur des liens ou télécharger des pièces jointes provenant d'emails suspects.
  • Ne communiquez en aucun cas vos identifiants personnels et bancaires.
  • Vérifier l'adresse de l'expéditeur pour repérer les anomalies. En cas de doutes, contactez directement l’organisme concerné.
  • Utiliser des outils anti-phishing et vérifier les sites web (les URLs doivent commencer par "https://").
  • Activez la double authentification pour sécuriser vos accès ainsi qu’un mot de passe unique pour chaque site.
💰 Ransomware

Description : Il s’agit d’un logiciel malveillant qui chiffre les fichiers d'un utilisateur et demande une rançon pour les décrypter. La machine est souvent infectée après l’ouverture d’une pièce jointe ou d’un lien malveillant. 
Mesures préventives :
  • Faire des sauvegardes régulières de toutes les données importantes.
  • Installer et mettre à jour des logiciels de sécurité.
  • Ne pas ouvrir de fichiers provenant de sources inconnues ou douteuses.
  • N’utilisez pas un compte avec des droits « administrateurs »
  • Utilisez des mots de passe complexe
🦠 Malware (logiciels malveillants)

Description : Il s’agit d’un logiciel conçu pour infecter un ordinateur afin de voler des données, endommager des fichiers ou prendre le contrôle de l'appareil.
Mesures préventives :
  • Installer un antivirus et le maintenir à jour.
  • Ne pas télécharger des programmes ou des fichiers à partir de sources non vérifiées.
  • Utiliser des pare-feux pour empêcher les accès non autorisés.
Attaque par déni de service (DDoS)

Description : Il s’agit d’une attaque où de nombreuses machines sont utilisées pour envoyer un grand volume de requêtes sur un serveur afin de le surcharger et de le rendre inaccessible. Durant l’attaque le site ou le serveur est difficilement ou temporairement inaccessible ce qui peut avoir des conséquences économiques mais également en termes d’image. 
Mesures préventives :
  • Utiliser des solutions de protection contre les attaques DDoS, telles que des systèmes de filtrage et des services en cloud.
  • Vérifiez le paramétrage de votre pare-feu et fermez tous les ports inutiles
  • Mettre en place une infrastructure évolutive pour supporter de grandes quantités de trafic.
  • Sollicitez votre hébergeur afin qu’il prévoie des réponses à ce types d’attaques.
💉 Injection SQL

Description : Il s’agit d’une attaque où un hacker insère des commandes SQL malveillantes dans un formulaire web pour accéder à une base de données et en voler les informations.
Mesures préventives :
  • Utiliser des requêtes paramétrées et des ORM (Object-Relational Mapping) pour éviter les injections.
  • Valider et assainir toutes les entrées utilisateur sur les sites web.
  • Limiter les permissions d'accès aux bases de données.
🦹🏻Man-in-the-Middle (MitM)

Description : Il s’agit d’une attaque où un hacker intercepte les communications entre deux parties, souvent pour voler des informations sensibles.
Mesures préventives :
  • Utiliser des connexions chiffrées (HTTPS) sur les sites web.
  • Éviter d'utiliser des réseaux Wi-Fi publics pour des transactions sensibles.
  • Utiliser un VPN pour sécuriser les connexions.
Exploitation de vulnérabilités (Zero-Day)

Description : Il s’agit de l’exploitation d’une faille de sécurité qui est inconnue des développeurs du logiciel, avant qu’une mise à jour de sécurité ne soit disponible.
Mesures préventives :
  • Installer les mises à jour de sécurité dès qu'elles sont disponibles.
  • Utiliser des systèmes de détection d'intrusion (IDS) pour identifier les comportements suspects.
📈 Escalade de privilèges

Description : Il s’agit d’une attaque où un utilisateur non autorisé gagne des privilèges d'administrateur sur un système pour pouvoir l'exploiter ou accéder à des données sensibles.
Mesures préventives :
  • Appliquer le principe du moindre privilège, en attribuant à chaque utilisateur le minimum d'accès nécessaire.
  • Utiliser l'authentification multi-facteurs pour renforcer l'accès aux systèmes critiques.
🎭 La défiguration du site internet 

Description : Il s’agit de l’altération par un pirate d’un site internet qui peut devenir complètement noir, blanc, ou bien comporter des images ou textes sans rapport avec l’objet initial du site. C’est un signe visible lorsque le site web a été piraté. 
Mesures préventives :
  • Appliquer des mises à jour régulière
  • Ayez un pare-feu qui est paramétré correctement
  • Consulter régulièrement les fichiers de journalisation (Logs)
  • Vérifier que les mots de passe sont suffisamment complexes.
  • Sensibiliser les utilisateurs
💪🏻 Attaque par force brute

Description : Tentative de deviner un mot de passe en essayant systématiquement toutes les combinaisons possibles.
Mesures préventives :
  • Utiliser des mots de passe complexes, longs et uniques.
  • Activer l'authentification multi-facteurs pour ajouter une couche de sécurité.
  • Limiter les tentatives de connexion et activer des alertes de sécurité pour toute tentative suspecte.


Quels conseils pour renforcer notre sécurité globale ?  

  • Éducation et sensibilisation : Former régulièrement les employés et utilisateurs à reconnaître les cyberattaques et à adopter de bonnes pratiques de sécurité.
  • Mises à jour et patchs : Toujours maintenir les systèmes, logiciels et dispositifs à jour pour corriger les vulnérabilités.
  • Surveillance continue : Utiliser des outils de surveillance et de détection des intrusions pour repérer rapidement toute activité suspecte.
  • Plan de réponse aux incidents : Avoir un plan d'urgence en place pour réagir rapidement en cas de cyberattaque, avec des procédures pour minimiser les dommages.

En cas d'attaque... 

👮🏻‍♂️ Allez porter plainte auprès d’un commissariat de police ou une brigade de Gendarmerie. 
📝 Faites également une déclaration de l’incident à l’ANSSI ainsi qu’à la CNIL en cas de vol de donnée. 
🛡️ Rapprochez-vous de votre centre régional de cybersécurité (CSIRT)

Pour plus d’informations, n’hésitez pas à vous rendre sur le site de Cybermalveillance.gouf.fr qui met à votre disposition des ressources sur les différentes cyberattaques avec des fiches réflexes. 

➡️ https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/liste-des-ressources-mises-a-disposition
Recherche