Avec l’arrivée d’Internet, les délits ont pris d’autres sens laissant place au hackage informatique ou l’installation de virus : des techniques considérées comme des cyberattaques qui prennent une place conséquente, et sont des réels dangers pour les entreprises. Afin d’être le plus informé possible, il faut connaitre les différentes caractéristiques de chaque cyberattaques.
La cybercriminalité est une activité criminelle qui vise ou cible un ordinateur, un réseau informatique ou un appareil mis en réseau. La majorité de ces activités cybercriminelles sont commis par des personnes habituées à ce genre d’actions comme des pirates informatiques, à des fins monétaires. Ces personnes peuvent travailler individuellement, ou bien sûr en organisations. Ils utilisent des techniques performantes, en essayant de ne laisser aucune trace : ce sont des personnes réellement qualifiées pour réaliser ce genre de « travail ». Ils font très souvent appel à des programmes malveillants, comme des virus pour supprimer ou voler des données confidentielles.
Il existe une multitude de cyberattaques, avec chacune des caractéristiques différentes et des objectifs différents, que nous allons voir par la suite pour être au mieux préparé.
- Le phishing
Autrement appelé hameçonnage, cette technique a lieu lorsque des spams, ou d’autres formes de communication, sont envoyés en masse avec l’intention de leurrer les destinataires, et de les amener à exécuter une tâche spécifique. Cette manipulation va alors porter atteinte à leur sécurité (données bancaires par exemple), ou la sécurité de l’organisation dans laquelle la personne travaille (point d’entrée dans les données d’une entreprise). Le plus souvent, une personne reçoit un message dans sa boite mail demandant de renseigner certaines informations, le hacker se fait passer pour un tiers de confiance. C’est une technique d’escroquerie et l’une des principales menaces venant d’Internet. Elle est apparue en 2005, et n’a cessé de croître au fils des années, en perfectionnant les méthodes.
Pour repérer un phishing, il faut analyser correctement le message comme les fautes d’orthographe, l’utilisation d’un logo et au style du message. Par ailleurs, il faut savoir que jamais une banque ou un site marchand ne vous demandera un mot de passe ou des coordonnées bancaires.
- La cyberextorsion
La cyberextorsion est une nouvelle forme de chantage dans laquelle les victimes d’une attaque informatique sont incités à payer pour ne pas en subir les effets. Elle fait partie des extorsions les plus courantes qui puissent exister. Pour vous expliquer plus simplement, le fraudeur encrypte les données numériques d’une personne, pour ensuite lui demander une rançon en échange du décryptage et de la restitution des informations. La monnaie habituelle pour ce genre de transaction est le Bitcoin, une monnaie virtuelle qui peut être échangée contre de la vrai devise. Les fraudeurs utilisent cette technique car il est plus difficile à tracer.
- Le cryptojacking
Le cryptojacking est un concept récent, qui commence petit à petit à envahir le Web. Nous pouvons aussi nommer cette technique le minage de cryptomonnaie malveillant, c’est une menace qui se cache sur un appareil électronique (ordinateur ou encore téléphone mobile) et utilise les ressources de ce dernier pour creuser / épuiser les formes d’argent virtuel connues sous le nom de cryptomonnaies. Ce sont des formes d’argent numérique qui existent uniquement dans le monde virtuel, créées comme étant une alternative à l’argent traditionnel.
- Le cyberespionnage
Nous pouvons très facilement comprendre que cette attaque est liée à l’espionnage d’une personne ou d’une société. Nous retrouvons un ensemble d’actions menés dans le but d’infiltrer de manière clandestine et secrète le cyberespace, afin de s’emparer des données à exploiter. Nous pouvons entendre ce genre d’attaques très régulièrement en rapport avec les services secret d’un pays : écoute des populations et de leurs dirigeants, vol de technologies stratégiques ; le cyberespionnage est une guerre invisible entre différents pays.
- Un malware
Le malware, ou aussi logiciel malveillant, est un terme régulièrement utilisé pour désigner une variété de logiciels hostiles ou intrusifs comme des virus informatiques. Il peut prendre différentes formes comme la forme d’un code exécutable, des contenus actifs ou encore lors du téléchargement de logiciels. Leur intention est malveillante, agissant contre les exigences et la volonté de l’internaute. Ils sont utilisés par des pirates informatiques ou des hackers, pour collecter des informations personnelles, financières ou commerciales.
- L’attaque de l’homme du milieu
Cette technique, aussi connue comme étant man-in-the-middle attack (MITM) ou encore appelée attaque de l’intercepteur, est une attaque d’une entité extérieure qui intercepte des communications entre deux systèmes / deux parties, sans que personne ne se doute que le canal de communication est compromis. Il peut s’agir de n’importe quelle communication : appel, messagerie, e-mail, réseaux sociaux numériques ou encore navigation Internet. Nous pouvons donner l’exemple de plusieurs entreprises qui ont été les cibles d’un cybergang basé en Belgique ; ils ont réussi à délester environ 6 millions d’euros. Leur attaque est comparable à l’attaque de l’homme du milieu, car les malfaiteurs ont espionné attentivement les communications des entreprises.
Il existe encore de nombreuses de cyberattaques, plus dangereuses les unes que les autres, avec des techniques différentes. Dorénavant, vous êtes davantage au courant sur leurs pratiques et leurs caractéristiques. Il est, pour nous, important que vous soyez conscient des dangers du Web, parce que vous le codez bien… ????
Sources :
- https://www.kaspersky.fr/resource-center/threats/what-is-cybercrime
- https://sites.google.com/site/wikia12016/le-phishing
- https://www.ouestpc.fr/wp-content/uploads/sites/795/2016/04/livre-blanc-cyberextorsion.pdf
- https://www.oracle.com/fr/cloud/malware-logiciel-malveillant.html#:~:text=Un%20malware%2C%20ou%20logiciels%20malveillants,%2C%20adware%2C%20scareware%2C%20etc.
- https://www.globalsign.com/fr/blog/qu-est-ce-qu-une-attaque-de-l-homme-du-milieu