Pour combattre les cyberattaques efficacement, il faut savoir à quel type de danger on a affaire. Les pirates et hackers ont en effet toute une gamme de techniques à leur disposition, qui leur permettent d’accéder aux systèmes informatiques de leurs victimes, de voler des informations, ou de troubler le fonctionnement d’un service.
Vous souhaitez un accompagnement sur votre sécurité informatique ? Notre équipe vous accompagne.
Les attaques par déni de service
Les attaques DoS, ou « Denial of Service », ont pour but de perturber un système en l’inondant d’une foule de requêtes. Les attaques DDoS adoptent le même principe, mais sont lancées depuis plusieurs machines simultanément. Ce type de cyberattaque ne permet pas aux pirates de voler des données ou de contrôler un système ; il sert uniquement à paralyser un site internet ou un système.
Les attaques par rebond
Les attaques par rebond sont une façon de brouiller les pistes. Pour ne pas se faire repérer, les pirates attaquent une machine par l’intermédiaire d’une autre. Cela leur permet à la fois de masquer leur identité et leur adresse IP, et d’utiliser les ressources de l’ordinateur intermédiaire. Ce genre d’attaque, qui comprend notamment les « smurf attacks » et les « FTP bounce attacks », s’est multiplié avec l’essor des réseaux sans fils, qui facilitent la tâche aux hackers.
Les logiciels malveillants
Un logiciel malveillant, c’est un logiciel qui est installé sur un ordinateur sans le consentement de son propriétaire. La famille des logiciels malveillants est très vaste : elle comprend notamment les virus furtifs, qui s’attaquent aux logiciels antivirus pour les rendre incapables de détecter d’autres virus, et les logiciels espions, qui récoltent des informations sur les utilisateurs. Les chevaux de Troie se cachent dans d’autres logiciels et servent à attaquer un système ou à aménager une « back door » qui permettent aux hackers d’accéder à l’ordinateur. Les virus macro infectent les fichiers Microsoft et Excel et compromettent les données, tandis que les vers se propagent dans les boites emails.
Ingénierie sociale
Contrairement aux attaques ci-dessus, l’ingénierie sociale n’utilise pas de technologie compliquée. Elle exploite les failles humaines, et non les vulnérabilités matérielles. Le phishing consiste ainsi à demander à un utilisateur de changer un mot de passe ou à fournir des informations confidentielles, par le biais d’un simple email dans lequel le hacker se fait passer pour une banque, un service de messagerie, ou toute institution respectable.