Articles

Les différents types de cyber-attaques

Quels sont les différents types d’attaques numériques auxquels vous pouvez être confronté ?

Bien que les cas de cyber-attaques suivent généralement le même mode opératoire, ils peuvent se présenter sous diverses formes.

 

Le déni de service distribué

Encore appelé DDoS, il s’agit de la méthode de cyber-attaque qui consiste à inonder les ressources d’un système afin de le surcharger et de réduire ses performances. Le système informatique est paralysé et les attaquants peuvent dérober, modifier ou supprimer des informations sans le moindre souci. 

L’attaque de logiciels malveillants

Dans ce cas, le piratage se fait outil qui peut rendre les réseaux informatiques non opérationnels est utilisé. Cela donne aux hackers le champ libre pour effectuer toutes sortes d’opérations (vol de données, modifications, etc). Sachez toutefois que contrairement au déni de service, la plupart des attaques par logiciel malveillant (malware ou ransomware) effacent les fichiers essentiels au fonctionnement du système d’exploitation. 

L’hameçonnage

Sur la liste des types d’attaques numériques, l’hameçonnage occupe une place importante. En effet, cette stratégie vole de façon très professionnelle les données sensibles des utilisateurs. Les escrocs envoient généralement de faux SMS ou mails (spams) pour accéder à leurs fichiers.

Le cheval de Troie de porte dérobée

Le cheval de Troie de porte dérobée est une autre forme de cyberattaque très populaire. Elle consiste à créer une vulnérabilitédans le système de sécurisation afin de permettre afin de contrôler totalement et à distance et les réseaux et la sécurité. C’est la stratégie la plus prisée par les cybercriminels quand il s’agit de relier un groupe d’ordinateurs à un réseau de botnets.

La tunnellisation

A ce niveau, les hackers peuvent utiliser la tunnellisation. Il peut s’agir d’extraire des données en silence, partager des commandes et des contrôles (C&C) ou encore établir un canal de communication avec un serveur inconnu. 

Ce ne sont que les attaques numériques les plus fréquentes. Il en existe plusieurs autres comme l’attaque de l’homme du milieu (MitM), l’injection SQL, l’attaque d’ingénierie sociale, l’invasion de script intersite (XSS) et l’exploit des Oday (Zéro Day, une vulnérabilité inconnue du publique). Pour garantir l’intégrité et la sécurité des infrastructures de votre plateforme, n’hésitez donc pas à faire preuve d’une grande vigilance et faite évaluer votre infrastructure régulièrement.

Quels sont les éléments ciblés ? 

Que recherchent les pirates informatiques ?

Lire l'article ici

 

Quelles sont les conséquences d'une cyber attaque ?

Saviez vous que ces opérations malveillantes engendrent d’énormes conséquences pour les sociétés ? 

Lire l'article ici

Image de Les différents types de cyber-attaques
Article ajouté le
Partagez sur