Section générale
Quelles cyberattaques existe-t-il?
Les cyberattaques ont lieu dans l’espace numérique et visent à nuire à l’intégrité, à la confidentialité et à la disponibilité des données. Ces attaques peuvent être perpétrées tant par des acteurs privés que publics. Elles sont toujours malveillantes, illicites et intentionnelles. Vous trouverez ici une vue d’ensemble des différents types d’attaques.
Logiciels malveillants
On entend par logiciels malveillants des programmes spécialement développés pour infliger des dommages aux personnes ou aux entreprises ciblées par l’attaque. Les pirates introduisent clandestinement ces programmes malveillants dans les systèmes informatiques, où ils vont occasionner des dysfonctionnements et des dommages. Ils peuvent survenir sous différentes formes:
Virus informatiques
Tout comme un virus au sens médical, un virus informatique se propage de façon incontrôlée et contamine ses systèmes hôtes – en l’occurrence les systèmes d’exploitation, logiciels ou supports de données. Dans le langage courant, le terme «virus informatique» sert souvent à désigner tous les types de logiciels malveillants.
Rançongiciels
Un rançongiciel est un logiciel utilisé à des fins d’extorsion. Il est par exemple envoyé par e-mail via des pièces jointes. Une fois l’appareil contaminé, le programme crypte les fichiers un à un (cryptage de fichier/rançongiciel Crypto) ou même l’ensemble du système de fichiers (verrouillage d’écran/rançongiciel Locker). Les pirates exigent ensuite une rançon et promettent en échange de lever le cryptage ou de fournir la clé privée nécessaire. Ils laissent souvent des délais très courts afin de mettre leurs victimes sous pression.
Chevaux de Troie
Les chevaux de Troie installent sans autorisation – et si possible sans se faire remarquer – d’autres logiciels sur le terminal ciblé. On peut citer par exemple les chevaux de Troie de type DDoS, de type espion ou chercheurs d’e-mails.
-
Chevaux de Troie de type DDoS: DDoS est l’acronyme de Distributed Denial-of-Service. Ce type d’attaque sature les serveurs ou les réseaux avec un nombre de requêtes tel que, par exemple, les sites web deviennent inaccessibles. Un ordinateur infecté par un cheval de Troie de type DDoS participe lui aussi à ce «bombardement» et devient ainsi complice.
-
Chevaux de Troie de type espion: Ce type de cheval de Troie espionne votre ordinateur. Il enregistre par exemple ce que vous saisissez sur le clavier (mots de passe notamment) ou procède à des captures d’écran.
-
Chevaux de Troie de type chercheurs d’e-mails: Les chercheurs d’e-mail collectent les adresses e-mail de votre ordinateur – par exemple depuis les carnets d’adresses de votre programme de messagerie.
Cryptojacking
L’extraction ou minage de cryptomonnaies nécessite énormément de puissance de calcul, ce qui implique des coûts importants. Les pirates contaminent donc des ordinateurs tiers et d’autres appareils avec un logiciel malveillant afin d’extraire des cryptomonnaies à l’insu et aux frais des victimes. Il arrive souvent que ces attaques ne soient pas remarquées, car les dommages passent inaperçus dans un premier temps – ce qui ne signifie pas qu’il n’y en a pas. Ces logiciels malveillants ralentissent les autres processus, augmentent la facture d’électricité ou raccourcissent la durée de vie des appareils contaminés.
Ingénierie sociale
En matière de sécurité informatique, l’humain constitue toujours un risque. Les pirates en sont bien conscients, et ils cherchent à exploiter ce maillon faible afin d’accéder à des données ou à des réseaux sensibles. Ils se font passer pour cela pour une personne de confiance – parfois même pour quelqu’un de connu de la victime.
Phishing
Les e-mails de phishing (hameçonnage) sont fréquemment si bien imités qu’ils ne se distinguent pas des e-mails légitimes ou inoffensifs. Les pirates invitent les destinataires à fournir des données sensibles telles que des noms d’utilisateur ou des mots de passe, ou à cliquer sur un lien qui mène vers un site falsifié.
Scareware
Les notifications des scarewares (ou alarmiciels) ressemblent à des avertissements d’antivirus. Les destinataires sont donc informés que leur appareil est infecté par un logiciel malveillant. Les pirates cherchent ainsi à faire peur aux personnes ciblées, pour les renvoyer vers des sites internet frauduleux ou leur faire payer des logiciels de sécurité falsifiés afin de résoudre le problème aussi rapidement que possible.
Attaques de la chaîne d’approvisionnement
Ce type de cyberattaque s’en prend à une entreprise par l’intermédiaire de sa chaîne logistique ou de création de valeur. Les virus ou autres logiciels malveillants sont alors transmis à l’entreprise par l’intermédiaire des fournisseurs ou des prestataires (de logiciels). Les pirates accèdent ainsi rapidement – et souvent de façon inaperçue – à de grandes quantités de données sensibles de l’entreprise, comme les informations relatives aux clients ou aux paiements.
Attaques cyber-physiques
Les cyberattaques peuvent aussi être utilisées pour causer des dommages physiques. On peut citer par exemple la destruction d’installations industrielles. Les pirates utilisent des logiciels malveillants pour introduire des commandes malignes dans des systèmes. Ces derniers peuvent alors très vite être lourdement endommagés ou être mis hors ligne. Cependant, les pannes d’installations ou de machines n’étant pas rares, ces attaques passent souvent inaperçues dans un premier temps, ou sont prises pour des dysfonctionnements classiques.
Cyberattaques commanditées par des États (State-sponsored attacks)
Il peut aussi arriver que des gouvernements fassent appel aux services de hackers – la plupart du temps bien sûr de façon non-officielle. Ces services peuvent inclure l’espionnage ou les attaques d’infrastructures critiques afin de tester ou d’affaiblir les capacités de défense de la partie adverse. Dans le cas de désaccords politiques, les cyberattaques peuvent aussi être utilisées afin de propager de fausses informations et de semer ainsi le trouble.
Advanced Persistent Threat (APT)
Parmi les cyberattaques fréquemment commanditées par un État, on peut citer par exemple la menace persistante avancée ou Advanced Persistent Threat. L’attaquant évolue alors pendant une période prolongée dans le système de sa victime, où il collecte des informations (espionnage) ou procède à des manipulations (sabotage).