Qu'est-ce qu'une cyberattaque ? Guide pour débutants

Le terme "cyberattaque" s'applique à toute situation dans laquelle un pirate informatique, ou un groupe, tente de compromettre un système, un réseau ou un dispositif informatique dans l'intention de causer des dommages
hero image blog

Les cyberattaques en chiffres

Vous pensez peut-être être conscient de ce qui se cache en ligne, mais je peux vous assurer que la plupart d'entre nous n'ont pas la moindre idée de la façon dont d'autres personnes et les logiciels malveillants qu'elles ont créés peuvent nous affecter, nous, nos machines ou notre entreprise.

Pour vous aider à vous préparer, pour vous aider à voir ce que la majorité ne peut pas voir, et surtout - pour être suffisamment informé sur le fonctionnement du Web.

Commençons par quelques chiffres pour illustrer les dommages que peuvent causer les attaques de cybersécurité, afin que nous puissions nous mettre au travail.

  • Il y a une attaque de pirates informatiques aux États-Unis toutes les 39 secondes.
  • Plus de 4 000 attaques par ransomware se produisent chaque jour.
  • En moyenne, 23,69 % des ordinateurs des internautes du monde entier ont subi au moins une attaque de type malware.
  • 91 % des cyberattaques commencent par un courriel de phishing.
  • Le coût moyen des dossiers perdus ou volés par personne est de 141 $.
  • Les dommages liés à la cybercriminalité devraient atteindre 6 000 milliards de dollars par an d'ici 2021.
  • Plus de 75 % du secteur de la santé a été infecté par des logiciels malveillants l'année dernière.
  • Plus de la moitié des ordinateurs chinois sont infectés par des logiciels malveillants. (57.24%)

Qu'est-ce qu'une cyberattaque ?

En résumé, le terme "cyberattaque" s'applique à toute situation dans laquelle un pirate informatique, ou un groupe, tente de compromettre un système, un réseau ou un dispositif informatique dans l'intention de causer des dommages.

Ces attaques visent aussi bien les gouvernements et les entreprises que les utilisateurs en ligne. Elles varient en nature et ont différentes façons d'infliger des dommages.

Nous pouvons les séparer en deux grandes catégories :

  • Des attaques qui visent à paralyser un système, voire à le mettre hors service.
  • Attaques visant à obtenir l'accès à un système et/ou à ses données.

Ces deux catégories se divisent en plusieurs types de cyberattaques, que nous examinerons en détail dans la section suivante.

Les attaques dont nous allons parler constituent probablement la plus grande menace pour l'humanité à l'heure actuelle. Plus encore que les armes nucléaires, comme l'a souligné Warren Buffet.

C'est une raison de plus pour creuser un peu plus et voir les raisons de ces activités néfastes. J'expliquerai pourquoi les attentats ont lieu, qui les exécute et qui sont leurs victimes.

Pourquoi les cyberattaques se produisent-elles ?

1. Argent

C'est la première raison qui pousse les pirates à inventer de nouveaux moyens d'accéder à un système. Les chiffres sont, comme on peut s'y attendre, époustouflants !

Les attaques de cybersécurité coûteront à l'économie mondiale jusqu'à 6 000 milliards de dollars en 2021, alors que les dommages en 2015 n'étaient "que" de 3 000 milliards de dollars.

C'est la somme totale que nous allons tous dépenser d'une manière ou d'une autre pour améliorer la sécurité. Cela inclut le recrutement d'experts et la couverture des pertes subies par les entreprises et les particuliers. Dans ce cas, combien les cybercriminels gagnent-ils réellement ?

La cybercriminalité génère 1,5 milliard de dollars de bénéfices, tandis que les cybercriminels individuels gagnent jusqu'à 521 000 dollars par an. Et d'où viennent la plupart des pirates informatiques, selon vous ? Vous voulez deviner ? Et le gagnant est... la Chine !

La R.P.C. est le foyer des cybercriminels, responsables de près de 41 % de toutes les attaques de réseaux. Comparez le niveau de revenu que nous venons d'évoquer au salaire minimum chinois de 161,07 à 348,02 dollars (différent selon les provinces) et vous comprendrez que le style de vie que procure le piratage informatique peut être très tentant.  

Voici la part de chaque type d'attaque dans les 1,5 milliard de dollars de bénéfices :

2. Motivation politique ou sociale

Les militants de l'Internet, également connus sous le nom d'hacktivistes, utilisent la technologie pour promouvoir un programme politique ou un changement social. Cela peut sembler innocent d'un point de vue idéologique. Cependant, la plupart des hacktivistes recherchent et volent des informations susceptibles de nuire à leur(s) victime(s) ou d'empêcher le fonctionnement normal de leur organisation cible.

Dans ce dernier cas, il s'agit d'une attaque DoS (Denial-of-Service, voir ci-dessous pour plus de détails), qui peut être considérée comme l'une des principales cyberattaques. Un bon exemple d'attaque par déni de service est celui de l'Estonie, qui a été frappée en 2007 par des vagues massives de trafic visant différentes institutions. Le résultat a été le blocage des services bancaires en ligne, des médias et des organismes gouvernementaux. Cette attaque a également été considérée comme un exemple de cyberguerre. Souvent, des hacktivistes sont engagés pour réaliser de telles attaques, en utilisant des armées de botnets afin d'atteindre certains objectifs.

3. Pour le défi intellectuel

La plupart des pirates, lorsqu'on leur pose la question, affirment que c'est la raison n°1 du piratage. Comme vous pouvez vous y attendre, tous ces pirates n'enfreignent pas la loi.

Cela dit, être capable d'exécuter différents types d'attaques de cybersécurité et de déjouer des sociétés et des gouvernements qui valent des milliards de dollars pourrait être plus rentable du mauvais côté de la loi, pour ceux qui se soucient de ce genre de choses.

Ce sont les trois principales motivations derrière chaque cyberattaque. Nous avons couvert le "Pourquoi". Jetons maintenant un coup d'œil au "Qui".

Qui sont les personnes derrière ces attaques ?

Nous avons tous vu des films de pirates informatiques comme "Hackers", "Swordfish" et "Blackhat". Ils aident à peindre l'image du pirate informatique comme un homme seul avec un sweat à capuche sombre.

Vous vous en doutez peut-être déjà, mais Hollywood romance largement le style de vie des pirates informatiques pour en tirer profit. Cette description ne correspond en fait qu'à un faible pourcentage de hackers. Au contraire, les principaux acteurs à l'origine des grandes cyberattaques sont :

  • Criminels organisés - L'organisation moderne de la cybercriminalité à grande échelle ressemble davantage à une entreprise qu'à quelques individus mal intentionnés dans une cave. Comme les cartels de la drogue, elles sont très agiles et souvent plus organisées que les experts en sécurité qui tentent de les arrêter. Ils sont responsables de 50 % de toutes les violations en 2018.
  • Les initiés - Plus d'un quart des violations de données (28 %) sont le fait d'initiés. Il s'agit d'employés d'une entreprise ou d'une administration publique. Cela peut arriver involontairement, même en installant un logiciel malveillant infecté à partir d'un e-mail, permettant ainsi au cybercriminel d'accéder au réseau.
  • États-nations - Les acteurs des États-nations savent exactement ce qu'ils font. Sans risque de poursuites judiciaires et avec d'énormes ressources à leur disposition, ils peuvent semer le chaos à l'étranger ou être engagés à des fins d'espionnage ou de propagande. Les acteurs affiliés à des États sont responsables de 12 % des violations de données.
  • Hacktivistes - Ces hommes et ces femmes constituent une race particulière de hackers. Ils sont motivés par une idéologie et piratent pour une cause. L'un des groupes d'hacktivistes les plus célèbres est "Anonymous".
  • Criminels - Tout le monde n'a pas l'esprit d'équipe. Les cyberattaques les plus courantes sont exécutées par une seule personne. Les statistiques montrent qu'il s'agit le plus souvent d'un jeune homme blanc.

Qui sont les victimes les plus courantes des cyberattaques ?

En général, il peut s'agir de n'importe qui - particuliers, entreprises ou institutions gouvernementales.

Le ciel est la limite pour les pirates informatiques. Rien qu'au Royaume-Uni, près de la moitié des entreprises (43 %) et 19 % des organisations caritatives ont subi une cyberattaque au cours des 12 derniers mois. Ce pourcentage atteint 72 % dans les grandes entreprises.

En ce qui concerne les particuliers, plus de 1,5 million de personnes sont victimes de la cybercriminalité chaque jour ! Et 65 % des utilisateurs d'Internet dans le monde ont été victimes de divers types de cyberattaques.

Pour vous faciliter la tâche, voici un tableau qui vous montre les cibles les plus courantes des cybercrimes :

Les particuliers représentent 30 % de l'ensemble des attaques, bien que le butin de ces attaques soit minuscule en comparaison. Cela s'explique aisément par le fait que 1) il est plus facile de pirater une personne qu'une entreprise et 2) les conséquences de ces attaques sont beaucoup moins graves que si un pirate est pris en train de s'en prendre à une organisation ou à un organisme gouvernemental.

Types de cyberattaques

J'ai déjà mentionné les deux principales intentions des cyberattaques. 1) paralyser ou détruire un système ou 2) prendre le contrôle du système et/ou de ses données.  Nous allons maintenant les diviser en catégories plus spécifiques. Puis nous examinerons comment chaque type d'attaque est mené. Nous examinerons également les mesures que vous pouvez prendre pour vous protéger et/ou protéger votre entreprise. Sans plus attendre, laissez-moi vous présenter les différents types de cyberattaques :

Logiciel malveillant

Qu'est-ce que c'est ?

Abréviation de "logiciel malveillant", le logiciel malveillant est l'arme principale des cyberattaques. Il est conçu pour endommager un système. Les virus, les vers, les chevaux de Troie et les logiciels publicitaires sont tous des exemples de logiciels malveillants. Ils sont capables de rendre l'ordinateur ou le réseau inopérant ou de donner accès à l'attaquant.

Comment est-elle effectuée ?

Dans le passé, les logiciels malveillants étaient livrés manuellement au système via une disquette ou un CD. Aujourd'hui, 92 % des logiciels malveillants sont transmis par courrier électronique.

Comment protéger votre système contre les logiciels malveillants ?

La meilleure façon d'éviter l'infection de votre système par des logiciels malveillants est d'éviter les courriels de spam. Il est également utile d'utiliser un programme antivirus et de le maintenir régulièrement à jour. Cela contribuera grandement à vous immuniser contre les infections par des logiciels malveillants.

Phishing

Qu'est-ce que c'est ?

Les attaques de phishing se font généralement par courrier électronique, en se faisant passer pour une demande émanant d'une source de confiance (votre banque par exemple). Elles fournissent un lien menant à un faux site, souvent conçu comme le site réel. Les utilisateurs peu méfiants y saisissent leurs informations personnelles (nom d'utilisateur et mot de passe, par exemple), qui sont alors volées. 56 % des organisations considèrent les attaques de phishing comme leur principale menace en matière de cybersécurité.

Comment est-elle effectuée ?

Par courriel.

Comment se protéger du phishing ?

Soyez raisonnable lorsque vous lisez vos courriels et naviguez sur le web. N'ouvrez pas les pièces jointes et les liens contenus dans les courriels qui prétendent provenir de sources fiables, sauf si vous êtes sûr à 100 % qu'ils sont légitimes. Un autre moyen de rester en sécurité est d'utiliser un gestionnaire de mots de passe, qui peut déterminer la vulnérabilité des pages que vous visitez. Enfin, pour éviter les cybermenaces, utilisez le protocole HTTPs avec les sites qui le prennent en charge. 

Ransomware

Qu'est-ce que c'est ?

Il s'agit d'un logiciel malveillant utilisé pour verrouiller les utilisateurs de leur ordinateur et les empêcher d'accéder à leurs informations jusqu'à ce qu'une "rançon" soit payée. Généralement, le paiement est effectué sur un portefeuille anonyme via Bitcoin ou une autre crypto-monnaie. Plus de 4000 attaques de ransomware se produisent chaque jour, alors soyez prudent.

Comment est-elle effectuée ?

En cliquant sur des liens compromis dans des courriels ou des réseaux sociaux, ou via des téléchargements par drive-by.

Comment se protéger ?

Le meilleur moyen est de minimiser les effets de ces attaques informatiques. Sauvegardez régulièrement vos fichiers et utilisez les conseils que je vous ai donnés ci-dessus. En outre, il est conseillé de ne jamais payer la rançon si votre ordinateur est attaqué.

Attaque par déni de service (DoS)

Qu'est-ce que c'est ?

Ces attaques visent à perturber un réseau en envoyant d'énormes volumes de trafic et de données jusqu'à ce que le réseau soit inondé et cesse de fonctionner. Son sous-type - Distributed-Denial-of-Service (DDoS) - est créé par une armée d'ordinateurs botnet qui attaquent les serveurs avec des paquets écrasants de données. Le plus grand exemple d'une telle attaque de réseau est l'attaque contre GitHub, qui a mis le site hors service en envoyant 1,35 Tb de données par seconde à son pic, alors que le trafic moyen du site était d'environ 100 Gb/s.

Comment protéger votre site web ?

En général, il est très difficile d'arrêter une attaque DDoS une fois qu'elle a commencé. Votre fournisseur d'accès peut vous aider en bloquant le trafic destiné à votre site web.

Il existe également d'autres attaques, comme l'"homme du milieu", également connu sous le nom d'écoute clandestine. Dans ce cas, le criminel se place entre vous et le réseau auquel vous êtes connecté afin de voler des données.

Un autre type populaire de cyberattaques est appelé Cryptojacking - lorsqu'un acteur utilise les ressources de vos appareils pour miner des cryptocurrences à votre insu. Il installe un logiciel malveillant caché sur votre machine pour y parvenir. À titre d'information, la plupart des attaques se font par courrier électronique.

Résumé.

Le Web est un endroit délicat à naviguer. Compte tenu de notre dépendance à l'égard d'Internet, il est probable que la troisième guerre mondiale se déroulera entièrement en ligne.

Heureusement, tous les pirates ne sont pas mauvais. Les "White Hat Hackers" sont à l'opposé des éléments criminels qui effectuent différents types de cyberattaques.

Certes, si la cybercriminalité était un pays, il aurait le PIB de la Russie. Pourtant, le monde investit de plus en plus dans la cybersécurité. Le taux de réussite des cyberattaques ciblées n'est plus que de 17 % et ne cesse de baisser. Et même si ce chiffre reste préoccupant, il est une indication des choses à venir.

Nous espérons qu'à ce stade, vous avez une idée générale de ce qu'est une cyberattaque et de la manière d'y faire face, le cas échéant.

Autres lectures utiles :

FAQ

Qu'est-ce qu'un outil de cyberattaque ?

Les cybercriminels utilisent un large éventail d'outils pour les aider dans leur travail.

La liste comprend des scanners de vulnérabilité web, des craqueurs de mots de passe, des scanners de ports, etc. 90% des pirates utilisent également une sorte de cryptage pour couvrir leurs traces. Les hackers "blackhat" créent également leurs propres outils. Les botnets sont un excellent exemple de cette technologie.

Utilisés principalement pour les attaques DDoS, les botnets sont essentiellement un réseau de systèmes infectés, contrôlés par le criminel. Heureusement, les hackers "white hat" utilisent les mêmes outils pour améliorer la sécurité.

De plus en plus d'entreprises et de personnes prennent également conscience de ces menaces, ce qui est également très utile.

Qu'est-ce qu'une cyberattaque perturbatrice ?

Les attaques perturbatrices sont déployées dans l'intention de désactiver des fonctions commerciales cruciales.

Les ransomwares, le cryptojacking et les attaques DDoS sont de parfaits exemples de cyberattaques perturbatrices. Les attaques DDoS, en particulier, pourraient se multiplier dans un avenir proche, compte tenu de l'augmentation des dispositifs IoT.

Ces derniers sont presque faits sur mesure pour faire partie du botnet d'un pirate informatique grâce à leur faible sécurité. Les logiciels malveillants perturbateurs peuvent avoir un effet long et durable sur les entreprises.

Heureusement, il existe des plateformes de sécurité qui peuvent les arrêter net avant qu'ils n'atteignent leur destination.

Qu'est-ce que la cybersécurité ?

La cybersécurité est la méthode qui consiste à protéger les programmes, les systèmes ou les réseaux contre une cyberattaque.

Il s'agit d'un secteur en pleine expansion, car les cybercriminels sont également de plus en plus nombreux. La sécurité numérique coûte cher, mais la négligence coûte beaucoup plus cher.

Les spécialistes de la cybersécurité sont de plus en plus recherchés dans le monde entier, et les entreprises paient le prix fort. Vous envisagez votre prochain emploi ?

profil auteur de stephen MESNILDREY
Stephen MESNILDREY
CEO & Fondateur

🔍 Ma passion ? Décrypter, analyser et partager des stratégies puissantes, des logiciels avant-gardistes et des astuces inédites qui boostent votre entreprise et révolutionnent votre secteur.

Vous voulez rester à la pointe ? Vous êtes au bon endroit ! 💡

📩 Abonnez-vous à ma newsletter et recevez chaque semaine :

  • Des conseils pratiques pour réinventer votre business, optimiser votre productivité et stimuler votre créativité
  • Un accès privilégié aux nouvelles stratégies
  • 100% de contenu EXCLUSIF à partager avec vous
  • 0% de choses à vous vendre

L'aventure ne fait que commencer, et elle s'annonce épique ! 🚀

⚠️ IMPORTANT: Certains liens peuvent-être affiliés et peuvent générer une commission sans coût supplémentaire pour vous si vous optez pour un plan payant. Ces marques - testées et approuvées 👍 - contribuent à maintenir ce contenu gratuit et faire vivre ce site web 🌐
Table des Matières
>
Liens utiles
Partagez cette atuce