Qu’est-ce qu’une cyberattaque ?
Quels sont les différents types de cyberattaques et de menaces ?
Les cyberattaques ciblent des réseaux et systèmes informatiques, et prennent des formes variées. Les programmes malveillants et l’hameçonnage sont deux exemples de cyberattaques utilisées pour prendre le contrôle de données sensibles d’entreprises et sur des appareils électroniques personnels. Découvrez les types de cyberattaques et leur effet sur les technologies récentes.
-
Programmes malveillants
Dissimulés dans des pièces jointes ou programmes d’apparence légitime (par exemple, documents ou dossiers chiffrés), les programmes malveillants ou logiciels malveillants visent à exploiter des virus afin de s’introduire dans un réseau informatique. Ce type de cyberattaque parvient souvent à perturber un réseau informatique entier. Les chevaux de Troie, logiciels espions, vers, virus et logiciels de publicité en sont des exemples.
-
Attaque par déni de service distribué (DDoS)
Lors d’une attaque DDoS, plusieurs systèmes informatiques piratés ciblent un site ou un réseau et bloquent l’expérience utilisateur sur ce site web ou réseau spécifique. Par exemple, l’affichage de centaines de fenêtres contextuelles ou de publicités, et même le blocage d’un site peuvent contribuer à une attaque DDoS sur un serveur compromis.
-
Hameçonnage (Phishing)
L’hameçonnage, ou « phishing », désigne l’envoi d’e-mails frauduleux provenant apparemment d’entreprises réputées. Les pirates utilisent cette technique pour accéder à des données sur un réseau personnel ou d’entreprise.
-
Attaque par injection de code SQL
Dans le cadre d’une attaque par injection de code SQL, un cybercriminel exploite un logiciel en tirant parti d’applications (par exemple, LinkedIn ou Target) pour dérober des données, en supprimer ou en prendre le contrôle.
-
Scripting inter-site
Dans le cadre du scripting inter-site, un cybercriminel envoie à une boîte de réception un lien vers un site web de type spam ou dans lequel un script est injecté. Si le destinataire sélectionne le lien, le criminel va pouvoir récupérer des informations personnelles.
-
Botnet
Les botnets permettent d’infecter plusieurs ordinateurs qui appartiennent habituellement à un même réseau privé à l’aide de virus et d’autres types de logiciels malveillants (par exemple, messages contextuels ou courrier indésirable).
-
Rançongiciel
Les rançongiciels ou « ransomwares », sont des logiciels malveillants qui menacent une victime en détruisant des données ou systèmes critiques ou en bloquant l’accès à ceux-ci jusqu’au paiement d’une rançon.
-
United States Office of Personnel Management
Décrit comme l’un des épisodes de violation de données les plus importants survenus aux États-Unis, le piratage de l’agence américaine Office of Personnel Management en avril 2015 a permis à ses commanditaires de dérober 21,5 millions de données, 19,7 millions d’informations relatives à des personnes sollicitant un emploi et 5,6 millions d’empreintes digitales.
-
Equifax
En 2017, la sécurisation inappropriée des données d’Equifax à l’origine d’une vulnérabilité non corrigée de son réseau a permis à des pirates de dérober les informations de carte de crédit et les numéros de sécurité sociale de plus de 147,9 millions de clients aux États-Unis, au Royaume-Uni et au Canada.
-
Cyberattaques russes
L’année passée, plus de 58 % de l’ensemble des cyberattaques observées par Microsoft ont été attribuées à des pirates informatiques basés en Russie. Ceux-ci parviennent régulièrement à mettre la main sur des données dans d’autres pays, 32 % des attaques lancées en 2021 ayant abouti.
-
CNA Financial
L’attaque par rançongiciel perpétrée en mars 2021 contre la compagnie d’assurance CNA Financial a permis aux cyberpirates l’ayant organisée de bloquer l’accès des employés aux systèmes et ressources internes, de dérober des données de grande valeur et de contraindre CNA Financial à leur verser 40 millions de dollars USD.
-
Colonial Pipeline
Cible d’une attaque le 7 mai 2021, l’entreprise Colonial Pipeline a dû suspendre toutes ses opérations pour enrayer l’attaque. Pour pouvoir restaurer le système informatisé utilisé pour gérer ses oléoducs dans le sud-est des États-Unis, Colonial Pipeline a payé aux pirates une rançon de 75 bitcoins (l’équivalent de 4,4 millions de dollars USD à l’époque). Il s’agit de la plus grande cyberattaque ayant ciblé une infrastructure pétrolière dans l’histoire des États-Unis.
-
Cryptomonnaie
En mars et avril 2022, trois protocoles de prêt différents ont été la cible d’une cyberattaque. En l’espace d’une semaine, des pirates informatiques ont volé l’équivalent de 15,6 millions de dollars ISD en cryptomonnaie à Inverse Finance, 625 millions de dollars USD à la plateforme de jeux Ronin Network et 3,6 millions de dollars USD à Ola Finance.
Protection contre les cyberattaques
La protection contre les cyberattaques est d’une importance majeure. Heureusement, des logiciels sont là pour vous aider.
Voici quelques ressources qui vous aident à protéger votre ordinateur contre les agissements des cybercriminels :
En savoir plus sur la Sécurité Microsoft
Appliquez les principes de la Confiance Zéro
Les principes de la Confiance Zéro tels que l’authentification multifacteur, l’accès juste suffisant et le chiffrement de bout en bout vous protègent face à des cyber-menaces en constante évolution.
Détecter et arrêter les cyberattaques
Sécurisez vos points de terminaison multiplateformes, vos identités hybrides, vos services de courrier, vos outils de collaboration et vos applications SaaS grâce à une solution XDR unifiée.
Restez informé
Les cyberattaques sont de plus en plus sophistiquées. Informez-vous sur les tendances liées à la cybercriminalité et découvrez les avancées en matière de protection en ligne.
L’atténuation des cyberattaques désigne le développement de stratégies par les entreprises en vue de prévenir les incidents de ce type afin de limiter l’ampleur des dommages en cas de menace avérée.
La protection contre les menaces peut être décomposée en trois catégories d’atténuation des cyberattaques : prévention, identification et correction.
Prévention : les entreprises mettent en place des stratégies et procédures afin d’éliminer la possibilité d’une menace hébergée par des organisations ou individus externes.
Identification : le logiciel et la gestion de la sécurité permettent aux entreprises de consacrer moins de temps à la gestion et plus à l’innovation en leur évitant d’avoir à se préoccuper de l’éventualité de violations de données internes.
Correction : utilisation de logiciels d’entreprise tels que la Confiance Zéro et de stratégies destinées à juguler les menaces de sécurité actives qui ont atteint des réseaux et systèmes internes.
La correction des cyberattaques désigne les modalités de gestion des cyberattaques par les entreprises, c’est-à-dire les processus et stratégies mis en place, et la façon dont elles géreront les menaces actives à l’avenir.
Les cyberattaques sont des tentatives non autorisées visant à exploiter, dérober et endommager des informations confidentielles en tirant parti de systèmes informatiques vulnérables. Les motivations derrière les cyberattaques peuvent être politiques, criminelles et/ou personnelles.
Les cybermenaces désignent des individus ou entreprises qui peuvent avoir un accès interne ou externe au réseau d’une entreprise et abusent volontairement de ces processus. Des organisations cyberterroristes, d’anciens employés ou des concurrents peuvent en être des exemples.
Les cyberrisques désignent les réseaux jugés comme à risque élevé d’être la cible de cyberattaques. Les cyberrisques sont analysés par les données sur les cyberattaques du FBI et les données de la National Governors Association pour les élections d’état. Ce processus vise à identifier les organisations ayant besoin de mesures de cybersécurité supplémentaires et évaluer les dépenses des entreprises en lien avec la cybersécurité et la protection.
Les cyberattaques surviennent lorsque des cyber-terroristes essaient de s’introduire dans un réseau d’entreprise ou personnel afin de récupérer des informations. Leur motivation peut être criminelle, politique et/ou personnelle. Ces individus ou organisations décèlent généralement des failles dans les processus informatiques d’une entreprise et profitent de ces systèmes vulnérables.