Qu’est-ce qu’une cyberattaque ?

Les cyberattaques sont des tentatives d’obtention d’un accès non autorisé à des systèmes informatiques en vue de dérober, modifier ou détruire des données. Découvrez comment vous prémunir contre ces attaques.

Qu’est-ce qu’une cyberattaque ?

Les cyberattaques visent à endommager des documents et systèmes importants au sein d’un réseau d’entreprise ou personnel, à en prendre le contrôle ou à y accéder.
 

Les cyberattaques sont diffusées par des individus ou des organisations à des fins politiques, criminelles ou personnelles en vue de détruire des informations sensibles ou y accéder.

Voici quelques exemples de cyberattaques :

• Programmes malveillants
• Attaque par déni de service distribué (DDoS)
• Hameçonnage
• Attaque par injection de code SQL
• Scripting inter-site
• Botnets
• Rançongiciels
 

L’utilisation de logiciels fiables et d’une cyber-stratégie solide peut diminuer les chances pour une base de données d’entreprise ou personnelle d’être affectée par une cyberattaque.

Quels sont les différents types de cyberattaques et de menaces ?

Les cyberattaques ciblent des réseaux et systèmes informatiques, et prennent des formes variées. Les programmes malveillants et l’hameçonnage sont deux exemples de cyberattaques utilisées pour prendre le contrôle de données sensibles d’entreprises et sur des appareils électroniques personnels. Découvrez les types de cyberattaques et leur effet sur les technologies récentes.

  • Programmes malveillants

    Dissimulés dans des pièces jointes ou programmes d’apparence légitime (par exemple, documents ou dossiers chiffrés), les programmes malveillants ou logiciels malveillants visent à exploiter des virus afin de s’introduire dans un réseau informatique. Ce type de cyberattaque parvient souvent à perturber un réseau informatique entier. Les chevaux de Troie, logiciels espions, vers, virus et logiciels de publicité en sont des exemples. 

  • Attaque par déni de service distribué (DDoS)

    Lors d’une attaque DDoS, plusieurs systèmes informatiques piratés ciblent un site ou un réseau et bloquent l’expérience utilisateur sur ce site web ou réseau spécifique. Par exemple, l’affichage de centaines de fenêtres contextuelles ou de publicités, et même le blocage d’un site peuvent contribuer à une attaque DDoS sur un serveur compromis.

  • Hameçonnage (Phishing)

    L’hameçonnage, ou « phishing », désigne l’envoi d’e-mails frauduleux provenant apparemment d’entreprises réputées. Les pirates utilisent cette technique pour accéder à des données sur un réseau personnel ou d’entreprise.

  • Attaque par injection de code SQL

    Dans le cadre d’une attaque par injection de code SQL, un cybercriminel exploite un logiciel en tirant parti d’applications (par exemple, LinkedIn ou Target) pour dérober des données, en supprimer ou en prendre le contrôle.

  • Scripting inter-site

    Dans le cadre du scripting inter-site, un cybercriminel envoie à une boîte de réception un lien vers un site web de type spam ou dans lequel un script est injecté. Si le destinataire sélectionne le lien, le criminel va pouvoir récupérer des informations personnelles.

  • Botnet

    Les botnets permettent d’infecter plusieurs ordinateurs qui appartiennent habituellement à un même réseau privé à l’aide de virus et d’autres types de logiciels malveillants (par exemple, messages contextuels ou courrier indésirable).

  • Rançongiciel

    Les rançongiciels ou « ransomwares », sont des logiciels malveillants qui menacent une victime en détruisant des données ou systèmes critiques ou en bloquant l’accès à ceux-ci jusqu’au paiement d’une rançon. 

Cyberattaques récentes et tendances

Fréquentes, les cyberattaques suscitent l’intérêt du grand public, notamment lorsqu’elles font l’objet d’une couverture médiatique. La plupart des cyberattaques déjà orchestrées ont affecté des milliers, si ce n’est des millions de personnes. C’est notamment le cas de celles ayant ciblé des plateformes de réseaux sociaux, des sites web hébergeant des données personnelles, etc.
 

Voici quelques-unes des cyberattaques les plus récentes et tendances observées les dix dernières années :

  • United States Office of Personnel Management

    Décrit comme l’un des épisodes de violation de données les plus importants survenus aux États-Unis, le piratage de l’agence américaine Office of Personnel Management en avril 2015 a permis à ses commanditaires de dérober 21,5 millions de données, 19,7 millions d’informations relatives à des personnes sollicitant un emploi et 5,6 millions d’empreintes digitales.

  • Equifax

    En 2017, la sécurisation inappropriée des données d’Equifax à l’origine d’une vulnérabilité non corrigée de son réseau a permis à des pirates de dérober les informations de carte de crédit et les numéros de sécurité sociale de plus de 147,9 millions de clients aux États-Unis, au Royaume-Uni et au Canada.

  • Cyberattaques russes

    L’année passée, plus de 58 % de l’ensemble des cyberattaques observées par Microsoft ont été attribuées à des pirates informatiques basés en Russie. Ceux-ci parviennent régulièrement à mettre la main sur des données dans d’autres pays, 32 % des attaques lancées en 2021 ayant abouti.

  • CNA Financial

    L’attaque par rançongiciel perpétrée en mars 2021 contre la compagnie d’assurance CNA Financial a permis aux cyberpirates l’ayant organisée de bloquer l’accès des employés aux systèmes et ressources internes, de dérober des données de grande valeur et de contraindre CNA Financial à leur verser 40 millions de dollars.

  • Colonial Pipeline

    Cible d’une attaque le 7 mai 2021, l’entreprise Colonial Pipeline a dû suspendre toutes ses opérations pour enrayer l’attaque. Pour pouvoir restaurer le système informatisé utilisé pour gérer ses oléoducs dans le sud-est des États-Unis, Colonial Pipeline a payé aux pirates une rançon de 75 bitcoins (l’équivalent de 4,4 millions de dollars à l’époque). Il s’agit de la plus grande cyberattaque ayant ciblé une infrastructure pétrolière dans l’histoire des États-Unis.

  • Cryptomonnaie

    En mars et avril 2022, trois protocoles de prêt différents ont été la cible d’une cyberattaque. En l’espace d’une semaine, des pirates informatiques ont volé l’équivalent de 15,6 millions de dollars en cryptomonnaie à Inverse Finance, 625 millions de dollars à la plateforme de jeux Ronin Network et 3,6 millions de dollars à Ola Finance.

Comment prévenir les cyberattaques

Il est essentiel de mettre en place une approche proactive axée sur la prévention des cyberattaques pour assurer la protection de vos réseaux personnels et d’entreprise. Pour autant, la plupart des personnes ne savent pas par où commencer.
 

Les mesures suivantes vous aident à protéger vos données :
 

• Investir dans un système de cybersécurité fiable.
• Recruter des administrateurs informatiques chargés de surveiller étroitement tous les réseaux de l’entreprise.
• Utiliser un système d’authentification à 2 facteurs ou multifacteur. Celui-ci garantit que tous les membres disposant d’un compte ou ayant accès au système sont bien des collaborateurs de l’entreprise, disposant de droits d’accès adéquats.
• Sensibiliser vos employés aux cyberattaques et à la cybersécurité via une formation interne continue, et les informer de la procédure à suivre en cas de violation de données.
• Recruter une équipe de sécurité tierce pour assister votre service informatique interne dans le cadre de la surveillance des réseaux et systèmes d’entreprise.

Protection contre les cyberattaques

La protection contre les cyberattaques est d’une importance majeure. Heureusement, des logiciels sont là pour vous aider.

 

Voici quelques ressources qui vous aident à protéger votre ordinateur contre les agissements des cybercriminels :

Sécurité du cloud

La sécurité du cloud permet de stocker les données à des fins de sauvegarde en cas de perte d’un réseau ou système.

Gestion des identités et des accès

La gestion des identités et des accès crée un système qui vérifie les identités et garantit que l’individu est autorisé à accéder aux informations internes (par exemple, authentification à 2 facteurs).

Gestion des risques

La gestion des risques permet de garder les employés informés des mesures à prendre en cas de violation de données.

En savoir plus sur la Sécurité Microsoft

Forum aux questions

|

L’atténuation des cyberattaques désigne le développement de stratégies par les entreprises en vue de prévenir les incidents de ce type afin de limiter l’ampleur des dommages en cas de menace avérée.

La protection contre les menaces peut être décomposée en trois catégories d’atténuation des cyberattaques : prévention, identification et correction.

Prévention : les entreprises mettent en place des stratégies et procédures afin d’éliminer la possibilité d’une menace hébergée par des organisations ou individus externes.

Identification : le logiciel et la gestion de la sécurité permettent aux entreprises de consacrer moins de temps à la gestion et plus à l’innovation en leur évitant d’avoir à se préoccuper de l’éventualité de violations de données internes.

Correction : utilisation de logiciels d’entreprise tels que la Confiance Zéro et de stratégies destinées à juguler les menaces de sécurité actives qui ont atteint des réseaux et systèmes internes.

La correction des cyberattaques désigne les modalités de gestion des cyberattaques par les entreprises, c’est-à-dire les processus et stratégies mis en place, et la façon dont elles géreront les menaces actives à l’avenir.

Les cyberattaques sont des tentatives non autorisées visant à exploiter, dérober et endommager des informations confidentielles en tirant parti de systèmes informatiques vulnérables. Les motivations derrières les cyberattaques peuvent être politiques, criminelles et/ou personnelles. Les cyberattaques russes en sont un exemple.

 

Les cyber-menaces désignent des individus ou entreprises qui peuvent avoir un accès interne ou externe au réseau d’une entreprise et abusent volontairement de ces processus. Des organisations cyber-terroristes, d’anciens employés ou des concurrents peuvent en être des exemples.

 

Les cyber-risques désignent les réseaux jugés comme à risque élevé d’être la cible de cyberattaques. Les cyber-risques sont analysés par les données sur les cyberattaques du FBI et les données de la National Governors Association pour les élections d’état. Ce processus vise à identifier les organisations ayant besoin de mesures de cybersécurité supplémentaires et évaluer les dépenses des entreprises en lien avec la cybersécurité et la protection.
 

Les cyberattaques surviennent lorsque des cyber-terroristes essaient de s’introduire dans un réseau d’entreprise ou personnel afin de récupérer des informations. Leur motivation peut être criminelle, politique et/ou personnelle. Ces individus ou organisations décèlent généralement des failles dans les processus informatiques d’une entreprise et profitent de ces systèmes vulnérables.