Menu Parlons Techs

Apprends Moi + -Des Formations en Ligne 100% à Votre Rythme, Montez en Compétence dès Aujourd'hui...



Publié Le 11 février, 2022 7:49 am
Définition | Cyberattaque - Attaque informatique | Futura Tech

Avec un cyberspace grandissant, et notamment parce qu’il y a de plus en plus d’objets connectés, les actions malveillantes sont à la fois plus nombreuses et plus sophistiquées.

Qu’est-ce qu’une cyberattaque ?

Les « attaques informatiques » ou « cyberattaques » sont des actions volontaires et malveillantes menées au moyen d’un réseau informatique visant à causer un dommage aux informations et aux personnes qui les traitent. Et tout le monde peut en être la cible : les particuliers, les entreprises, les institutions, les services administratifs et de santé…

Une cyberattaque peut être le fait d’une personne seule (hacker), d’un groupe de pirates, d’une organisation criminelle ou même d’un État. Ces attaques informatiques sont facilitées par la quantité croissante d’informations mises en ligne et par des failles de sécurité dans les systèmes.

Pour éviter au maximum les risques, la vigilance humaine est primordiale et certaines bonnes pratiques sont à adopter. Premièrement ? Des mots de passe forts qui ne contiennent aucun élément personnel (date de naissance, prénoms des enfants…) et surtout qui soient différents pour chaque site sur lesquels vous vous connectez. Un mot de passe réutilisé sur plusieurs portails a plus de chance d’être hacké et surtout d’engendrer des conséquences fâcheuses. Il est également nécessaire d’effectuer des mises à jour régulières des logiciels utilisés. Ces updates visent à combler les failles de sécurité décelées par les éditeurs et informaticiens.

Les différents types de cyberattaque

Ces atteintes malveillantes envers des dispositifs informatiques prennent des formes diverses et variées. Elles peuvent toucher les ordinateurs, les tablettes et les smartphones. Sans oublier les serveurs ainsi que tous les appareils annexes tels que les imprimantes. Et les motivations peuvent être tout aussi multiples :

  • espionnage avec l’installation de programmes espion ou de malwares ;
  • sabotage au moyen d’une panne organisée et généralisée (dans les hôpitaux par exemple) ;
  • demande de rançon en échange d’une clé de chiffrement pour débloquer les données qui ont été cryptées. Nous avions d’ailleurs consacré un article entièrement dédié aux rançongiciels ;
  • vol de données ou usurpation d’identité ;
  • décrédibilisation d’une entreprise ou d’une organisation ;
  • attaque par déni de service qui consiste à perturber ou à inonder le réseau afin de le rendre indisponible ;
  • phishing (aussi appelé hameçonnage), une fraude destinée à inciter les internautes à communiquer des données comme les coordonnées bancaires par exemple en affichant un faux site ;
  • attaque par brute force. En pratique, les hackers trouvent un mot de passe en testant successivement toutes les combinaisons possibles jusqu’à déceler la bonne. D’où l’importance de changer régulièrement les mots de passe importants.

En cas d’attaque avérée, il convient de réagir de manière urgente et de vérifier le bon rétablissement du fonctionnement. En entreprise, le rôle de l’analyse en cybersécurité se dessine. Ce professionnel, qui peut se former en cybersécurité pour apprendre à déjouer les attaques informatiques adopte souvent une approche par les risques pour mettre en place la stratégie de sécurisation des sociétés pour lesquelles il travaille. En d’autres termes, il s’agit de trouver les éventuelles failles et d’instaurer des process en adéquation.

De nombreuses cyberattaques ont eu lieu ces dernières années. © Jaiz Anuar, Adobe Stock
e nombreuses cyberattaques ont eu lieu ces dernières années. © Jaiz Anuar, Adobe Stock 

Les cyberattaques célèbres

1999 : Melissa. Ce virus infectant des pièces jointes Microsoft et se disséminant via le carnet d’adresses aurait causé 385 millions de dollars de dommages. Il est le fait d’un hacker nommé David Smith qui a écopé de 20 mois de prison.

2010 : Stuxnet. Ce virus touchant les systèmes Windows a neutralisé les centrifugeuses du site d’enrichissement d’uranium de Natanz en Iran. Stuxnet a été le premier malware à utiliser l’arme informatique contre un État. Les services secrets israéliens seraient derrière cette cyberattaque.

2013 : Yahoo. Victime d’un gigantesque piratage en août 2013, Yahoo voit ses 3 milliards de comptes affectés, soit le plus important vol de données de l’histoire. Bien qu’aucun mot de passe ni données bancaires n’aient été dérobés, Yahoo a été vivement critiqué pour avoir révélé le piratage seulement trois ans après.

2012 : Shamoon. Ce logiciel malveillant a paralysé la société pétrolière Saudi Aramco pendant 15 jours en août 2012. Le virus a à nouveau ciblé plusieurs sociétés pétrolières et agences gouvernementales saoudiennes en 2017. L’Iran est suspecté.

2014 : Sony Pictures. Les pirates, sous le nom de Guardian of Peace, ont menacé la compagnie de dévoiler des informations sensibles si l’entreprise n’accédait pas à leurs requêtes. Cinq films ont ensuite été divulgués sur Internet. L’attaque a été attribuée à la Corée du Nord, qui aurait voulu se venger d’un film caricaturant le dictateur Kim Jong-un.

2016 : Mirai. Cette attaque transforme des ordinateurs Linux en bots contrôlés à distance, formant alors un immense botnet utilisé notamment pour réaliser des attaques par déni de service (DDoS). L’attaque a notamment visé la société Dyn, paralysant de nombreux sites et services (Twitter, PayPal, AirBnB ou Netflix).

2017 : WannaCry. Ce logiciel malveillant de type ransomware a touché plus de 300.000 ordinateurs dans 150 pays en 2017. Il exploite une faille de sécurité Windows à travers des pièces jointes contaminées. Il serait le fait d’un groupe de hackers nord-coréens ou chinois.

2017 : NotPetya. Ce programme de type ransomware à l’origine d’une cyberattaque mondiale vise la même faille que WannaCry. Il a paralysé plusieurs grandes entreprises comme Saint-Gobain ou Auchan ainsi que la SNCF ou le métro de Kiev. NotPetya serait l’attaque informatique la plus coûteuse de tous les temps (10 milliards de dollars).

2020 : Easyjet. Cette année-là, la compagnie aérienne est ciblée par une attaque sophistiquée qui a permis de dérober les données de pas moins de… 9 millions de clients. Les adresses emails, les détails de voyage et pour certains les données des cartes de paiement ont été volés par les pirates informatiques.

2021 : l’hôpital d’Arles. Le centre hospitalier des Bouches-du-Rhône a été la cible du groupe de hackers Vice Society, ce qui a ralenti considérablement le fonctionnement de l’établissement. En demandant une rançon, les malfaiteurs ont paralysé les postes de travail et ont crypté de nombreuses données appartenant aux patients.

futura




Apprends Moi + -Des Formations en Ligne 100% à Votre Rythme, Montez en Compétence dès Aujourd'hui...