7 types de cyberattaques courantes

Publié le 10/05/2022 par Emilie Audubert et Saumya Srivastava

Dans cet article, retrouvez la définition de 7 types de cyberattaques courantes et les méthodes de protection qui existent pour votre entreprise.

Les différents types de cyberattaques

Les cybercriminels utilisent divers outils et techniques pour s’en prendre aux entreprises. Par exemple, une cyberattaque a interrompu toutes les interventions chirurgicales urgentes dans un hôpital de la République tchèque en pleine lutte contre la pandémie de COVID-19. Une entreprise de livraison en Allemagne (article en anglais) a été victime d’une attaque par déni de service (DDoS) et souffert de pertes commerciales conséquentes. En France, ce sont près de 1 700 cyberattaques qui ont été répertoriées par le portail Cybermalveillance.gouv.fr.

D’après Gartner (article en anglais), les cybercriminels sauront détourner d’ici 2025 les environnements de technologie opérationnelle pour affecter l’intégrité physique des êtres humains. Cela suggère que les techniques de cyberattaque continueront à évoluer pour produire des malwares toujours plus puissants capables de provoquer des pertes conséquentes pour les entreprises.

Cette situation peut déclencher un véritable cataclysme pour les petites et moyennes entreprises qui ne disposent pas des mêmes moyens que les grands groupes. Si vous dirigez une PME, vous devez concevoir une stratégie de défense et former vos équipes pour gérer les pertes occasionnées par la cybercriminalité.

Dans cet article, vous trouverez une liste des sept types de cyberattaques les plus fréquentes ainsi que nos conseils pour limiter les risques. Il est crucial de vous former, vous ainsi que vos équipes, pour réduire les risques liés à la cybercriminalité.

7 types de cyberattaques courantes

Ingénierie sociale et attaques par hameçonnage

Une attaque par ingénierie sociale manipule la cible pour accéder à des informations confidentielles. Le criminel emploie des tactiques de manipulation (l’exploitation émotionnelle, par exemple) pour que la cible lui confie des informations confidentielles telles que ses codes d’accès ou mots de passe.

L’hameçonnage est une attaque par ingénierie sociale courante où le cyberpirate utilise des e-mails ou des publicités pour manipuler la cible et obtenir des informations. La plupart des PME sont victimes de tentatives d’hameçonnage, car elles disposent d’un réseau réduit. Pour le pirate, rien de plus facile que d’identifier qui peut révéler des informations.

Une telle attaque s’avère dangereuse, car le criminel profite d’une erreur humaine et non d’un quelconque manquement technologique. Cette attaque peut prendre la forme d’un message soi-disant envoyé par un ami ou un collègue, d’un e-mail sollicitant des dons, d’un message d’un inconnu ou d’un message publicitaire contenant une offre clairement trop belle pour être vraie.

Outre l’hameçonnage, voici d’autres types d’attaques par ingénierie sociale.

Appât ou baiting

Les pirates installent des appâts physiques ou en ligne, par exemple en abandonnant une clé USB abritant un logiciel malveillant dans un lieu public, ou en publiant une annonce irrésistible qui redirige l’utilisateur vers un site Web douteux.

Alarmiciel ou scareware

Les pirates font peur aux utilisateurs pour les inciter à installer un faux logiciel de protection contre les cyberattaques.

Prétexte ou pretexting

Les pirates créent un scénario pour tromper leur cible et la convaincre de partager des informations professionnelles ou personnelles. Ils peuvent par exemple se faire passer pour un partenaire commercial sollicitant des informations sur un projet qui n’est pas encore lancé.

Harponnage ou spear phishing

Les pirates envoient des e-mails ciblant une personne ou une entreprise donnée. Ils peuvent par exemple se faire passer pour un partenaire RH demandant aux employés de signer un document urgent.

Comment limiter les risques d’attaques par ingénierie sociale ?

  • Méfiez-vous des offres et des stratagèmes tentants.
  • Maintenez vos logiciels d’antivirus et de défense contre les logiciels malveillants.
  • N’ouvrez aucun e-mail ni aucune pièce jointe provenant de sources inconnues ou suspectes.
  • Utilisez l’authentification multifactorielle pour protéger vos comptes et vos systèmes.
  • Utilisez un logiciel de messagerie sécurisée.
  • Utilisez un vérificateur de liens avant de cliquer dessus.

Attaque par porte dérobée et déni de service

Une attaque par porte dérobée (backdoor) permet à un cybercriminel d’accéder à un système informatique ou à des données cryptées en passant outre les contrôles de sécurité et les mécanismes de connexion. L’attaque annule le processus d’authentification pour garantir une connexion sécurisée et permet d’accéder à des applications, des réseaux ou des dispositifs contenant des informations sensibles. Une attaque par porte dérobée permet également d’exécuter des commandes à distance et de mettre à jour des logiciels malveillants.

Une attaque par déni de service (denial of service ou DoS) est l’une des conséquences d’une attaque par porte dérobée. Dans ce cas précis, le cyberpirate génère un trafic inhabituel dans le système ou le réseau cible pour provoquer un déni de service temporaire ou permanent pour les utilisateurs finaux. Si plusieurs appareils (ordinateur portable, smartphone, etc.) dans un même réseau d’entreprise sont victimes d’une telle attaque, on parle alors d’attaque distribuée ou DDoS.

Il existe également d’autres types d’attaques par porte dérobée.

Attaque par porte dérobée intégrée ou built-in backdoor

Une entrée est créée pour les ingénieurs lors de la programmation d’un logiciel pour accéder directement au code HTML et corriger les bogues. Les pirates utilisent cette porte dérobée pour attaquer le système et accéder à des informations sensibles, ou diffuser un virus dans les appareils équipés du logiciel.

Attaque par porte dérobée troyenne

Un logiciel malveillant qui, une fois téléchargé, donne au pirate un accès non autorisé au système. Il est conçu pour pirater les systèmes et les ressources de haute sécurité.

Comment limiter les risques d’attaques par porte dérobée ?

  • Ne cliquez pas sur des liens suspects et ne téléchargez rien via ces mêmes liens.
  • Faites inspecter régulièrement vos dispositifs, en particulier ceux qui abritent les données sensibles.
  • Installez un pare-feu et un antivirus sur vos appareils et systèmes, et assurez leur maintien à jour.
  • Utilisez un outil de protection contre les logiciels malveillants.

Attaque par cross-site scripting (XSS)

Le cross-site scripting ou attaque XSS consiste à manipuler des réseaux ou des applications de confiance pour envoyer du code JavaScript malveillant au navigateur de l’utilisateur. 

Lorsqu’un utilisateur se rend sur un site web compromis, le chemin de communication entre l’utilisateur et la plate-forme est piraté. Ainsi, le cybercriminel peut dérober des informations importantes, telles que des coordonnées bancaires et des identifiants de connexion, ou effectuer des actions en se faisant passer par l’utilisateur.

Plusieurs types de cyberattaques impliquant le XSS peuvent être mentionnées. 

XSS réfléchi

Le cyberpirate envoie un code malveillant vers le navigateur d’un utilisateur via un réseau ou une application compromis.

XSS stocké

Le cyberpirate injecte du code malveillant directement dans le navigateur d’un utilisateur.

XSS basé sur le DOM ou modèle objet de document

Le cyberpirate modifie le code côté client sur un réseau ou une application compromis.

 Comment limiter les risques d’attaques XSS :

  • Utilisez un mécanisme de sécurisation des contenus.
  • Filtrez les données entrantes et chiffrez les données sortantes.
  • Utilisez un logiciel d’analyse de vulnérabilité pour vérifier l’intégrité du réseau ou d’une application.

Attaque de l’homme du milieu

L’attaque de l’homme du milieu ou man in the middle attack désigne un type de cyberattaque où l’attaquant détourne les échanges entre un utilisateur et un site web et les surveille pour dérober des informations. Il produit un site web similaire dont le code contient un virus permettant de pirater les conversations.

Par exemple, vous recevez un e-mail envoyé par votre banque vous demandant de mettre à jour vos informations de banque en ligne. Si vous suivez les instructions indiquées, vous serez alors surveillé par un cyberpirate ayant implanté un virus sur le site Web de votre banque, et les informations (coordonnées bancaires, identifiants de connexion, etc.) que vous saisissez seront alors visibles.

Voici différents types d’attaques de l’homme du milieu.

Usurpation d’adresse IP

Les cyberpirates masquent l’identité du logiciel malveillant et le font passer auprès des utilisateurs pour un lien légitime afin d’accéder aux données.

Usurpation de DNS 

Les cyberpirates captent les requêtes DNS et redirigent les utilisateurs vers des sites malveillants ressemblant au site original.

Usurpation HTTPS 

Les cyberpirates remplacent les caractères d’un domaine sécurisé par des caractères non ASCII ressemblant au nom d’origine.

Détournement d’e-mail :

Les cyberpirates obtiennent un accès non autorisé au compte de messagerie d’un utilisateur et surveillent les échanges.

Surveillance par Wi-Fi

Les cyberpirates incitent les utilisateurs à se connecter à un réseau douteux en lui donnant le nom d’un réseau Wi-Fi légitime. Il s’agit alors d’une attaque par jumeau maléfique.

SSL stripping 

Les cyberpirates transforment les échanges entre deux cibles dans un format non crypté pour lancer une attaque de l’homme du milieu.

Comment limiter les risques d’attaques de l’homme du milieu ?

  • Examinez les connexions Wi-Fi actuelles.
  • Évitez les réseaux publics.
  • Utilisez un analyseur de paquets.
  • Surveillez les déconnexions répétées ou soudaines.
  • Vérifiez les adresses qui vous semblent étranges.
  • Vérifiez les connexions réseau effectuées à de nouveaux endroits.

Attaque par rançongiciel

Selon Gartner, environ 27 % des incidents liés aux logiciels malveillants signalés en 2020 étaient dus à des attaques par rançongiciel. Dans ce cas de figure, le cyberpirate menace de publier les données d’une victime ou d’en bloquer l’accès s’il ne reçoit pas une somme importante.

Bien qu’elles soient fréquentes, ce type d’attaque par ransomware a augmenté pendant la pandémie, suivant l’augmentation du travail à distance. Cela a incité les responsables de la sécurité et des risques à renforcer leurs stratégies de défense. Il est important de noter qu’une attaque par rançongiciel peut pousser un dirigeant de PME à mettre la clé sous la porte.

Voici ce qu’incluent les différents types d’attaques par ransomware.

Rançongiciel par verrouillage

Les pirates bloquent complètement l’accès au système ou les fonctions de base de l’ordinateur. Le montant de la rançon s’affiche alors sur un écran de verrouillage.

Rançongiciel par cryptage

Les pirates chiffrent les fichiers et les documents de leur cible. Si les utilisateurs du réseau peuvent toujours voir leurs données, ils ne peuvent pas y accéder sans une clé de décryptage.

 Risques financiers liés aux rançongiciels
Rapport “How to prepare for ransomware attacks”(source [article en anglais disponible pour les clients Gartner] : Gartner)

  Comment limiter les risques d’attaque par rançongiciel :

  • Évaluez régulièrement la vulnérabilité de votre entreprise.
  • Surveillez l’entretien des opérations.
  • Respectez la gouvernance en matière de ransomware.
  • Éduquez et formez les parties prenantes et votre personnel pour qu’ils sachent comment réagir dans le cas d’une attaque par ransomware.
  • Implémentez une défense contre les ransomwares.
  • Dressez une liste blanche et obtenez des outils anti-rançongiciels.
  • Surveillez les activités anormales sur vos fichiers, telles que les tentatives de modification échouées.

Attaque d’injection SQL

Une injection SQL (SQLi) désigne un type de cyberattaque se basant sur le code du langage de requête structurée (Structured Query Language ou SQL en anglais) pour manipuler la sécurité d’un réseau ou d’un système et avoir accès aux informations. Une fois injecté dans le système ou le réseau, le code SQL permet au cyberpirate de voler, supprimer ou modifier les informations, provoquant ainsi une fuite de données.

Voici ce qu’incluent les attaques SQLi.

Injection SQL in-band 

Les pirates utilisent le même canal pour lancer l’attaque et récupérer les informations.

Injection SQL inférentielle 

Les pirates envoient les données au serveur et observent les réponses pour en savoir plus sur sa structure.

Injection SQL out-of-band 

Les pirates utilisent la capacité du serveur pour créer des requêtes DNS ou HTTPS et transférer les données.

 Astuces pour limiter les risques d’attaques SQLi :

  • Rédigez du code capable d’identifier les entrées illégitimes des utilisateurs.
  • Utilisez un pare-feu pour détecter et éliminer les attaques SQLi.
  • Utilisez des stratégies centrées sur les données pour favoriser la protection des données ainsi que celle des réseaux et des applications.
  • Utilisez un gestionnaire de conformité SQL.

Ressources additionnelles de prévention des cyberattaques

Les outils technologiques et la sensibilisation des employées sont nécessaires pour limiter les risques liés à la cybercriminalité. Il existe de nombreux outils de cybersécurité et de formation de sensibilisation à la sécurité qui peuvent vous aider à ériger une ligne de défense.

Renseignez-vous et formez vos équipes sur le thème de la cybersécurité pour adopter des comportements sécurisés en ligne, et pas seulement sur le lieu de travail. Consultez les articles suivants sur le sujet :

Et maintenant ? Consultez notre catalogue de logiciels de gestion de parc informatique pour trouver l’outil qu’il vous faut.

Cet article peut faire référence à des produits, programmes ou services qui ne sont pas disponibles dans votre pays, ou qui peuvent être limités par les lois ou règlements de votre pays. Nous vous suggérons de consulter directement l'éditeur du logiciel pour obtenir des informations sur la disponibilité du produit et le respect des lois locales.

À propos de l'auteur

Content Analyst pour Capterra, à l'affût des dernières tendances technologiques et stratégiques pour les PME. Spécialisée en e-commerce, passionnée de podcast audio et des carlins.

Content Analyst pour Capterra, à l'affût des dernières tendances technologiques et stratégiques pour les PME. Spécialisée en e-commerce, passionnée de podcast audio et des carlins.