Merci de désactiver votre bloqueur de pub

Notre site est entièrement gratuit grâce à la publicité.
Celle-ci nous permet de vous offrir un contenu de qualité.
Merci de nous soutenir en désactivant votre bloqueur.

Quelles sont les principales techniques de cyberattaques ?

Temps de lecture : 2 min

Il existe plusieurs types de cyberattaques, mais les deux principales sont l’attaque par déni de service et l’exploitation de failles de sécurité.

L’attaque par déni de service, également appelé “attaques DDoS” pour “Distributed Denial of Service” (“déni de service distribué” en français), consiste à inonder un service de requêtes afin de le saturer et de le rendre indisponible, ou, tout du moins, de le ralentir. L’exploitation de failles de sécurité, quant à elle, consiste à explorer le code ou la structure d’une infrastructure informatique, afin de repérer une faille dans son intégrité et de l’exploiter pour permettre soit l’exécution d’un code malveillant (logiciel espion, logiciel rançonneur, etc.), soit carrément de pénétrer le système dans le but de voler des informations.

Avec l'essor de l’intelligence artificielle et du cloud, les cybercriminels ciblent volontiers des vulnérabilités spécifiques à ces technologies, notamment une mauvaise configuration ou l’absence de mesures de sécurité robustes. Ils peuvent exploiter des failles connues publiquement, mais non corrigées (un serveur email dont le système n’est pas à jour par exemple), ou même des failles connues des pirates seuls et dont ni les utilisateurs ni les éditeurs du logiciel n'ont encore conscience (les failles dites zero-day).

Parmi les autres types de cyberattaques, citons également l’hameçonnage (ou phishing) et l’ingénierie sociale. Ces méthodes consistent à influencer des individus pour qu’ils divulguent des informations sensibles comme des mots de passe, des coordonnées bancaires, ou pour qu’ils envoient de l’argent aux pirates. L’hameçonnage se fait via des e-mails ou des SMS (sous forme de spams) imitant des communications officielles ou des DM de proches. L’ingénierie sociale consiste à manipuler une personne en vue de l’escroquer (les cas d’arnaque les plus célèbres sont les soi-disant demandes d’aide venant des fameux princes ou riches héritiers contre une énorme somme d’argent). Avec l’avènement de l’intelligence artificielle aujourd’hui, ces attaques se font de plus en plus sophistiquées, par le biais de vidéos ou de voix trafiquées super réalistes (deepfakes).

Terminons avec le SIM Swapping, une technique qui consiste à prendre le contrôle du numéro de téléphone d’une victime dans le but de contourner l’authentification à deux facteurs qui sécurise le plus souvent les comptes bancaires, les boites emails ou encore les réseaux sociaux.

Publié le 07 octobre 2024

Cherchez une réponse :


Vous n'avez pas trouvé de réponse ?

Posez votre question