Une cyberattaque, c’est quoi au fond ?

Intrusion, sabotage, vol de données, pishing… les attaques informatiques sont devenus monnaies courantes. Mais elles sont souvent mal connues par les entreprises et le grand public. Un petit guide pour s’y retrouver.

Une cyberattaque, c’est quoi au fond ?

Le 27 novembre 2019 à 9h03

Modifié 11 avril 2021 à 2h44

Intrusion, sabotage, vol de données, pishing… les attaques informatiques sont devenus monnaies courantes. Mais elles sont souvent mal connues par les entreprises et le grand public. Un petit guide pour s’y retrouver.

 Particuliers, entreprises, administrations, gouvernements… Les cyberattaques n’épargnent personne.

Rien que sur le deuxième trimestre de l’année 2019, plus de 5 millions d’attaques liés à des logiciels malveillants téléchargés depuis Internet ont été détectées au Maroc. Et un utilisateur sur trois a été la cible d’au moins une attaque véhiculée par le Web.

Des données annoncées par Kaspersky dans son dernier bulletin trimestriel sur les menaces informatiques dans le royaume.

>>> Lire aussi :

 Cybermenaces : voici les principaux dangers répertoriés au Maroc

Ces attaques ne ciblent pas que des ordinateurs. Mais tout matériel informatique connecté : serveurs, imprimantes, smartphones, tablettes…

Objectif : extorquer des données personnelles (mot de passe, données bancaires, données personnelles…), déstabiliser une organisation, nuire à son image ou détruire des machines.

Elle peuvent se faire aussi hors ligne, via des clés USB infectées, des CD ou des DVD.

Si elles sont souvent orchestrées par des hackers, les attaques informatiques peuvent aussi provenir (de manière involontaire) de l’intérieur, comme le montre une récente enquête de Kaspersky réalisée auprès de 4.958 firmes dans le monde.

Une  enquête qui révèle que les entreprises et les PME étaient le plus souvent touchées par des violations de données à la suite d’une utilisation inappropriée des ressources informatiques par les employés.

Criminalité, déstabilisation et espionnage : les risques les plus courants

 Globalement, trois types de cyber risques sont répertoriés par les experts du domaine. Voici leur mode d’emploi.

1. La cybercriminalité

Elle consiste à obtenir des informations personnelles dans le but de les exploiter ou de les revendre.

L’attaque ici peut prendre deux formes : par rançongiciel ou hameçonnage.

L’attaque par rançongiciel consiste à envoyer à la victime un logiciel malveillant qui chiffre l’ensemble de ses propres données.

L’accès aux fichiers est bloqué, un message s’affiche alors pour réclamer le versement d’une rançon en échange de la clé de déchiffrement.

Ce type d’attaque vise essentiellement les entreprises ou des personnalités publiques.

Plus courante, l’attaque par hameçonnage dite « pishning » est une technique qui consiste elle à usurper l’identité d’une entreprise, d’un organisme financier ou d’une administration dans le but de récupérer des informations personnelles.

C’est le fait d’envoyer un email en se faisant passer par un organisme de confiance. L’email vous invite à vous connecter sur un site de banque, un compte de paiement en ligne ou encore un site commercial. Le lien vous conduit en réalité vers un site pirate.

2. La déstabilisation

Ici, la cyberattaque est motivée par l’atteinte à l’image ou la d’une entreprise ou d’une organisation.

Elle peut se faire par « déni de service », comme par exemple rendre indisponible le site internet d’une entreprise, d’une banque ou d’un média.

Orchestrer ce type d’attaque est dans ce cas simple : l’assaillant se contente d’envoyer de multiples requêtes à la source Web dans le but de « saturer » le site internet.

Décrédibiliser une organisation peut passer également par la modification du contenu ou l’apparence de son site internet pour y faire apparaître un message, des images ou des vidéos compromettantes.

Outre la perte financière occasionnée, les conséquences sur la crédibilité et l’image de la victime sont généralement importantes.

3. L’espionnage

Ces attaques sont très ciblées. Et peuvent passer inaperçues pendant des années. Elles ont pour objectif de récupérer le plus de données possibles sans que l’entreprise ou l’administration ciblée en prenne connaissance.

Globalement, deux stratégies d’attaque d’espionnage sont utilisées :

-L’attaque par point d’eau ou le « watering hole » : une technique qui consiste à piéger des sites internet très souvent consultés par les utilisateurs.
A l’aide d’un code malveillant le cybercriminel va exploiter une faille de sécurité sur l’ordinateur cible. L’organisation se retrouve alors infectées par un logiciel espion qui donne un accès total ou partiel aux informations présentes sur l’appareil attaqué.

-L’attaque par hameçonnage ciblé qui consiste à envoyer un courriel à la victime en se faisant passer pour une personne qu’elle connaît. Cet email contient une pièce jointe ou un lien vers un site internet malveillant. Lorsque la victime ouvre le lien ou la pièce jointe elle télécharge alors le logiciel espion.

Le cybercriminel peut alors prendre le contrôle du système pour voler les données de l’organisation le plus discrètement possible. Il prend soin d’effacer les traces de son attaque afin d’être sûr que la victime n’en est pas connaissance.

A lire aussi


Les dernières annonces judiciaires
Les dernières annonces légales

Communication financière

Immorente Invest : Erratum

Médias24 est un journal économique marocain en ligne qui fournit des informations orientées business, marchés, data et analyses économiques. Retrouvez en direct et en temps réel, en photos et en vidéos, toute l’actualité économique, politique, sociale, et culturelle au Maroc avec Médias24

Notre journal s’engage à vous livrer une information précise, originale et sans parti-pris vis à vis des opérateurs.