Une cyberattaque, c’est quoi au fond ?
Intrusion, sabotage, vol de données, pishing… les attaques informatiques sont devenus monnaies courantes. Mais elles sont souvent mal connues par les entreprises et le grand public. Un petit guide pour s’y retrouver.
Particuliers, entreprises, administrations, gouvernements… Les cyberattaques n’épargnent personne.
Rien que sur le deuxième trimestre de l’année 2019, plus de 5 millions d’attaques liés à des logiciels malveillants téléchargés depuis Internet ont été détectées au Maroc. Et un utilisateur sur trois a été la cible d’au moins une attaque véhiculée par le Web.
Des données annoncées par Kaspersky dans son dernier bulletin trimestriel sur les menaces informatiques dans le royaume.
>>> Lire aussi :
Cybermenaces : voici les principaux dangers répertoriés au Maroc
Ces attaques ne ciblent pas que des ordinateurs. Mais tout matériel informatique connecté : serveurs, imprimantes, smartphones, tablettes…
Objectif : extorquer des données personnelles (mot de passe, données bancaires, données personnelles…), déstabiliser une organisation, nuire à son image ou détruire des machines.
Elle peuvent se faire aussi hors ligne, via des clés USB infectées, des CD ou des DVD.
Si elles sont souvent orchestrées par des hackers, les attaques informatiques peuvent aussi provenir (de manière involontaire) de l’intérieur, comme le montre une récente enquête de Kaspersky réalisée auprès de 4.958 firmes dans le monde.
Une enquête qui révèle que les entreprises et les PME étaient le plus souvent touchées par des violations de données à la suite d'une utilisation inappropriée des ressources informatiques par les employés.
Criminalité, déstabilisation et espionnage : les risques les plus courants
Globalement, trois types de cyber risques sont répertoriés par les experts du domaine. Voici leur mode d’emploi.
1. La cybercriminalité
Elle consiste à obtenir des informations personnelles dans le but de les exploiter ou de les revendre.
L’attaque ici peut prendre deux formes : par rançongiciel ou hameçonnage.
L’attaque par rançongiciel consiste à envoyer à la victime un logiciel malveillant qui chiffre l’ensemble de ses propres données.
L’accès aux fichiers est bloqué, un message s’affiche alors pour réclamer le versement d’une rançon en échange de la clé de déchiffrement.
Ce type d’attaque vise essentiellement les entreprises ou des personnalités publiques.
Plus courante, l’attaque par hameçonnage dite "pishning" est une technique qui consiste elle à usurper l’identité d’une entreprise, d’un organisme financier ou d’une administration dans le but de récupérer des informations personnelles.
C’est le fait d’envoyer un email en se faisant passer par un organisme de confiance. L’email vous invite à vous connecter sur un site de banque, un compte de paiement en ligne ou encore un site commercial. Le lien vous conduit en réalité vers un site pirate.
2. La déstabilisation
Ici, la cyberattaque est motivée par l’atteinte à l’image ou la d’une entreprise ou d’une organisation.
Elle peut se faire par "déni de service", comme par exemple rendre indisponible le site internet d’une entreprise, d’une banque ou d’un média.
Orchestrer ce type d’attaque est dans ce cas simple : l’assaillant se contente d’envoyer de multiples requêtes à la source Web dans le but de "saturer" le site internet.
Décrédibiliser une organisation peut passer également par la modification du contenu ou l’apparence de son site internet pour y faire apparaître un message, des images ou des vidéos compromettantes.
Outre la perte financière occasionnée, les conséquences sur la crédibilité et l’image de la victime sont généralement importantes.
3. L’espionnage
Ces attaques sont très ciblées. Et peuvent passer inaperçues pendant des années. Elles ont pour objectif de récupérer le plus de données possibles sans que l’entreprise ou l’administration ciblée en prenne connaissance.
Globalement, deux stratégies d’attaque d’espionnage sont utilisées :
-L’attaque par point d’eau ou le "watering hole" : une technique qui consiste à piéger des sites internet très souvent consultés par les utilisateurs.
A l’aide d’un code malveillant le cybercriminel va exploiter une faille de sécurité sur l’ordinateur cible. L’organisation se retrouve alors infectées par un logiciel espion qui donne un accès total ou partiel aux informations présentes sur l’appareil attaqué.
-L’attaque par hameçonnage ciblé qui consiste à envoyer un courriel à la victime en se faisant passer pour une personne qu’elle connaît. Cet email contient une pièce jointe ou un lien vers un site internet malveillant. Lorsque la victime ouvre le lien ou la pièce jointe elle télécharge alors le logiciel espion.
Le cybercriminel peut alors prendre le contrôle du système pour voler les données de l’organisation le plus discrètement possible. Il prend soin d’effacer les traces de son attaque afin d’être sûr que la victime n’en est pas connaissance.
À découvrir
à lire aussi
Article : Prévisions météorologiques pour le dimanche 19 avril 2026
Voici les prévisions météorologiques pour le dimanche 19 avril 2026, établies par la Direction générale de la météorologie (DGM) : - Temps assez chaud à […]
Article : Formation continue. La loi 60-17 bientôt révisée, l’OFPPT sur le point d’être dessaisi
EXCLUSIF. Une page est sur le point de se tourner dans la gestion de la formation continue au Maroc. Le dispositif actuel, structuré autour de l’OFPPT depuis 2018, devrait céder la place à une nouvelle architecture portée par une société anonyme, dans un contexte de remise en cause croissante de la gouvernance et des performances du système.
Article : Finale CAN 2025 : trois premiers supporters sénégalais et le Franco-Algérien poursuivi dans le dossier libérés
Condamnés à trois mois de prison, les premiers détenus sortent de la prison El Arjat 2 à Rabat, cinq jours après la confirmation des peines en appel.
Article : Boudchart à Casablanca : une nouvelle étape dans une trajectoire artistique maîtrisée
Casablanca accueille Amine Boudchar les 16, 17, 18 et 19 avril pour une série de concerts qui marquent un tournant dans sa démarche créative.
Article : Livret de famille. Pourquoi est-il devenu presque impossible d’en obtenir ?
Dans plusieurs bureaux de l’état civil, obtenir un livret de famille relève désormais du parcours du combattant. Entre transition numérique et gestion du stock, une situation qui suscite incompréhensions et interrogations.
Article : Iran : après une brève réouverture, retour à des restrictions strictes dans le détroit d’Ormuz
Après une reprise limitée du trafic, les navires sont à nouveau filtrés et contraints à des itinéraires imposés, sous supervision des forces iraniennes.