img_pub
Rubriques
Publicité
Publicité
TECH & MEDIAS

Une cyberattaque, c’est quoi au fond ?

Intrusion, sabotage, vol de données, pishing… les attaques informatiques sont devenus monnaies courantes. Mais elles sont souvent mal connues par les entreprises et le grand public. Un petit guide pour s’y retrouver.

Une cyberattaque, c’est quoi au fond ?
Gh. E.
Le 27 novembre 2019 à 9h03 | Modifié 11 avril 2021 à 2h44

 Particuliers, entreprises, administrations, gouvernements… Les cyberattaques n’épargnent personne.

Rien que sur le deuxième trimestre de l’année 2019, plus de 5 millions d’attaques liés à des logiciels malveillants téléchargés depuis Internet ont été détectées au Maroc. Et un utilisateur sur trois a été la cible d’au moins une attaque véhiculée par le Web.

Des données annoncées par Kaspersky dans son dernier bulletin trimestriel sur les menaces informatiques dans le royaume.

>>> Lire aussi :

 Cybermenaces : voici les principaux dangers répertoriés au Maroc

Ces attaques ne ciblent pas que des ordinateurs. Mais tout matériel informatique connecté : serveurs, imprimantes, smartphones, tablettes…

Objectif : extorquer des données personnelles (mot de passe, données bancaires, données personnelles…), déstabiliser une organisation, nuire à son image ou détruire des machines.

Elle peuvent se faire aussi hors ligne, via des clés USB infectées, des CD ou des DVD.

Si elles sont souvent orchestrées par des hackers, les attaques informatiques peuvent aussi provenir (de manière involontaire) de l’intérieur, comme le montre une récente enquête de Kaspersky réalisée auprès de 4.958 firmes dans le monde.

Une  enquête qui révèle que les entreprises et les PME étaient le plus souvent touchées par des violations de données à la suite d'une utilisation inappropriée des ressources informatiques par les employés.

Criminalité, déstabilisation et espionnage : les risques les plus courants

 Globalement, trois types de cyber risques sont répertoriés par les experts du domaine. Voici leur mode d’emploi.

1. La cybercriminalité

Elle consiste à obtenir des informations personnelles dans le but de les exploiter ou de les revendre.

L’attaque ici peut prendre deux formes : par rançongiciel ou hameçonnage.

L’attaque par rançongiciel consiste à envoyer à la victime un logiciel malveillant qui chiffre l’ensemble de ses propres données.

L’accès aux fichiers est bloqué, un message s’affiche alors pour réclamer le versement d’une rançon en échange de la clé de déchiffrement.

Ce type d’attaque vise essentiellement les entreprises ou des personnalités publiques.

Plus courante, l’attaque par hameçonnage dite "pishning" est une technique qui consiste elle à usurper l’identité d’une entreprise, d’un organisme financier ou d’une administration dans le but de récupérer des informations personnelles.

C’est le fait d’envoyer un email en se faisant passer par un organisme de confiance. L’email vous invite à vous connecter sur un site de banque, un compte de paiement en ligne ou encore un site commercial. Le lien vous conduit en réalité vers un site pirate.

2. La déstabilisation

Ici, la cyberattaque est motivée par l’atteinte à l’image ou la d’une entreprise ou d’une organisation.

Elle peut se faire par "déni de service", comme par exemple rendre indisponible le site internet d’une entreprise, d’une banque ou d’un média.

Orchestrer ce type d’attaque est dans ce cas simple : l’assaillant se contente d’envoyer de multiples requêtes à la source Web dans le but de "saturer" le site internet.

Décrédibiliser une organisation peut passer également par la modification du contenu ou l’apparence de son site internet pour y faire apparaître un message, des images ou des vidéos compromettantes.

Outre la perte financière occasionnée, les conséquences sur la crédibilité et l’image de la victime sont généralement importantes.

3. L’espionnage

Ces attaques sont très ciblées. Et peuvent passer inaperçues pendant des années. Elles ont pour objectif de récupérer le plus de données possibles sans que l’entreprise ou l’administration ciblée en prenne connaissance.

Globalement, deux stratégies d’attaque d’espionnage sont utilisées :

-L’attaque par point d’eau ou le "watering hole" : une technique qui consiste à piéger des sites internet très souvent consultés par les utilisateurs.
A l’aide d’un code malveillant le cybercriminel va exploiter une faille de sécurité sur l’ordinateur cible. L’organisation se retrouve alors infectées par un logiciel espion qui donne un accès total ou partiel aux informations présentes sur l’appareil attaqué.

-L’attaque par hameçonnage ciblé qui consiste à envoyer un courriel à la victime en se faisant passer pour une personne qu’elle connaît. Cet email contient une pièce jointe ou un lien vers un site internet malveillant. Lorsque la victime ouvre le lien ou la pièce jointe elle télécharge alors le logiciel espion.

Le cybercriminel peut alors prendre le contrôle du système pour voler les données de l’organisation le plus discrètement possible. Il prend soin d’effacer les traces de son attaque afin d’être sûr que la victime n’en est pas connaissance.

À découvrir

Si vous voulez que l'information se rapproche de vous Suivez la chaîne Médias24 sur WhatsApp
© Médias24. Toute reproduction interdite, sous quelque forme que ce soit, sauf autorisation écrite de la Société des Nouveaux Médias. Ce contenu est protégé par la loi et notamment loi 88-13 relative à la presse et l’édition ainsi que les lois 66.19 et 2-00 relatives aux droits d’auteur et droits voisins.
Gh. E.
Le 27 novembre 2019 à 9h03

à lire aussi

Prévisions météorologiques pour le dimanche 19 avril 2026
Quoi de neuf

Article : Prévisions météorologiques pour le dimanche 19 avril 2026

Voici les prévisions météorologiques pour le dimanche 19 avril 2026, établies par la Direction générale de la météorologie (DGM) : - Temps assez chaud à […]

Formation continue. La loi 60-17 bientôt révisée, l’OFPPT sur le point d’être dessaisi
POLITIQUE

Article : Formation continue. La loi 60-17 bientôt révisée, l’OFPPT sur le point d’être dessaisi

EXCLUSIF. Une page est sur le point de se tourner dans la gestion de la formation continue au Maroc. Le dispositif actuel, structuré autour de l’OFPPT depuis 2018, devrait céder la place à une nouvelle architecture portée par une société anonyme, dans un contexte de remise en cause croissante de la gouvernance et des performances du système.

Finale CAN 2025 : trois premiers supporters sénégalais et le Franco-Algérien poursuivi dans le dossier libérés
DROIT

Article : Finale CAN 2025 : trois premiers supporters sénégalais et le Franco-Algérien poursuivi dans le dossier libérés

Condamnés à trois mois de prison, les premiers détenus sortent de la prison El Arjat 2 à Rabat, cinq jours après la confirmation des peines en appel.

Boudchart à Casablanca : une nouvelle étape dans une trajectoire artistique maîtrisée
CULTURE

Article : Boudchart à Casablanca : une nouvelle étape dans une trajectoire artistique maîtrisée

Casablanca accueille Amine Boudchar les 16, 17, 18 et 19 avril pour une série de concerts qui marquent un tournant dans sa démarche créative.

Livret de famille. Pourquoi est-il devenu presque impossible d’en obtenir ?
SOCIETE

Article : Livret de famille. Pourquoi est-il devenu presque impossible d’en obtenir ?

Dans plusieurs bureaux de l’état civil, obtenir un livret de famille relève désormais du parcours du combattant. Entre transition numérique et gestion du stock, une situation qui suscite incompréhensions et interrogations.

Iran : après une brève réouverture, retour à des restrictions strictes dans le détroit d’Ormuz
INTERNATIONAL

Article : Iran : après une brève réouverture, retour à des restrictions strictes dans le détroit d’Ormuz

Après une reprise limitée du trafic, les navires sont à nouveau filtrés et contraints à des itinéraires imposés, sous supervision des forces iraniennes.

Médias24 est un journal économique marocain en ligne qui fournit des informations orientées business, marchés, data et analyses économiques. Retrouvez en direct et en temps réel, en photos et en vidéos, toute l’actualité économique, politique, sociale, et culturelle au Maroc avec Médias24

Notre journal s’engage à vous livrer une information précise, originale et sans parti-pris vis à vis des opérateurs.

Toute l'actualité