Attaque informatique : en quoi ça consiste ?

Attaque informatique : en quoi ça consiste ?

Hossam M.
Calendar picto
15/11/2021
Clock picto
7 min

Une attaque informatique est toute tentative d'accès non autorisé à un ordinateur, un système informatique ou un réseau informatique dans le but de causer des dommages. Les attaques informatiques visent à désactiver, perturber, détruire ou contrôler des systèmes informatiques ou à modifier, bloquer, supprimer, manipuler ou voler les données contenues dans ces systèmes. Bien que les types de cyber menaces ne cessent de se multiplier, certaines attaques informatiques sont particulièrement connues et développées ci-dessous. Cet article est un tour d’horizon des différentes sortes d’attaques informatiques qui existent.

Les malwares

Les attaques par logiciels malveillants sont le type de cyberattaque le plus courant. Les malwares sont définis comme des logiciels malveillants, y compris les logiciels espions, les rançongiciels, les virus et les vers, qui s'installent dans le système lorsque l'utilisateur clique sur un lien ou un courriel dangereux. Une fois à l'intérieur du système, les logiciels malveillants peuvent bloquer l'accès à des composants critiques du réseau, endommager le système et recueillir des informations confidentielles, entre autres. Selon Accenture, le coût moyen d'une attaque de logiciels malveillants est de 2,6 millions USD.


Comment prévenir les logiciels malveillants ?

  • Mettre régulièrement à jour votre ordinateur et vos logiciels.
  • Utiliser autant que possible un compte non-administrateur.
  • Etre prudent lors de l’ouverture de pièces jointes ou des images inconnues.
  • Ne pas faire confiance aux fenêtres pop-up qui vous demandent de télécharger des logiciels.
  • Limiter les partages de fichiers.

Le phishing / spearphishing

Les cybercriminels envoient des e-mails malveillants qui semblent provenir de ressources légitimes. L'utilisateur est alors incité à cliquer sur le lien malveillant contenu dans l'e-mail, ce qui entraîne l'installation d'un logiciel malveillant ou la divulgation d'informations sensibles telles que les données de carte de crédit et les identifiants de connexion.


Les attaques par hameçonnage représentent plus de 80 % des cyber-incidents signalés et plus de 71 % des attaques ciblées impliquent l'utilisation du spear phishing.


Comment prévenir les escroqueries par hameçonnage ?

  • Savoir à quoi ressemble une escroquerie par phishing
  • Ne pas cliquer sur un lien aléatoire
  • Se procurer des modules complémentaires gratuits de lutte contre le phishing
  • Ne pas donner d’informations à un site non sécurisé.
  • Changer régulièrement de mot de passe
  • Ne pas ignorer les mises à jour
  • Installer des pare-feu
  • Ne pas se laisser tenter par les pop-ups

Les attaques par déni de service (DDoS)

Les attaques par déni de service visent à inonder les systèmes, les réseaux ou les serveurs d'un trafic massif, rendant ainsi le système incapable de répondre aux demandes légitimes. Les attaques peuvent également utiliser plusieurs dispositifs infectés pour lancer une attaque sur le système cible. C'est ce qu'on appelle une attaque par déni de service distribué (DDoS).

Les injections SQL

Une attaque par injection SQL (Structured Query Language) se produit lorsque des cybercriminels tentent d'accéder à la base de données en téléchargeant des scripts SQL malveillants. Une fois l'opération réussie, l'acteur malveillant peut visualiser, modifier ou supprimer les données stockées dans la base de données SQL. L'injection SQL représente près de 65,1 % de toutes les attaques d'applications web.


En effet, un cybercriminel peut créer une requête qui perturbe et pénètre dans la base de données de votre page Web par injection SQL. Toutes les données, comme les coordonnées de clients, le montant payé et d'autres informations confidentielles, peuvent alors être divulguées par la requête. 


Par exemple, une équipe d'attaquants a utilisé l'injection SQL pour pénétrer dans des systèmes de l’entreprise 7-Eleven et a volé 130 millions de numéros de cartes de crédit.


Comment prévenir les attaques par injection SQL ?

  • Valider les entrées de l'utilisateur
  • Assainir les données en limitant les caractères spéciaux
  • Appliquer les instructions préparées et la paramétrisation 
  • Utiliser des procédures stockées dans la base de données
  • Gérer activement les correctifs et les mises à jour
  • Renforcer les pare-feux virtuels ou physiques
  • Renforcez votre système d'exploitation et vos applications
  • Réduisez votre surface d'attaque
  • Établissez des privilèges appropriés et des accès stricts 
  • Limitez l'accès en lecture

Exploitation de type "zero-day”

Une attaque de type "zero-day" se produit lorsque la vulnérabilité d'un logiciel ou d'un matériel est annoncée et que les cybercriminels exploitent cette vulnérabilité avant qu'un correctif ou une solution ne soit mis en œuvre. En effet, après avoir annoncé publiquement les vulnérabilités, les professionnels de la sécurité disposent de "zero day" pour résoudre le problème, et c'est à ce moment-là que les attaquants tentent de voler des informations. 


Par exemple, en 2017, Microsoft Word a été touché par un exploit zero-day qui a compromis des comptes bancaires personnels. Ici, les victimes étaient des personnes ordinaires qui ont ouvert un document Word malveillant qui affichait une invite " load remote content " et demandait un accès externe à partir d'un autre programme. C'est à ce moment-là que Microsoft Word a été frappé par une attaque de type "zero-day".


Comment prévenir une attaque de type "zero-day" ?

  • Utiliser une solution avancée et proactive de sécurité du courrier électronique
  • Sensibiliser les utilisateurs
  • Déployer un pare-feu d'application web
  • Mettre en œuvre un contrôle d'accès au réseau
  • Utiliser IPsec

Menaces persistantes avancées (APT)

Une menace persistante avancée se produit lorsqu'un acteur malveillant obtient un accès non autorisé à un système ou à un réseau et reste non détecté pendant une période prolongée. Généralement, une APT est généralement parrainée par des nations ou de très grandes organisations. En effet, 45% des organisations estiment qu'elles sont susceptibles d'être la cible d'une APT.


Un des exemples bien connus d’APT est l’attaque Stuxnet. En 2010, les forçats américains et israéliens de la cybersécurité ont attaqué le programme nucléaire iranien pour ralentir la capacité du pays à enrichir de l'uranium et ont mis hors service le programme nucléaire iranien et Hydraq. Stuxnet n'était pas un virus ou un ver, mais un détournement d'ordinateur qui a permis de voler des informations et de détruire physiquement les centrifugeuses qui enrichissent l'uranium. 


Comment prévenir les menaces persistantes avancées (APT) ?

  • Installer un pare-feu
  • Activer un pare-feu pour les applications Web
  • Installer un antivirus
  • Mettre en œuvre des systèmes de prévention des intrusions
  • Créer un environnement de type Sandboxing
  • Installer un VPN
  • Activer la protection du courrier électronique


D’où l’importance d’une bonne appréhension de la cybersécurité...


Dans le monde d'aujourd'hui, tout le monde bénéficie de programmes de cyberdéfense avancés. En dehors des entreprises et des organisations, au niveau individuel, une attaque informatique peut entraîner tout ce qui va de l'usurpation d'identité aux tentatives d'extorsion, en passant par la perte de données importantes.

Une approche efficace de la cybersécurité comporte de nombreuses couches de protection réparties sur les ordinateurs, les réseaux et les programmes afin de créer une défense efficace contre les cyberattaques.