Cyberattaques - Définition, types, prévention
Une cyberattaque(Cyber Attack) est une attaque initiée à partir d'un ordinateur contre un autre ordinateur ou un site Web, dans le but de compromettre l'intégrité, la confidentialité ou la disponibilité de la cible et des informations qui y sont stockées. Cet article explique ce que sont les cyberattaques(Cyber Attacks) , sa définition, ses types et explique comment les prévenir et la marche à suivre en cas de cyberattaque. Les cyberattaques(Cyber Attacks) , d'une certaine manière, peuvent être largement considérées comme faisant partie de la cybercriminalité(Cyber Crime) . Une attaque pour commettre un cybercrime peut être qualifiée de cyberattaque !
Définition des cyberattaques
Selon la Practical Law Company , Whitepaper on Cyber Attacks ,(Cyber Attacks) réalisé par hklaw.com , la définition des cyberattaques est la suivante :
A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.
La définition comporte trois facteurs distincts : [1 ] Attaque(] Attack) ou tentative illégale [2] d'obtenir quelque chose d'un [3] système informatique. D'une manière générale, un système est un ensemble d'unités qui travaillent collectivement vers un objectif commun. Ainsi, qu'il s'agisse d'un seul ordinateur ou d'un ensemble d'ordinateurs - hors ligne ou en ligne (sites Web/intranets), il s'agit d'un système car ils fonctionnent pour faciliter quelque chose ou l'autre. Même un seul ordinateur possède de nombreux composants qui fonctionnent ensemble pour un objectif commun et s'appelle donc un système informatique.
Le principal facteur est l'accès illégal(illegal access) à un tel système. Le deuxième facteur est le système cible(target system) . Le facteur final est des gains à l' attaquant(attacker) . Il convient de noter que l'accès illégal doit avoir un motif pour compromettre le système cible, de manière à ce que l'attaquant gagne quelque chose, comme des informations stockées dans le système, ou le contrôle total du système.
Lire : (Read:) Pourquoi les sites Web sont-ils piratés ?
Types de cyberattaques
Il existe de nombreuses méthodes de cyberattaques(Cyber Attacks) , de l'injection de logiciels malveillants au phishing en passant par l'ingénierie sociale et le vol interne de données. D'autres formes avancées mais courantes sont les attaques DDoS(DDoS Attacks) , les attaques par force brute(Brute Force attacks) , le piratage, la détention d'un système informatique (ou d'un site Web) contre rançon à l'aide d'un piratage direct ou d'un ransomware(Ransomware) .
Certains d'entre eux ont été énumérés ci-dessous:
- Obtenir ou tenter d'obtenir un accès non autorisé à un système informatique ou à ses données.
- Attaques par interruption ou déni de service ( DDoS )
- Pirater un site Web ou mal faire face au site
- Installation de virus ou de logiciels malveillants
- Utilisation non autorisée d'un ordinateur pour le traitement de données
- Utilisation inappropriée(Inappropriate) d'ordinateurs ou d'applications par des employés d'une entreprise, d'une manière qui nuit à l'entreprise.
Le dernier – l'utilisation inappropriée d'ordinateurs ou d'applications par les employés – pourrait être délibéré ou dû à un manque de connaissances. Il faut comprendre la véritable raison pour laquelle un employé, par exemple, a tenté de saisir des données erronées ou a accédé à un enregistrement de données particulier qu'il n'était pas autorisé à modifier.
L'ingénierie sociale(Social engineering) pourrait également être une cause par laquelle un employé essaie délibérément de pirater la base de données - juste pour aider un ami ! Autrement dit, l'employé s'est lié d'amitié avec un criminel et est émotionnellement forcé d'obtenir des données innocentes pour le nouvel ami.
Pendant que nous sommes ici, il est également conseillé d'informer les employés sur les dangers du Wi-Fi public(dangers of public WiFi) et pourquoi ils ne devraient pas utiliser le Wi-Fi public pour le travail de bureau.(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)
Lire(Read) : Que sont les Honeypots et comment peuvent-ils sécuriser les systèmes informatiques.
Réponse aux cyberattaques
Mieux vaut prévenir que guérir. Vous avez dû entendre cela plusieurs fois. Il en va de même dans le domaine de l'informatique en matière de protection contre les cyberattaques(Cyber Attacks) . Cependant, en supposant que votre ou vos ordinateurs ou sites Web aient été attaqués, même après avoir pris toutes les précautions, certaines étapes de réponse générales communes sont définies :
- L'attaque a- t(Did) -elle vraiment eu lieu ou quelqu'un appelle-t-il pour faire une farce ?
- Si vous avez toujours accès à vos données, sauvegardez-les ;
- Si vous ne pouvez pas accéder à vos données et que le pirate demande une rançon, vous pouvez envisager de contacter les autorités judiciaires.
- Négocier avec le pirate et récupérer les données
- Dans le cas d'ingénierie sociale et d'employés abusant de leurs privilèges, des vérifications doivent être effectuées pour déterminer si l'employé était innocent ou a agi délibérément
- Dans le cas d' attaques DDoS , la charge doit être atténuée sur d'autres serveurs, afin que le site Web revienne en ligne dès que possible. Vous pouvez louer des serveurs pendant un certain temps ou utiliser une application cloud afin que les coûts soient minimes.
Pour des informations exactes et détaillées sur la façon de répondre de manière légale, veuillez lire le livre blanc mentionné dans la section Références(References) .
Lire(Read) : Pourquoi quelqu'un voudrait-il pirater mon ordinateur ?(Why would someone want to hack my computer?)
Prévention des cyberattaques
Vous savez peut-être déjà qu'il n'existe pas de méthode 100% infaillible pour contrer la cybercriminalité et les cyberattaques, mais vous devez tout de même prendre autant de précautions pour protéger vos ordinateurs.
Les principales choses à faire sont d'utiliser un bon logiciel de sécurité, qui non seulement analyse les virus, mais recherche également différents types de logiciels malveillants, y compris, mais sans s'y limiter, les ransomwares, et les empêche d'entrer dans l'ordinateur. La plupart(Mostly) du temps , ces codes malveillants sont injectés dans vos ordinateurs en visitant ou en téléchargeant des éléments à partir de sites Web non réputés, des téléchargements Drive-by(Drive-by downloads) , des sites Web compromis qui affichent des publicités malveillantes également appelées Malvertising .
En plus de l'antivirus, vous devez utiliser un bon pare-feu. Bien que le pare-feu intégré dans Windows 10/8/7 soit bon, vous pouvez utiliser des pare-feu tiers qui, selon vous, sont plus puissants que le pare- feu Windows(Windows Firewall) par défaut .
Lire(Read) : Malware Tracker Maps qui vous permet de visualiser les cyberattaques(Cyber Attacks) en temps réel.
S'il s'agit d'un réseau informatique d'entreprise, assurez-vous qu'il n'y a pas de prise en charge Plug and Play sur les ordinateurs des utilisateurs. C'est-à-dire que les employés ne doivent pas pouvoir brancher de clés(Flash) USB ou leurs propres dongles Internet sur l' (Internet)USB . Le service informatique de l'entreprise doit également surveiller l'ensemble du trafic réseau. L'utilisation d'un bon analyseur de trafic réseau permet de détecter rapidement les comportements étranges provenant de n'importe quel terminal (ordinateur d'un employé).
Lire(Read) : Meilleures pratiques de cybersécurité pour les petites entreprises(Best Cybersecurity Practices for Small Business) .
Pour la protection contre les attaques DDoS , le site Web est mieux atténué sur différents serveurs, au lieu d'être hébergé simplement sur un seul serveur. La meilleure méthode serait d'avoir un miroir en permanence à l'aide d'un service cloud. Cela réduira considérablement les chances de succès d'un DDoS - pas pour longtemps du moins. Utilisez un bon pare-feu comme Sucuri et prenez quelques mesures de base pour protéger et sécuriser votre site Web.
Voici quelques liens utiles qui affichent des cartes d'attaques numériques en temps réel :(Here are a few useful links that display real-time digital hack attack maps:)
- ipviking.com
- digitalattackmap.com
- fireeye.com
- norsecorp.com
- honeynet.org.
Jetez-y un coup d'œil. Ils sont plutôt intéressants !
Si vous avez quelque chose à ajouter, merci de le partager.(If you have anything to add, please do share.)
Lire ensuite(Read next) : Attaques par pulvérisation de mot de passe(Password Spray Attacks) | Attaques par force brute(Brute Force Attacks) | Vivre de la terre attaques(Living Off The Land attacks) | Attaques de surf(Surfing Attacks) | Attaques de bourrage d'informations d'identification | Façade de domaine(Domain Fronting) | Attaques de démarrage à froid(Cold Boot Attacks) .
Related posts
Qu'est-ce que Cyber crime? Comment y faire face?
Dark Patterns: tours de site Web, Examples, Types, Comment Spot & Avoid
Comment vérifier si un lien est sûr ou non en utilisant votre navigateur web
Découvrez si votre online account a été piraté et plus de détails email et mot de passe fuite
Online Safety Tips pour Kids, Students and Teens
Fake Name Generator gratuit pour générer un Fake Identity
Conseils sur la façon de rester en sécurité sur des ordinateurs publics
Malware Submission: Où soumettre des fichiers malveillants au Microsoft & others?
Internet Security article and tips pour Windows 10 utilisateurs
Qu'est-ce qui est man-in-the-orth (MITM): définition, Prevention, Tools
Safeguard Vos enfants de adult content en utilisant Clean Browsing
Computer Security, Data Privacy, Online Safety Brochures à partir de Microsoft
Potentiellement indésirable Programs or Applications; Avoid Installation PUP/PUA
Fileless Malware Attacks, Protection and Detection
Malware Removal Tools libre Specific Virus en Windows 11/10
Fake Online Employment And Job Scams sont à la hausse
Qu'est-ce que Pharming et comment pouvez-vous empêcher ce Online Fraud?
Online Identity Theft: Prevention and Protection tips
Microsoft Scams: Phone & Email escroqueries que l'abus Microsoft Name
Dangers et conséquences de la surcharge sur Social Media