Quelles sont les méthodes de cyberattaque ?

Publié le : 23 août 20213 mins de lecture

Par définition, une cyberattaque est une action offensive qui vise les réseaux informatiques, les appareils ou les infrastructures dans le but de détruire, modifier ou de voler les données ou les systèmes informatiques. Pour arriver à cela, il faudra utiliser des méthodes de cyberattaque. Parmi les méthodes de cyberattaque les plus courantes, vous pouvez citer l’attaque par DoS ou Déni de Service, par DDoS ou Déni de Service Distribué, l’utilisation d’un malware ou programme malveillant et le phishing ou hameçonnage. À noter que cette liste est non exhaustive.

L’attaque par DoS ou Déni de Service

L’attaque par DoS et DDoS a pour objectif de rendre un serveur, une infrastructure ou un service indisponible. Elles peuvent prendre différentes formes comme la saturation des bandes passantes ou l’épuisement des ressources de l’infrastructure concernée, du service, du serveur ou du système de la machine. De manière concrète, cette méthode de cyberattaque surcharge les requêtes pour que la bande passante puisse être épuisée, ce qui conduira à un arrêt total de fonctionnement ou à un net ralentissement de la ressource ciblée. Pour lancer ce type d’attaque, plusieurs périphériques compromis peuvent être utilisés par les hackers comme pour le cas des dénis de service distribués.

L’utilisation d’un malware ou programme malveillant

Un malware qui est un programme malveillant peut aussi être utilisé sans votre consentement dans votre système. Un logiciel indésirable sera installé. Un malware peut se reproduire sur Internet, se cacher à l’intérieur des applications ou dans un code légitime. Plusieurs sous-catégories de malwares existent : le ransomware, le spyware, les injecteurs, le ver ou les virus. Pour le cas des ransomwares, vos données seront prises en otage par un logiciel malveillant. Partiellement ou totalement, vos données seront chiffrées pour les rendre inexploitables. Les spywares servent à recueillir des informations. Tous vos faits et gestes seront alors surveillés par ces logiciels.

Le phishing ou hameçonnage

Les compétences techniques et l’ingénierie sociale sont combinées avec ce type d’attaque. Pour réussir à collecter des données personnelles ou pour vous inciter à réaliser une action, les e-mails ou des messages vous seront envoyés. Ces attaques se dissimulent en général dans un lien ou une pièce jointe. En cliquant sur ces liens, vous serez « hameçonné ». Ce type d’attaque est souvent utilisé par les hackers pour propager des logiciels malveillants ou pour pouvoir obtenir vos mots de passe sur vos comptes. Le phishing utilise un interface utilisateur qui ressemble fortement à celui que vous voyez d’habitude mais qui se trouve sur un autre site de collecte de données.

Plan du site