Les cyberattaques sont de plus en plus menaçantes, aussi bien pour les entreprises que pour les particuliers. Ces derniers restent toutefois plus vulnérables (2,2 fois plus selon Microsoft) car les entreprises possèdent des moyens de défense plus élevés. Les hackers ne cessent de découvrir de nouveaux moyens pour pirater les sites Internet, et ce, de manière plus virulente. Le point sur leurs méthodes.
Les différents types d’attaques
Il existe un vaste panel de cyber-attaques, dont nous vous résumons ci-dessous les principales.
#1 Les attaques directes
Les hackers peuvent réaliser des attaques directes, il s’agit de l’attaque la plus « simple ». Pour cela, ils utilisent leur propre ordinateur ainsi que des logiciels et scripts téléchargeables sur le web. On appelle ces hackers les « scripts kiddies », en écho à leur manque d’expérience.
#2 Les attaques indirectes par rebond
Il s’agit d’une attaque très prisée : l’identité des hackers reste en effet masquée car l’attaque se fait par un ordinateur intermédiaire. L’avantage est en outre que le hacker peut profiter de la mémoire, de la puissance CPU ou encore de la bande passante de l’ordinateur « tiers » dont il vole en fait l’identité.
#3 Les attaques indirectes par réponse
Ces attaques reposent sur le même principe que les attaques indirectes par rebond à la différence que dans ce cas, l’ordinateur intermédiaire n’est pas attaqué directement. Le hacker va en réalité lui envoyer une requête et lorsque la réponse est envoyée, l’attaque se déploie dans l’ordinateur « victime ».
Comment se prémunir des cyberattaques ?
Il est plus que jamais important de prendre toutes les précautions nécessaires afin de protéger vos données sur le Net. Avant toute chose, il est bien évidemment nécessaire d’avoir un antivirus efficace ainsi qu’un pare-feu.
Il est également recommandé d’adopter certaines pratiques, comme choisir des mots de passe élaborés (avec des chiffres, des lettres, des minuscules, des majuscules, des signes, etc.) ou encore sauvegarder régulièrement vos données sur un disque dur externe. Il faut également faire preuve de vigilance lors de la réception d’e-mails douteux avec des liens ou des pièces jointes.
Il est par ailleurs recommandé pour les propriétaires de site Internet de réaliser un test d’intrusion, ou pentest (cliquez sur le mot pour avoir l’explication d’un spécialiste du secteur). Il s’agit d’une technique qui permet d’évaluer la sécurité d’un réseau informatique ou d’un système d’information mais aussi de simuler une attaque (soit d’un logiciel malveillant, soit d’un utilisateur qui serait mal intentionné) afin de détecter les éventuelles failles.
No Comments