Une cyberattaque pourrait-elle détruire votre ordinateur?

Image illustrant : Cest quoi une cyberattaque et comment se protéger ?
  1. Accueil
  2. Web
  3. Autres recherches
  4. C'est quoi une cyberattaque et comment se protéger ?

Qu'est-ce qu'une cyberattaque et comment la prévenir !
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques.

Qu'est ce qu'une cyberattaque ?

Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible.

Les différents types de cyberattaques

Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage. Les principales attaques de type technologique qui affectent les entreprises sont :

  • L’installation de programmes espions et de programmes pirates
  • Le phishing : une technique de fraude dans laquelle les cybercriminels se font passer pour un tiers de confiance (banque, administration…) afin d’obtenir des renseignements sensibles tels que les noms d’utilisateurs, les mots passe ou les détails des cartes de crédit.
  • Les dénis de service sur des sites. Ces derniers sont alors indisponibles.
  • Les intrusions
  • Le vol d’informations
  • Le ransomware : un malware prend en otage des données personnelles et une rançon est demandée en échange de la clef de chiffrement des données cryptées.
  • Le rebond vers un faux site

Les cyberattaques peuvent prendre diverses formes, allant de la compromission d'informations personnelles à la prise de contrôle d'ordinateurs et à la demande d'une rançon - généralement payée sous forme de crypto  - monnaie - pour libérer ce contrôle. La raison pour laquelle ces attaques se propagent si rapidement est qu'elles sont souvent difficiles à repérer.

Comment se produisent les cyberattaques

Comprendre les cybermenaces et les cyberattaques ne sont qu'une partie des informations nécessaires pour vous protéger. Vous devez également savoir comment les cyberattaques se produisent. La plupart des attaques sont une combinaison de tactiques sémantiques utilisées syntaxiquement ou, en termes plus simples, une tentative de changer le comportement d'un utilisateur d'ordinateur par le biais de tactiques informatiques louches.

Par exemple, les e-mails de phishing mentionnés ci-dessous. L'ingénierie sociale et un type de logiciel de cyberattaque - virus ou vers - sont utilisés pour vous inciter à fournir des informations ou à télécharger un fichier qui plante du code sur votre ordinateur pour voler vos informations. Chacune de ces approches pourrait être décrite comme une cyberattaque.

À quoi ressemblent les cyberattaques

Alors, à quoi ressemble une cyberattaque? Il peut s'agir d'un message qui semble provenir de votre banque ou de votre société de carte de crédit. Il semble urgent et comprend un lien pour cliquer. Cependant, si vous regardez attentivement l'e-mail, vous pouvez trouver des indices qu'il pourrait ne pas être réel.

Passez votre pointeur sur le lien ( mais ne cliquez pas dessus ), puis regardez l'adresse Web qui s'affiche soit au-dessus du lien, soit dans le coin inférieur gauche de votre écran. Ce lien semble-t-il réel ou contient-il du charabia ou des noms qui ne sont pas associés à votre banque? L'e-mail peut également contenir des fautes de frappe ou sembler avoir été écrit par une personne parlant l'anglais comme langue seconde. 

Les cyberattaques peuvent également se produire lorsque vous téléchargez un fichier contenant un morceau de code malveillant, généralement un ver ou un cheval de Troie. Cela peut se produire en téléchargeant des fichiers e-mail, mais cela peut également se produire lorsque vous téléchargez des applications, des vidéos et des fichiers musicaux en ligne. De nombreux services de partage de fichiers où vous pouvez télécharger gratuitement des livres, des films, des émissions de télévision, de la musique et des jeux sont souvent la cible de criminels. Ils téléchargeront des milliers de fichiers infectés qui semblent être ce que vous demandez, mais dès que vous ouvrez le fichier, votre ordinateur est infecté et le virus, le ver ou le cheval de Troie commence à se propager.

La visite de sites Web infectés est un autre moyen de détecter toutes sortes de cybermenaces. Et le problème avec les sites infectés, c'est qu'ils sont souvent aussi lisses et professionnels que les sites Web valides. Vous ne soupçonnez même pas que votre ordinateur est infecté lorsque vous surfez sur le site ou effectuez des achats.

Comprendre les cyber-menaces

Le comportement humain est l'un des principaux catalyseurs des cyberattaques. Même la sécurité la plus récente et la plus solide ne peut pas vous protéger si vous ouvrez la porte et laissez le criminel entrer. C'est pourquoi il est important de savoir ce que sont les cybermenaces, comment repérer une attaque potentielle et comment vous protéger. 

Les cyberattaques peuvent être classées en deux catégories générales: les attaques syntaxiques et les attaques sémantiques.

Cyberattaques syntaxiques

Les attaques syntaxiques sont différents types de logiciels malveillants qui attaquent votre ordinateur via différents canaux.

Les types de logiciels les plus fréquemment utilisés dans les attaques syntaxiques comprennent :

  • Virus :  un virus est un logiciel qui peut s’attacher à un autre fichier ou programme pour se reproduire. Ce type de logiciel se trouve souvent dans les téléchargements de fichiers et les pièces jointes aux e-mails. Lorsque vous téléchargez la pièce jointe ou démarrez le téléchargement, le virus est activé, il se réplique et s’envoie à tout le monde dans votre fichier de contacts. 
  • Vers : les  vers n'ont pas besoin d'un autre fichier ou programme pour se répliquer et se propager. Ces petits morceaux de logiciel sont également plus sophistiqués et peuvent collecter et envoyer des données à un emplacement spécifié en utilisant des informations sur le réseau sur lequel il se trouve. Un ver infecte un ordinateur lorsqu'il est transmis via un autre logiciel sur un réseau. C'est pourquoi les entreprises subissent souvent des cyberattaques massives car le ver se propage via le réseau.
  • Chevaux de Troie :  Comme le cheval de Troie utilisé par les Grecs dans la guerre de Troie, un cheval de Troie cyber ressemble à quelque chose d'inoffensif, mais cache en réalité quelque chose de néfaste. Un cheval de Troie pourrait être un e-mail qui semble provenir d'une entreprise de confiance, alors qu'en fait, il a été envoyé par des criminels ou de mauvais acteurs.

Cyberattaques sémantiques

Les attaques sémantiques visent davantage à changer la perception ou le comportement de la personne ou de l'organisation attaquée. L'accent est moins mis sur le logiciel impliqué.

Par exemple, une  attaque de phishing  est un type d'attaque sémantique. L'hameçonnage se produit lorsqu'un mauvais acteur envoie des e-mails essayant de recueillir des informations auprès du destinataire. L'e-mail semble généralement provenir d'une entreprise avec laquelle vous faites affaire et indique que votre compte a été compromis. Vous êtes invité à cliquer sur un lien et à fournir des informations spécifiques pour vérifier votre compte.

Les attaques de phishing peuvent être exécutées à l'aide de logiciels et peuvent inclure des vers ou des virus, mais le composant principal de ces types d'attaques est l'ingénierie sociale - une tentative de changer le comportement d'un individu lorsqu'il répond à des e-mails. L'ingénierie sociale combine des méthodes d'attaque syntaxiques et sémantiques.

Il en va de même pour les  ransomwares , un type d'attaque où un petit morceau de code prend le contrôle du système informatique d'un utilisateur (ou d'un réseau d'entreprise) et exige ensuite un paiement, sous forme de crypto-monnaie ou d'argent numérique, pour la libération du réseau. Les ransomwares sont généralement destinés aux entreprises, mais peuvent également viser les particuliers si le public est suffisamment large.

Certaines cyberattaques ont un kill switch, qui est une méthode informatique qui peut arrêter l'activité de l'attaque. Cependant, il faut généralement du temps aux entreprises de sécurité - de quelques heures à plusieurs jours - après la découverte d'une cyberattaque pour trouver le kill switch. C'est ainsi qu'il est possible que certaines attaques atteignent un grand nombre de victimes alors que d'autres n'en atteignent que quelques-unes.

Comment vous protéger contre les cyberattaques

Il semble qu'une énorme cyberattaque se produise chaque jour aux États-Unis. Alors, comment vous protégez-vous? Vous ne le croyez peut-être pas, mais en plus d'avoir un bon pare-feu et un antivirus installé, il existe des moyens simples de vous assurer de ne pas être victime d'une cyberattaque :

  1. Gardez vos secrets :  Ne partagez pas vos informations personnelles en ligne, sauf si vous êtes certain d'avoir affaire à un site Web sûr. La meilleure façon de savoir si le site est sûr ou non est de rechercher un « s » dans l'URL (ou l'adresse Web) du site que vous visitez. Un site dangereux commencera par http:// tandis qu'un   site sûr commencera par https://.
  2. Ne cliquez pas :  Ne cliquez pas sur les liens dans les e-mails. Même si vous pensez savoir de qui provient l'e-mail. Ne téléchargez pas non plus de fichiers. La seule exception à cette règle est si vous  attendez que  quelqu'un vous envoie un lien ou un fichier. Si vous avez parlé avec eux dans le monde réel et savez où le lien mènera ou ce que le fichier contiendra, alors ça va. Pour toute autre circonstance, ne cliquez pas. Si vous recevez un e-mail d'une banque ou d'une société de carte de crédit qui vous fait réfléchir, fermez l'e-mail et saisissez l'adresse de la banque ou de la société de carte de crédit directement dans votre navigateur Web. Mieux encore, appelez l'entreprise et demandez-lui quel est le message.
  3. Gardez votre système à jour : Les pirates informatiques utilisent des ordinateurs obsolètes et sur lesquels aucune mise à jour ou correctif de sécurité n'a été installé depuis longtemps. Ils ont étudié les moyens d'accéder à votre ordinateur et si vous n'avez pas installé de mises à jour ou de correctifs de sécurité, vous ouvrez la porte et les invitez. Si vous pouvez autoriser les mises à jour automatiques sur votre ordinateur, faites-le. Si ce n'est pas le cas, alors installez-vous immédiatement pour installer les mises à jour et les correctifs dès que vous en êtes informé. Garder votre système à jour est l'une de vos armes les plus efficaces contre les cyberattaques.
  4. Ayez toujours une sauvegarde :  Si tout le reste échoue, une sauvegarde de tous vos fichiers garantit que vous pouvez revenir à la normale en un rien de temps. La règle générale est que vous devez créer une sauvegarde chaque fois que vous apportez une modification à votre ordinateur, comme l'ajout d'un nouveau programme ou la modification des paramètres, ou au moins une fois par semaine. La sauvegarde doit également être séparée de votre ordinateur. Sauvegardez vos fichiers sur le cloud ou sur un disque dur amovible, puis si vos données finissent par être cryptées, vous pouvez simplement restaurer à partir de votre sauvegarde et tout va bien. 
Partager Tutoriel

Mots clés dans : C'est quoi une cyberattaque et comment se protéger ?

Cyberattaque Cybercriminalité

Autres Tutoriels sur (Cyberattaque, Cybercriminalité) ...