Le top 10 des cyberattaques
les plus courantes.

Il existe d’innombrables vulnérabilités et failles dans les systèmes d’informations : site web, outils, serveurs, objets connectés, réseaux, architecture, wifi… Par ailleurs, avec l’expansion d’internet et des échanges de données, le risque de cyberattaques est démultiplié. Pour se protéger, il est nécessaire de connaître les menaces. Alors, quelles sont les attaques les plus courantes ?

01    Password guessing

Ce type d’attaque vise à découvrir le mot de passe des utilisateurs d’un site ou d’une application web. Le hacker tente par tous les moyens de trouver les mots de passe des gens pour usurper l’identité de la victime en se passant pour elle, obtenir un accès privilégié à un espace limité, avoir accès à l’espace d’administration d’un site internet…

02     Phishing ou hameçonnage

Le faux email que vous recevez de votre banque, d’un site marchand bien connu ou de votre livreur vous demandant de saisir vos identifiants… Dès que l’on clique sur un lien de cet email, on expose ses données personnelles. Les pirates peuvent voler des numéros de carte de crédit, des infos financières, des identifiants de connexion…

03    Attaque par injection SQL

L’injection SQL consiste à insérer des codes dans un programme ou une application web, compromettant ainsi la sécurité du système. Elle permet de prendre la main et de pouvoir modifier, supprimer ou exploiter la base de données.

04     Attaque DDoS

L’attaque DDos (Distributed Denial of Service) provoque la saturation des bandes passantes et donc la saturation d’un système (site web, serveur, etc.). Ceci peut engendrer des pertes financières importantes par l’interruption de service ou par l’atteinte portée à l’image de la cible.

05     Hijacking

Ce type d’attaque consiste à attendre que la victime se connecte sur une session avant de prendre le contrôle de cette dernière. Ainsi, le hacker pourra écouter la communication pour voler des informations sensibles et mener des actions frauduleuses.

06     Cross-site scripting

Aussi appelé XSS, ce type d’attaque exploite les failles d’un site web pour contrôler un ordinateur à distance, réécrire le contenu du site, perturber des réseaux sociaux… Les attaques XSS ne ciblent pas directement l’application elle-même, mais plutôt ses utilisateurs.

07     Attaque MITTM

Egalement appelée « attaque man-in-the-middle », celle-ci consiste à intercepter une conversation ou un transfert de données existant, soit en écoutant, soit en se faisant passer pour un participant légitime.

08     Malwares

Les malwares sont des logiciels invasifs ou des codes informatiques conçus pour infecter, endommager ou accéder à des systèmes informatiques. Cette catégorie comprend le rootkit, le virus, le vers IT, le cheval de troie…

09     Attaque par écoute illicite 

Ce type de cyberattaque permet d’obtenir des mots de passe, numéros de CB ou toutes autres informations confidentielles. Le chiffrement de données est une des meilleures protections contre les écoutes clandestines.

10     Spoofing

Le spoofing consiste à usurper une identité électronique pour masquer sa propre identité et ainsi commettre des délits sur Internet. Il en existe 3 types : l’email spoofing, l’IP spoofing et le smart-spoofing IP.