Introduction à la cybersécurité informatique

1. A propos de la cybersécurité

La cybersécurité est l'ensemble des technologies, des processus et des pratiques conçus pour protéger les systèmes informatisés, les appareils et services connectés à Internet contre les attaques malveillantes des pirates, des spammeurs et des cybercriminels... Cette pratique est utilisée par les entreprises pour se protéger contre les processus de phishing, les attaques de ransomware, le vol d'identité, les violations de données et les pertes financières... les modifications ou les accès non autorisés. Par conséquent, il peut également être appelé sécurité des technologies de l'information.

Aujourd'hui les cyberattaques sont devenues des cauchemars effrayants soulevant une préoccupation internationale. Il a suscité de nombreuses inquiétudes qui pourraient mettre en danger l'économie mondiale. À mesure que le volume des cyberattaques augmente, les entreprises et les organisations, en particulier celles qui traitent des informations liées à la sécurité nationale, à la santé ou aux dossiers financiers, doivent prendre des mesures pour protéger leurs informations commerciales et personnelles sensibles.

2. Types de menaces à la cybersécurité

Une menace en matière de cybersécurité est une activité malveillante d'un individu ou d'une organisation visant à corrompre ou à voler des données, à accéder à un réseau ou à perturber la vie numérique en général. La communauté cyber définit les menaces suivantes disponibles aujourd'hui :

2.1 - Logiciels malveillants (malware en anglais)

Un Malware désigne un logiciel malveillant, qui est l'outil de cyberattaque le plus courant. Il est utilisé par le cybercriminel ou le pirate pour perturber ou endommager le système d'un utilisateur légitime. Voici les principaux types de logiciels malveillants créés par le pirate:

  1. Virus : c'est un logiciel ou un morceau de code malveillant qui se propage d'un appareil à l'autre. Il peut supprimer ou modifier des fichiers, se répandre dans un système informatique, infectant des fichiers systèmes, volant des informations ou endommageant un appareil...
  2. Logiciel espion (Spyware en anglais): C'est un logiciel qui enregistre secrètement des informations sur les activités des utilisateurs sur leur système. Par exemple, les logiciels espions pourraient capturer les détails de la carte de crédit qui peuvent être utilisés par les cybercriminels pour des achats non autorisés, des retraits d'argent, etc.
  3. Chevaux de Troie (Trojans en anglais): il s'agit d'un type de logiciel malveillant ou de code qui apparaît comme un logiciel ou un fichier légitime pour nous inciter à le télécharger et à l'exécuter. Son objectif principal est de corrompre ou de voler des données de notre appareil ou de faire d'autres activités nuisibles sur notre réseau.
  4. Logiciel de rançon (Ransomware en anglais) : C'est un logiciel qui crypte les fichiers et les données d'un utilisateur sur un appareil, les rendant inutilisables ou les effaçant. Ensuite, une rançon monétaire est exigée par des acteurs malveillants pour le décryptage, (rançon : Somme d'argent réclamée en échange de la libération d'un otage).
  5. Vers (Worms en anglais): il s'agit d'un logiciel qui diffuse des copies de lui-même d'un appareil à l'autre sans interaction humaine. Il ne les oblige pas à s'attacher à un programme pour voler ou endommager les données.
  6. Adware : Il s'agit d'un logiciel publicitaire utilisé pour diffuser des logiciels malveillants et afficher des publicités sur notre appareil. C'est un programme indésirable qui est installé sans l'autorisation de l'utilisateur. L'objectif principal de ce programme est de générer des revenus pour son développeur en affichant les publicités sur son navigateur.
  7. Botnets : il s'agit d'un ensemble d'appareils infectés par des logiciels malveillants connectés à Internet qui permettent aux cybercriminels de les contrôler. Il permet aux cybercriminels d'obtenir des fuites d'informations d'identification, des accès non autorisés et des vols de données sans l'autorisation de l'utilisateur.

2.2 Injection SQL (SQLI)

L'injection SQL est une attaque courante qui se produit lorsque les cybercriminels utilisent des scripts SQL malveillants pour manipuler la base de données d'un système afin d'accéder à des informations sensibles. Une fois l'attaque réussie, l'acteur malveillant peut afficher, modifier ou supprimer les données sensibles de l'entreprise, les listes d'utilisateurs ou les détails privés des clients stockés dans la base de données SQL.




2.3 Brute Force

Une attaque par brute force est un piratage cryptographique qui utilise une méthode d'essai et d'erreur pour deviner toutes les combinaisons possibles jusqu'à ce que les informations correctes soient découvertes. Les cybercriminels utilisent généralement cette attaque pour obtenir des informations personnelles sur les mots de passe ciblés, les informations de connexion, les clés de chiffrement et les numéros d'identification personnels (PINS).

2.4 Déni de service distribué ( Distributed denial of service DDoS en anglais)

Il s'agit d'un type de cybermenace ou de tentative malveillante où les cybercriminels perturbent les serveurs ciblés, les services ou le trafic régulier du réseau en répondant à des demandes légitimes adressées à la cible ou à son infrastructure environnante avec du trafic Internet. Ici, les requêtes proviennent de plusieurs adresses IP qui peuvent rendre le système inutilisable, surcharger leurs serveurs, les ralentir considérablement ou les mettre temporairement hors ligne, ou empêcher une organisation d'exercer ses fonctions vitales.

2.5 Attaque du système de noms de domaine (Domain Name System attack DNSA)

Une attaque DNS est un type de cyberattaque dans laquelle les cybercriminels profitent des failles du système de noms de domaine pour rediriger les utilisateurs du site vers des sites Web malveillants (détournement DNS) et voler les données des ordinateurs concernés. Il s'agit d'un risque de cybersécurité grave car le système DNS est un élément essentiel de l'infrastructure Internet.

2.6 Hameçonnage ( Phishing en anglais)

Le hameçonnage est un type de cybercriminalité dans lequel un expéditeur semble provenir d'une véritable organisation comme PayPal, eBay, des institutions financières ou des amis et collègues. Ils contactent une ou plusieurs cibles par e-mail, téléphone ou SMS avec un lien pour les persuader de cliquer sur ces liens. Ce lien les redirigera vers des sites Web frauduleux pour fournir des données sensibles telles que des informations personnelles, des informations bancaires et de carte de crédit, des numéros de sécurité sociale, des noms d'utilisateur et des mots de passe. Cliquer sur le lien installera également des logiciels malveillants sur les appareils cibles qui permettent aux pirates de contrôler les appareils à distance.

2.7 Attaque de l'homme du milieu (Man-in-the-middle attack MITM en anglais)

Une attaque de l'homme du milieu est un type de cybermenace (une forme d'attaque d'écoute clandestine) dans laquelle un cybercriminel intercepte une conversation ou un transfert de données entre deux personnes. Une fois que le cybercriminel se place au milieu d'une communication bipartite, il apparaît comme de véritables participants et peut obtenir des informations sensibles et renvoyer différentes réponses. L'objectif principal de ce type d'attaque est d'accéder aux données de notre entreprise ou de nos clients. Par exemple, un cybercriminel pourrait intercepter des données passant entre l'appareil cible et le réseau sur un réseau Wi-Fi non protégé.




 

Younes Derfoufi
CRMEF OUJDA

Leave a Reply