Définition

Il est difficile de définir ce qu’est la « cyberattaque » car il en existe plusieurs, mais nous pouvons les décrire comme la mise en place d’actes malveillants envers des systèmes informatiques. Ils s’attaquent généralement à des entreprises dépendantes de la technologie et des réseaux afin de voler, détruire un système sensible ou d’utiliser les données de l’entreprise pour une rançon.  

Ces attaques peuvent passer par des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, mais également par des équipements périphériques comme les imprimantes, smartphones ou les tablettes. 

Les personnes qui mettent en place ces attaques s’appellent des « hackers », mais leurs actions n’ont pas tous le même but.  

Conséquences

  • Vol d’identité, fraude, extorsion
  • Exploitation des navigateurs Web privés et publics
  • Dégradation du site Web
  • Vol de propriété intellectuelle (IP) ou accès non autorisé
  • Vol de matériel, comme les ordinateurs portables ou les appareils mobiles
  • Vol de mot de passe
  • Infiltration du système

Différents types de hackers

En fonction de leur type de motivation on place les hackers dans trois catégories « black hat hackers » (malveillants, pirates), des « white hat hackers » (bienveillants, « pirates éthiques ») ou bien gris (entre les deux)

  • BLACK HAT HACKERS :

Le hacker malveillant, ou pirate informatique correspond au cybercriminel. Son but est de contourner les systèmes de cybersécurité afin d’accéder aux ordinateurs, aux réseaux etc. S’il y a la présence d’une faille de sécurité, il va l’exploiter pour son propre compte ou la faire connaître aux autres hackers. Mais dans la plupart des cas il demande une somme d’argent.

La plupart du temps, l’objectif est de gagner de l’argent, en s’en emparant directement, en le volant, ou en essayant d’extorquer de l’argent. Il cherche à créer le plus de problèmes possibles, en retirant le maximum de bénéfice.

  • WHITE HAT HACKERS :

Le hacker bienveillant, ou pirate éthique est l’opposé des black hats. Ils mettent leurs compétences non pas dans un but criminel mais dans l’objectif d’aider les entreprises à renforcer leurs systèmes de sécurité informatique. Le hacker entre par effraction dans un système avec l’autorisation de son propriétaire, afin d’identifier les faiblesses informatiques pour pouvoir trouver des solutions afin d’y remédier. Ce type de travail est appelé « piratage éthique ».

Les white hat hackers sont nombreux à être employés par de grandes entreprises dans le cadre de sa politique de cybersécurité. D’autres sont indépendants et proposent des services de test de sécurité informatique. Ces services peuvent par exemple tester les employés par des campagnes de phishing visant à renforcer le niveau de sécurité des informations d’identification.

  • GREY HAT HACKERS

Les « grey hat hackers » sont un mélange entre les white et black hat hackers. Ce ne sont pas de véritables cybercriminels, mais leurs buts ne sont pas aussi bienveillants que ceux des white hat. On retrouve deux types de grey hat

Ceux qui découvre une faille de sécurité, pour contacter l’entreprise concernée afin de lui proposer leurs services contre une récompense. D’autres commencent à agir dans l’objectif de forcer une entreprise à résoudre une vulnérabilité déjà connue.

Différents types de cyberattaque

Il existe plusieurs façons de rentrer dans les systèmes informatiques des entreprises et d’en retirer les données.

  • L’installation de programmes espions et programmes pirates
  • Le phishing
  • Les intrusions
  • Le vol d’informations
  • Le ransomware
  • Rebond vers les faux sites