2022-01-17 21:21:04
Tout dâabord, attachons-nous Ă dĂ©finir ce quâest une cyberattaque : il sâagit dâune action offensive visant infrastructures, appareils ou rĂ©seaux informatiques, dans le but de voler, modifier ou dĂ©truire des donnĂ©es ou systĂšmes informatiques.
Voici donc le top 10 des types de cyberattaques les plus courants :
1- Attaque par Déni de Service (DoS) et Attaque par Déni de Service Distribué (DDoS)
Ces attaques visent à  rendre indisponible un serveur, un service ou une infrastructure. Ces attaques peuvent prendre différentes formes :
Saturation des bandes passantes
Epuisement des ressources du systĂšme de la machine, du serveur, du service ou de lâinfrastructure concernĂ©(e)
Plus concrĂštement, ce type de cyberattaque vise Ă Â surcharger de requĂȘtes la ressource ciblĂ©e, de façon Ă Ă©puiser la bande passante et provoquer un net ralentissement ou un arrĂȘt total de fonctionnement. Les hackers peuvent Ă©galement utiliser plusieurs pĂ©riphĂ©riques compromis pour lancer ce type dâattaque, ce sont DDoS.
2-Â Programme malveillant (malware)
Il sâagit dâun logiciel indĂ©sirable installĂ© dans votre systĂšme sans votre consentement. Il peut se cacher dans un code lĂ©gitime, dans des applications ou alors se reproduire sur internet. Les malwares attaquent donc par le biais dâune vulnĂ©rabilitĂ© qui tĂ©lĂ©charge par la suite un logiciel malveillant. Il en existe plusieurs sous-catĂ©gories :
Rançongiciel (ransomeware) :
Comme son nom lâindique, il sâagit dâun logiciel malveillant qui prend en otage vos donnĂ©es dans lâattente du paiement dâune rançon. Il bloque leur accĂšs puis menace de les supprimer ou les divulguer. Vos contenus sont alors chiffrĂ©s totalement ou partiellement, de façon Ă les rendre inexploitables sans la clĂ© de dĂ©chiffrement. En gĂ©nĂ©ral, le hacker demande Ă ĂȘtre payĂ© en cryptomonnaie, comme le Bitcoin par exemple.
oodrive, leader européen de la gestion des données sensibles
Oodrive propose des solutions de travail, pour éditer, partager et signer vos contenus en ligne en toute sécurité.
DĂ©couvrez toutes nos solutions
En savoir plus
Logiciel espion (spyware) :
Il sâagit de programmes installĂ©s pour recueillir des informations sur les utilisateurs, sur leurs habitudes de navigation ou encore sur leur ordinateur. Ces logiciels surveillent Ă votre insu tous vos faits et gestes et envoient ces donnĂ©es au(x) cyber-attaquant(s). Ils sont gĂ©nĂ©ralement mis en place lors du tĂ©lĂ©chargement dâune application gratuite.
Macro-virus :
Ces virus utilisent le langage de programmation dâun logiciel pour en altĂ©rer le fonctionnement. Lorsque le logiciel se tĂ©lĂ©charge, le macro-virus exĂ©cute ses instructions avant de laisser le contrĂŽle Ă lâapplication en question. Ils sâattaquent principalement aux fichiers des utilisateurs et utilisatrices. Leur expansion est due au fait quâils sâintĂšgrent Ă des fichiers trĂšs Ă©changĂ©s et que leur programmation est moins complexe que celle des virus.
Virus polymorphes :
Il sâagit dâun virus informatique qui modifie sa propre reprĂ©sentation lors de sa rĂ©plication. Cette manĆuvre empĂȘche alors leur dĂ©tection par les logiciels antivirus.
Virus furtifs :
Ces types de virus prennent le contrĂŽle de certaines fonctionnalitĂ©s du systĂšme pour se dissimuler. Pour ce faire, ils compromettent les logiciels de dĂ©tection. Ces virus peuvent se propager de la mĂȘme maniĂšre que tout autre virus, par le biais de programmes malveillants, de piĂšces jointes ou dâinstallations crĂ©Ă©es via divers sites internet.
Cheval de Troie :
Programme en apparence lĂ©gitime, mais Ă vocation malveillante. Les cybercriminels usent de techniques dites dâingĂ©nierie sociale pour vous inciter Ă charger et Ă exĂ©cuter ce Cheval de Troie. Pour plusieurs finalitĂ©s :
Voler, supprimer, bloquer, modifier ou copier des contenus personnels et ou sensibles
Espionner,
Voler des mots de passeâŠ
Bombe logique :
104 viewsđ„đđđ, 18:21