Translate


Alerter, Vérifier, Informer, Signaler, Interroger,Trouver, Fouiner, Aider, Attaquer et dont l'objectif principal est de sensibiliser les Internautes des dangers du Web (Hameçonnage, Spam, Chantage, Usurpation d'identité,...) en proposant des Solutions afin de permettre à chacun d'acquérir les bons " Réflexes " du numérique et de devenir un " e-Citoyen Responsable "

Google Alerte est un service gratuit du mastodonte qui permet de surveiller certains sujets perso

Google Alerte est un service gratuit du mastodonte qui permet de surveiller certains sujets perso
EN MATIÈRE DE SÉCURITÉ INFORMATIQUE, C'EST L'HUMAIN QUI EST LA FAILLE .Connaissez-vous les Googles Alertes car ’est un moyen simple et efficace de savoir tout ce qui se dit sur un ou plusieurs mots-clés sur le web. C’est aussi un moyen de savoir ce que disent les internautes de vous. Le Web a évolué, les menaces ont évolué, votre sécurité Web aussi!
Le monde hyper-connecté d'aujourd'hui crée plus d'opportunités pour les cybercriminels et chaque environnement informatique est une cible potentielle: réseaux sur site, cloud, etc. appareils mobiles et IoT. Les cyberattaques sont devenues la cinquième génération et transcendent désormais les nations, les entreprises et les plates-formes. Alors que le monde devient de plus en plus numérisé et connecté, les cybermenaces se sont transformées en un risque mondial de premier plan et la cybersécurité est devenue plus pertinente pour nous tous. Les cyberattaques actuelles entraînant plus de conséquences destructrices que jamais, le secteur de la cybersécurité joue un rôle clé dans la création d'un monde plus sûr.

Attaques informatiques lesquelles

Attaques informatiques : quelles sont les plus courantes ?

Dans un monde où le progrès technologique avance à grande vitesse, où les gens, les entreprises, les organismes, les pays et même les objets sont de plus en plus connectés, les attaques informatiques sont de plus en plus fréquentes.
 La question de la cybersécurité se pose à tous les niveaux et tend à devenir un enjeu essentiel ces prochaines années.
Pour mieux se protéger, il est primordial de savoir à quoi s’attendre, et donc de connaître à minima les attaques informatiques les plus courantes.
En voici une liste non-exhaustive :

Les attaques DDoS ou attaques par déni de service

Les attaques par déni de service sont faites pour submerger les ressources d’un système pour qu’il ne puisse plus répondre aux demandes. Contrairement aux autres attaques qui visent à obtenir ou à faciliter les accès à un système, l’attaque DDoS ne vise qu’à l’empêcher de fonctionner correctement. Cela ne procure pas d’avantages en soi à un pirate, si ce n’est la pure satisfaction personnelle.
Cela est différent si, par exemple, le site victime est celui de votre concurrent. L’avantage pour l’attaquant est alors bien réel.
L’attaque par déni de service peut aussi avoir pour but de lancer un autre type d’attaque.

Les Man-in-the-Middle attaques ou MitM

Les MitM sont un type d’attaque dont le principe est de s’insérer dans les communications entre un serveur et un client.
Il en existe plusieurs :
    1. Le détournement de session : un attaquant détourne une session entre un client de confiance et un serveur réseau. L’attaquant substitue l’adresse IP du client pendant que le serveur continue la session, croyant que c’est toujours le client.
    2. L’usurpation d’IP : le pirate peut utiliser une adresse IP volée pour convaincre un système qu’il est un client fiable et connu.
    3. Le replay : une attaque replay se produit lorsqu’un attaquant intercepte et enregistre d’anciens messages et tente plus tard de les envoyer, se faisant passer pour quelqu’un de confiance.

Le drive-by download ou téléchargement furtif

Les attaques par téléchargement furtif sont une méthode de propagation des logiciels malveillants. Le pirate insère un virus sur une page d’un site non sécurisé et infecte les ordinateurs de ceux qui le visitent qui ont des failles de sécurité comme par exemple, des mises à jour non installées.

Les attaques par mot de passe

Trouver un mot de passe est souvent bien plus facile qu’il n’y paraît, et les pirates s’en donnent à cœur joie. Pour trouver un mot de passe, il suffit parfois simplement de fouiller un bureau, en surveillant la connexion pour obtenir un mot de passe non chiffré, en ayant recours à l’ingénierie sociale ou en devinant :
      • Par force brute : deviner un mot de passe en entrant ce que les gens entrent le plus souvent : nom, prénom, passe-temps favori, dates de naissance des enfants, etc.
      • Par dictionnaire : cela consiste à copier un fichier chiffré contenant des mots de passe courants et à comparer les résultats.

Injection SQL

C’est un problème affectant les sites web exploitant des bases de données : le pirate exécute une requête SQL sur la base de données via les données entrantes du client au serveur. Des commandes SQL sont insérées dans la saisie du plan de données. Ensuite, le pirate peut insérer, mettre à jour ou supprimer les données comme bon lui semble, et même envoyer des commandes au système d’exploitation.

Les écoutes clandestines

Comme son nom l’indique, l’écoute clandestine est le résultat d’une interception du trafic réseau : elles permettent à un hacker d’obtenir des mots de passe, des numéros de carte bleue et toutes données sensibles possibles.

Les logiciels malveillants ou malwares

Un malware est un logiciel indésirable installé dans votre système sans votre consentement. Il en existe tous types, mais en voici quelques-uns :
      • Les macro-virus : ils infectent des applications comme Microsoft Word ou Excel en s’attachant à la séquence d’initialisation de l’application.
      • Les infecteurs de fichiers : ils s’attachent à des fichiers exécutables comme les .exe
      • Les infecteurs de systèmes : ils infectent les disques durs
      • Les virus polymorphes : ils se cachent dans divers cycles de chiffrement.
      • Les virus furtifs : ils prennent le contrôle de certaines fonctions du système pour se dissimuler.
      • Les chevaux de Troie : ils se cachent dans un programme utile pour ensuite se déployer.
      • Les bombes logiques : ils sont programmés pour se déclencher lors d’un événement spécifique ou une date et une heure spécifiques.
      • Les vers : contrairement aux virus qui s’attachent à un fichier hôte, les vers sont des programmes autonomes qui se propagent sur les réseaux et les ordinateurs.
      • Les injecteurs : ce sont des programmes utilisés pour installer des virus sur les ordinateurs.
      • Les ransomwares : c’est un type de logiciel malveillant qui crypte les données d’un ordinateur et exige une rançon à la victime contre son déchiffrement.

Le cryptojacking

Les pirates introduisent des logiciels malveillants pour corrompre les systèmes et les ressources d’un appareil et pour exploiter la crypto-monnaie en arrière-plan et gagner de l’argent.

Les intrusions sur les objets connectés

De plus en plus utilisés, ils sont facilement piratables.

Les attaques géopolitiques

Certains pays commandent des attaques informatiques contre d’autres, menées par des organismes gouvernementaux pour les déstabiliser, les intimider ou voler certaines technologies de pointe dans un cadre d’espionnage industriel.

Les cross-site scripting (XSS)

Les pirates s’adonnant à cette pratique injectent du contenu dans une page qui corrompt le navigateur de la cible. Il peut ainsi modifier la page web selon ses envies, voler des informations sur les cookies, récupérer des données sensibles ou y injecter un code malveillant dans le but, par exemple, de contrôler l’ordinateur de sa victime à distance.

Les attaques de phishing

Le phishing, c’est cette fameuse fenêtre qui surgit en vous disant que vous avez gagné un million d’euros, ou cet étrange email que vous recevez de votre banque, vous demandant de saisir votre identifiant… cette technique combine ingénierie sociale et stratagème technique vous incitant à télécharger par vous-même des malwares qui voleront vos informations personnelles et confidentielles comme vos numéros de carte de crédit.

Les attaques cyber-physiques

Ce sont des attaques ciblant principalement des systèmes de transport, d’usines, de réseaux électriques ou d’installations de traitement de l’eau par exemple.

Les attaques contre les appareils et dossiers médicaux

Dans le milieu médical, il existe non seulement de nombreuses technologies de pointe, mais aussi des données très confidentielles. Nous voyons bien l’intérêt croissant des cybercriminels pour ce domaine, et nous voyons bien aussi le préjudice en termes de vie privée qui serait considérable, et vraiment dramatique s’ils pouvaient avoir accès aux appareils médicaux.

Ma liste de blogs