• 1 heure
  • Facile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 15/12/2020

Les moyens d'attaque

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Comment les cyberattaques peuvent-elles avoir lieu ? Par quels moyens les pirates passent-ils pour effectuer leurs actions ?

En matière de cyberattaques, on imagine souvent des petits génies qui effectuent des actions trop complexes à comprendre pour le commun des mortels, comme ceci :

On s'imagine que les cyberattaques sont le fruit d'un travail extrêmement complexe
On s'imagine que les cyberattaques sont le fruit d'un travail extrêmement complexe

S'il est vrai que certaines attaques sont sophistiquées, beaucoup ne le sont pas tant que ça. Je vous propose de les démystifier ici en les classant par catégories :

  • Failles logicielles

  • Failles réseaux

  • Droits d'accès

  • Ingénierie sociale

Les failles logicielles

Les failles logicielles sont des défauts liés à des bugs des logiciels. Il y en a dans quasiment tous les logiciels, des systèmes d'exploitation Windows, macOS, Linux... aux logiciels comme Skype, Google Chrome, Firefox, Word...

En revanche, dès qu'une faille est repérée, elle doit être corrigée. C'est pour cela que les logiciels doivent être mis à jour régulièrement.

Les failles réseau

Les failles peuvent aussi avoir lieu à un autre niveau : celui du réseau.

Prenons un exemple : si les données de l'entreprise sont échangées entre postes en wifi, et que ce wifi n'est pas chiffré, il est facile pour quelqu'un dans la rue d'aspirer tous les échanges qui ont lieu. Dans ces échanges, il y a notamment les cookies dans lesquels on peut parfois trouver des données d'authentification !

Ajoutez à cela les serveurs auxquels on peut se connecter avec un mot de passe simple, voire sans mot de passe. Il y a aussi des routeurs qui restent configurés avec le mot de passe par défaut (admin/password). Et ne rigolez pas ! Cela arrive très fréquemment.

De simples négligences comme celles-ci sont à l'origine de nombreuses cyberattaques.

Les droits d'accès

Que se passe-t-il quand on ne veut pas se prendre la tête avec les droits d'accès ? On donne des accès de niveau administrateur à tout le monde ! On partage ses codes d'accès aux collègues, on les écrit sur des post-it au bureau...

C'est évidemment la source de nombreux problèmes de sécurité. Une entreprise où tout le monde est administrateur est une entreprise où chaque personne risque d'effectuer une action qui peut avoir des conséquences désastreuses.
A l'inverse, concentrer tous les droits d'administration sur une personne est aussi risqué. Et si cette personne quittait l'entreprise sans donner les mots de passe ? Si elle était frappée d'amnésie ?

L'ingénierie sociale

Voilà un des vecteurs d'attaque les plus populaires : il consiste à exploiter les "failles" des individus. Vous seriez surpris de savoir combien de personnes donnent volontiers leur mot de passe, pourtant censé rester secret.

Il y a plusieurs façons de tromper quelqu'un : en se faisant passer pour un supérieur au téléphone, en jouant sur ses sentiments, en jouant sur l'urgence, en simulant une "copie" d'un site (phishing), etc. Dans tous les cas, c'est bien l'individu qui donne des informations ou installe un virus de son plein gré.

Une cyberattaque n'exploite pas toujours un seul de ces vecteurs d'attaque. Les combinaisons peuvent se révéler dévastatrices.

C'était le cas chez Equifax, qui avait une faille logicielle non patchée, mais aussi de mauvaises pratiques en matière de droits d'accès qui étaient trop ouverts. Cela a facilité le travail des pirates.

Exemple de certificat de réussite
Exemple de certificat de réussite