• 4 heures
  • Facile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 19/04/2024

Partez à la découverte de l’univers des attaquants

Découvrez qui sont les attaquants

Il existe différents profils d’attaquants, aux compétences, ressources et motivations variées. Ils peuvent faire partie d’un groupe organisé, ou opérer en solo. Leurs modes opératoires et secteurs d’activités de prédilection diffèrent également d’un acteur à l’autre et selon leurs objectifs.

Vous pouvez retrouver le terme d’attaquants sous d’autres dénominations : hackers malveillants, cyberattaquants, acteurs de la menace, cyberpirates…

Quels sont les profils et les motivations des attaquants ?

Voyons cela tout suite, dans cette vidéo :

Dans notre exemple de ransomware sur l’hôpital Santé Céleste, l’objectif de Jo est lucratif. Grâce au paiement de la rançon ou à la revente des données de santé dérobées sur le système d'information de l’hôpital, Jo va pouvoir s’acheter un appartement luxueux, un yacht, ou même… de nouveaux outils permettant de mener des attaques encore plus sophistiquées.

Comme tout élément dans l’univers de la cybersécurité, les attaquants évoluent très rapidement, et s’adaptent en permanence aux nouveaux moyens de protection. Quelques grandes tendances se dégagent depuis quelques années :

  • Une plus grande professionnalisation des attaquants : les attaquants font souvent partie de grosses organisations qui fonctionnent comme n’importe quelle entreprise. Les attaquants se spécialisent : certains développent les outils permettant d’attaquer, d’autres surveillent des cibles, etc.

  • Les outils d’attaque sont de plus en plus accessibles via le dark web : on y trouve des campagnes de phishing ou des malwares à tous les prix !

  • Les systèmes informatiques des organisations étant de plus en plus interconnectés, on dit que la surface d'attaque augmente. Cela vaut également pour les particuliers qui utilisent de plus en plus d’objets connectés, donnant aux attaquants une nouvelle porte d’entrée vers une cible.

Vous avez découvert les profils types d’attaquants et leurs motivations, mais quels sont les types d’attaques qu’ils peuvent mener ? Voyons ça tout de suite !

Découvrez les types d’attaques les plus courants

Les cyberattaques sont omniprésentes… Vous en entendez parler au journal, voyez passer des articles avec des mots compliqués comme “déni de service”, “malware”, “ransomware”, etc.

Quelles sont les types d’attaques qui peuvent toucher des organisations ou des particuliers ?

Je vais vous donner quelques clés pour connaître les attaques les plus courantes et leurs caractéristiques. Pour trouver les exemples les plus récents d’attaques, je vous encourage à chercher directement sur vos sites d’actualité préférés ! Vous pouvez aussi trouver quelques exemples sur le site de l’encyclopédie Wikipedia.

Les attaques de type déni de service, ou DDoS (comme “Distributed Denial of Service” ou “déni de service distribué”, en français) 

Leur objectif est d’empêcher une organisation de mener à bien ses opérations en rendant par exemple son site internet indisponible. En termes plus techniques, des requêtes (envoi de demandes) sont envoyées simultanément et en très grand nombre depuis une multitude de robots. On dit que le site “tombe” , il n’est plus disponible pour les utilisateurs internes ou externes, car il n’arrive plus à répondre au grand nombre de requêtes. Il est saturé.

Cette attaque affecte les opérations d’une organisation et nuit à son image de marque. Elle est notamment utilisée pour des finalités de sabotage.

Les attaques de type ingénierie sociale

Leur objectif est d’exploiter des erreurs ou comportements humains pour gagner l’accès à de l’information ou à des services. Vous connaissez déjà le phishing, une des techniques d’ingénierie sociale qui a fait plonger Sam dans le piège de Jo ! Le phishing peut aussi être une façon de pénétrer dans un système d'information pour préparer une attaque de plus grande ampleur.

Cette attaque a des impacts surtout financiers et légaux (l’attaquant gagne l’accès de façon non autorisée à des données). Elle est privilégiée par les cybercriminels pour mener à bien une fuite de données, ou par tout type d’attaquant qui cherche une porte d’entrée vers un système d'information.

Le phishing est l’attaque qui touche le plus les particuliers… Vous devez certainement recevoir des mails, des SMS ou même des appels essayant de vous soutirer des informations personnelles (mot de passe, données de carte bleue, etc.). La vigilance est essentielle pour détecter ces tentatives !

Les attaques par logiciel malveillant, ou malware 

Leur objectif est de paralyser le système d'information d’une organisation, ou l’ordinateur d’un particulier. Par exemple, vous connaissez peut-être certains types de malwares comme le ver informatique, le cheval de Troie ou encore le virus informatique.

Aujourd’hui, ces différents types d’attaques sont souvent combinés pour permettre à un attaquant de s’introduire dans un système d'information cible. Vous l’avez vu avec l’attaque sur l’hôpital Santé Céleste : un mail de phishing a permis l’introduction d’un malware sur un système sur lequel un ransomware a finalement été propagé.

Les attaques de type supply chain

Un autre type d’attaque consiste à attaquer une cible via un de ses fournisseurs : on l’appelle l’attaque supply chain (ou attaque de la chaîne logistique). L’attaque est réalisée en deux temps : d’abord sur le système d'information du fournisseur, puis sur la cible finale. Cette attaque est permise par l’utilisation de plus en plus fréquente de services externalisés (logiciels, fournisseurs de cloud, etc.). 

Par exemple, une attaque sur une entreprise A peut être menée en s’introduisant sur le système informatique d’un de ses fournisseurs de logiciels, comme un logiciel de paie. Si l’entreprise B qui fournit ce logiciel de paie est mal sécurisée, un attaquant peut facilement introduire du code malveillant dans le logiciel. Ce logiciel étant utilisé par de nombreux clients (dont l’entreprise A), l’exécution du code malveillant (lors d’une mise à jour logicielle par exemple) peut faciliter l’intrusion d’un attaquant sur leur système d'information.

En résumé

Dans ce chapitre, vous avez pris conscience de l’omniprésence des cyberattaques aujourd’hui.

  • Vous connaissez les grands profils d’attaquants, et savez que leurs ressources et leurs motivations sont variées.

  • Vous savez quels types d’attaques sont les plus courants.

Vous avez donc à présent une bonne connaissance de l’écosystème côté attaquant. Si vous voulez en savoir plus sur la défense face aux cyberattaques, et les différents métiers associés, il est temps de nous suivre dans la prochaine partie - juste après le quiz !

Exemple de certificat de réussite
Exemple de certificat de réussite