Vous êtes sur la page 1sur 2

Tout d’abord, attachons-nous à définir ce qu’est une cyberattaque : il s’agit d’une

action offensive visant infrastructures, appareils ou réseaux informatiques, dans


le but de voler, modifier ou détruire des données ou systèmes informatiques.

Voici donc le top 10 des types de cyberattaques les plus courants :👇

1- Attaque par Déni de Service (DoS) et Attaque par Déni de Service Distribué
(DDoS)

Ces attaques visent à rendre indisponible un serveur, un service ou une


infrastructure. Ces attaques peuvent prendre différentes formes :

Saturation des bandes passantes

Epuisement des ressources du système de la machine, du serveur, du service ou de


l’infrastructure concerné(e)

Plus concrètement, ce type de cyberattaque vise à surcharger de requêtes la


ressource ciblée, de façon à épuiser la bande passante et provoquer un net
ralentissement ou un arrêt total de fonctionnement. Les hackers peuvent également
utiliser plusieurs périphériques compromis pour lancer ce type d’attaque, ce sont
DDoS.

2- Programme malveillant (malware)

Il s’agit d’un logiciel indésirable installé dans votre système sans votre
consentement. Il peut se cacher dans un code légitime, dans des applications ou
alors se reproduire sur internet. Les malwares attaquent donc par le biais d’une
vulnérabilité qui télécharge par la suite un logiciel malveillant. Il en existe
plusieurs sous-catégories :

Rançongiciel (ransomeware) :

Comme son nom l’indique, il s’agit d’un logiciel malveillant qui prend en otage vos
données dans l’attente du paiement d’une rançon. Il bloque leur accès puis menace
de les supprimer ou les divulguer. Vos contenus sont alors chiffrés totalement ou
partiellement, de façon à les rendre inexploitables sans la clé de déchiffrement.
En général, le hacker demande à être payé en cryptomonnaie, comme le Bitcoin par
exemple.

oodrive, leader européen de la gestion des données sensibles

Oodrive propose des solutions de travail, pour éditer, partager et signer vos
contenus en ligne en toute sécurité.

Découvrez toutes nos solutions

En savoir plus

Logiciel espion (spyware) :

Il s’agit de programmes installés pour recueillir des informations sur les


utilisateurs, sur leurs habitudes de navigation ou encore sur leur ordinateur. Ces
logiciels surveillent à votre insu tous vos faits et gestes et envoient ces données
au(x) cyber-attaquant(s). Ils sont généralement mis en place lors du téléchargement
d’une application gratuite.

Macro-virus :
Ces virus utilisent le langage de programmation d’un logiciel pour en altérer le
fonctionnement. Lorsque le logiciel se télécharge, le macro-virus exécute ses
instructions avant de laisser le contrôle à l’application en question. Ils
s’attaquent principalement aux fichiers des utilisateurs et utilisatrices. Leur
expansion est due au fait qu’ils s’intègrent à des fichiers très échangés et que
leur programmation est moins complexe que celle des virus.

Virus polymorphes :

Il s’agit d’un virus informatique qui modifie sa propre représentation lors de sa


réplication. Cette manœuvre empêche alors leur détection par les logiciels
antivirus.

Virus furtifs :

Ces types de virus prennent le contrôle de certaines fonctionnalités du système


pour se dissimuler. Pour ce faire, ils compromettent les logiciels de détection.
Ces virus peuvent se propager de la même manière que tout autre virus, par le biais
de programmes malveillants, de pièces jointes ou d’installations créées via divers
sites internet.

Cheval de Troie :

Programme en apparence légitime, mais à vocation malveillante. Les cybercriminels


usent de techniques dites d’ingénierie sociale pour vous inciter à charger et à
exécuter ce Cheval de Troie. Pour plusieurs finalités :

Voler, s

Vous aimerez peut-être aussi