Qu’est-ce qu’une cyberattaque ?

C'est quoi une cyberattaque ?

Une cyberattaque ou attaque informatique est une attaque sur Internet perpétrée par des personnes appelées « pirates » ou « pirates informatiques ». Une cyberattaque est ainsi une action volontaire et malveillante menée au moyen d’un réseau informatique dans le but de voler ou d’effacer des informations, ou de les échanger contre de l’argent, tout cela, en prenant le contrôle des ordinateurs des victimes à distance.

Qui se cachent derrière les cyberattaques ?

Il faut savoir qu’une cyberattaque peut être menée par une seule personne appelée hacker, par un groupe de pirates, par une organisation criminelle ou même par un État. À savoir également que les pirates ou hackers sont des spécialistes de l’informatique.

Pour prendre le contrôle d’autres ordinateurs à distance, les pirates vont tester des mots de passe (attaque par force brute), envoyer des milliers de mails (attaque par phishing) ou encore créer de faux sites.

Un hacker en train de lancer une cyberattaque

Comment les pirates arrivent à prendre le contrôle d’un système informatique ?

En principe, un ordinateur est protégé par un pare-feu et un antivirus. Le pare-feu a pour rôle de filtrer tout ce qui vient de l’extérieur. Quant à l’antivirus, il sert à détecter et à supprimer les fichiers malveillants.

Cependant, le pare-feu et l’antivirus ne sont pas infaillibles. S’ils laissent une brèche ou une porte d’entrée, alors le pirate n’a qu’à s’en servir pour envoyer son attaque et infiltrer l’ordinateur.

Quels sont les différents types de cyberattaque ?

Il faut savoir qu’il existe quatre catégories principales de cyberattaques : la cybercriminalité, l’atteinte à l’image, l’espionnage et le sabotage. Quant aux 10 types de cyberattaques les plus courants, ce sont les attaques DDoS (ou attaque par déni de service) ; les malwares ; l’hameçonnage ou le phishing ; le téléchargement furtif (ou Drive by Download) ; le cassage de mot de passe, l’injection SQL ; l’attaque de l’homme du milieu (ou man-in-the-middle attack) ; le cross-site scripting ; l’écoute clandestine et l’attaque des anniversaires.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Article précédent
Les meilleures alternatives gratuites à Microsoft Office

Quelles sont les meilleures alternatives gratuites à Microsoft Office ?

Article suivant

QWinFF : un convertisseur de fichiers audio/vidéo open source

À découvrir également