Une cyberattaque désigne une action visant à cibler un ordinateur ou tout élément d’un système d’information informatisé pour modifier, détruire ou voler des données, ainsi que pour exploiter ou endommager un réseau.
Ces attaques informatiques sont en augmentation, en phase avec la numérisation des entreprises qui s’est imposée ces dernières années.
Bien qu’il existe des dizaines de types d’attaques réseau différents, la liste des cyberattaques comprend les 15 exemples les plus courants avec des explications et définitions

Table des matières
- 1 15 cyberattaques (attaques informatique) à connaître
- 1.1 Attaque de malware
- 1.2 DoS et DDoS (Denial of Service)
- 1.3 Man in the Middle (MiTM)
- 1.4 Drive-By Download
- 1.5 Ingénierie sociale
- 1.6 Phishing
- 1.7 DNS Spoofing / Hijack DNS
- 1.8 Shopping Skimming
- 1.9 Brute force
- 1.10 Cross-Site Scripting (XSS)
- 1.11 SQL Injection (SQLi)
- 1.12 Cryptojacking
- 1.13 Typosquatting
- 1.14 Clickjacking
- 1.15 Eavesdropping
- 2 Liens
15 cyberattaques (attaques informatique) à connaître
Attaque de malware
Il s’agit de l’un des types de cyberattaques les plus courants. “Malware” désigne les virus logiciels malveillants, notamment les vers, les logiciels espions, les rançongiciels, les logiciels publicitaires et les chevaux de Troie.
Le trojan se déguise en logiciel légitime. Les ransomwares bloquent l’accès aux composants clés du réseau, tandis que les adwares sont des logiciels qui affichent des contenus publicitaires tels que des bannières sur l’écran d’un utilisateur.
Le spyware est un logiciel espion qui permet de surveiller la victime. On parle aussi de stalkware.
Les logiciels malveillants pénètrent dans un réseau par le biais d’une vulnérabilité. Lorsque l’utilisateur clique sur un lien dangereux, qu’il télécharge une pièce jointe d’un courriel ou qu’il utilise une clé USB infectée.
DoS et DDoS (Denial of Service)
Les qttaques DoS ou DDoS (denial of service attack – en français Déni de Service) sont des attaques qui visent à paralyser un service et le rendre indisponible.
Il s’agit de noyer le service sous une multitude de demande en continue afin que celui-ci ne puisse plus répondre normalement.
Les motivations de ces attaques peuvent être multiples.
- DoS (denial of service attack) : c’est une attaque avec une seul source non distribué
- DDoS (distributed denial of service attack) : L’attaquant utilise un réseau d’ordinateur et objets internet sous son contrôle pour multiplier les sources et la force de l’attaque. Plusieurs différentes techniques sont possibles pour amplifier l’attaque
Les attaques DDOS se déclinent en différents type d’attaques réseau comme attaque SYN Flood, attaque Smurf, UDP Flood, attaque Teardrop, etc.
Man in the Middle (MiTM)
Une attaque de type “man-in-the-middle” (MITM) est un type de cyberattaque où les attaquants interceptent une communication réseau ou un transfert de données existant, soit en écoutant aux portes, soit en se faisant passer pour un participant légitime. Pour la victime, il semblera qu’un échange d’informations standard est en cours, mais en s’insérant au “milieu” de la conversation ou du transfert de données, l’attaquant peut tranquillement détourner des informations.
En Français on peut traduire cela par l’attaque par l’homme du milieu.
Drive-By Download
Une attaque de type drive-by ou drive-by download, désigne une cyberattaque dans laquelle un script malveillant provoque le téléchargement et l’installation d’un programme sur le périphérique d’un utilisateur, sans l’autorisation explicite de ce dernier.
Le script malveillant exploite une vulnérabilité sur le navigateur internet plugin ou logiciel afin d’exécuter automatiquement un logiciel malveillant.
Pour cela, le site internet est piraté ou une publicité malveillante (malvertising) charge un ExploitKit.
En cybersécurité, l’ingénierie sociale (social engineering) est une méthode d’attaque très connue pour mener à bien des escroqueries.
Cette forme d’attaque vise à tromper et manipuler les émotions humaines pour obtenir quelque chose de la victime.
La cible peut être un internaute ou une organisation (entreprise, services publics, etc).
Les cybercriminels utilisent des tactiques d’ingénierie sociale parce qu’il est généralement plus facile d’exploiter votre tendance naturelle à la confiance que de découvrir des moyens de pirater vos logiciels.
Phishing
Les attaques de phishing (ou hameçonnage) sont l’un des types de cyberattaques les plus répandus. Il s’agit d’une attaque d’ingénierie sociale dans laquelle un attaquant se fait passer pour un contact de confiance et envoie à la victime de faux courriers électroniques.
Sans s’en rendre compte, la victime ouvre le courrier et clique sur le lien malveillant ou ouvre la pièce jointe du courrier. Ce faisant, les attaquants accèdent à des informations confidentielles et à des identifiants de compte. Ils peuvent également installer des logiciels malveillants par le biais d’une attaque de phishing.
DNS Spoofing / Hijack DNS
Dans le cas de l’usurpation du système de nom de domaine (DNS), un pirate modifie les serveurs DNS afin d’envoyer le trafic vers un faux site web ou site “usurpé”. Une fois sur le site frauduleux, la victime peut saisir des informations sensibles qui peuvent être utilisées ou vendues par le pirate. Le pirate peut également construire un site de mauvaise qualité avec un contenu désobligeant ou incendiaire pour donner une mauvaise image d’une entreprise concurrente.
Dans une attaque par usurpation de DNS, le pirate profite du fait que l’utilisateur pense que le site qu’il visite est légitime. Cela lui permet de commettre des crimes au nom d’une entreprise innocente, du moins du point de vue du visiteur.
Pour éviter l’usurpation de DNS, assurez-vous que vos serveurs DNS sont à jour. Les attaquants cherchent à exploiter les vulnérabilités des serveurs DNS, et les versions logicielles les plus récentes contiennent souvent des correctifs qui comblent les vulnérabilités connues.
Shopping Skimming
Le Shopping Skimming est une attaque qui consiste à voler les données bancaires.
Parmi les nombreuses techniques utilisées, on trouve, celle du piratage des sites marchands.
Les pirates injecte un script malveillant qui récupère les données bancaires au moment du paiement.
Cette attaque est sournoise car tout est invisible, sauf si votre antivirus détecte le script malveillant ou la connexion vers le serveur du pirate.
Brute force
Une attaque par Bruteforce (Brute force Attack) utilise une approche par des essais en continue pour deviner les informations de connexion, les informations d’identification, un hash et les clés de chiffrement. L’attaquant soumet des combinaisons de noms d’utilisateur et de mots de passe jusqu’à trouver la bonne combinaison.
Une fois qu’il a réussi, l’acteur peut entrer dans le système en se faisant passer pour l’utilisateur légitime et y rester jusqu’à ce qu’il soit détecté. Il en profite pour se déplacer latéralement, installer des portes dérobées, acquérir des connaissances sur le système pour les utiliser dans de futures attaques et, bien sûr, voler des données.
Les attaques par force brute existent depuis qu’il y a des mots de passe. Non seulement elles restent populaires, mais elles sont en augmentation en raison du passage au travail à distance.
Cross-Site Scripting (XSS)
Les attaques de type Cross-Site Scripting (XSS) sont un type d’injection, dans lequel des scripts malveillants sont injectés dans des sites web par ailleurs bénins et de confiance.
Les attaques XSS se produisent lorsqu’un attaquant utilise une application web pour envoyer un code malveillant, généralement sous la forme d’un script côté navigateur, à un autre utilisateur final. Les failles qui permettent à ces attaques de réussir sont assez répandues et se produisent partout où une application web utilise les entrées d’un utilisateur dans la sortie qu’elle génère sans les valider ou les coder.
Un attaquant peut utiliser XSS pour envoyer un script malveillant à un utilisateur sans méfiance. Le navigateur internet de l’utilisateur final n’a aucun moyen de savoir que le script n’est pas digne de confiance et l’exécute. Comme il pense que le script provient d’une source fiable, le script malveillant peut accéder à tous les cookies, jetons de session ou autres informations sensibles conservés par le navigateur et utilisés avec ce site.
Ces scripts peuvent même réécrire le contenu de la page HTML. Pour plus de détails sur les différents types de failles XSS,
SQL Injection (SQLi)
L’injection SQL (SQLi) est une vulnérabilité de sécurité web qui permet à un attaquant d’interférer avec les requêtes qu’une application effectue dans sa base de données. Elle permet généralement à un attaquant de visualiser des données qu’il n’est normalement pas en mesure de récupérer. Il peut s’agir de données appartenant à d’autres utilisateurs, ou de toute autre donnée à laquelle l’application elle-même peut accéder. Dans de nombreux cas, un attaquant peut modifier ou supprimer ces données, ce qui entraîne des changements persistants dans le contenu ou le comportement de l’application.
Dans certaines situations, un attaquant peut intensifier une attaque par injection SQL afin de compromettre le serveur sous-jacent ou une autre infrastructure dorsale, ou encore réaliser une attaque par déni de service.
Cryptojacking
Le Cryptojacking consiste à faire miner de la monnaie virtuelle en utilisant la puissance de calcul de l’appareil à l’insu de l’utilisateur.
Cette cyberattaque peut prendre essentiellement trois formes :
- Un Trojan Miner qui opère sur la machine et mine de la monnaie en utilisant le CPU ou GPU
- Une extension malveillante sur le navigateur internet qui mine
- Un site interne qui charge un JavaScript pour faire miner les visiteurs
Typosquatting
Le typosquatting ou typosquattage est une forme d’attaque très courantes qui visent à enregistrer de faux sites.
Cela prend la forme de l’enregistrement d’un domaine internet proche d’un existant pour rediriger les internautes vers des sites malveillants ou tout simplement pour monétiser.
Il s’agit donc d’une forme détourné du cybersquatting à des fins malveillantes.
Clickjacking
Clickjacking est une technique d’attaque WEB qui vise à voler les clics des utilisateurs.
Le but est de tromper l’internaute afin de le faire cliquer sur un élément non souhaité.
Le mot Clickjacking est la concaténation de click et hijacking.
En français on peut traduite par détournement par clic.
Les auteurs de ces attaques peuvent donc gagner de l’argent en volant des clics car en général le but est de simuler le clic sur une bannière publicitaire.
Eavesdropping
Une attaque Eavesdropping (écoute clandestine) se produit lorsqu’un pirate intercepte, supprime ou modifie des données transmises entre deux appareils. L’écoute clandestine, également connue sous le nom de “sniffing” ou “snooping”, s’appuie sur des communications réseau non sécurisées pour accéder aux données en transit entre les appareils.
Généralement, cela se produit généralement lorsqu’un utilisateur se connecte à un réseau dans lequel le trafic n’est pas sécurisé ou chiffré Les données sont transmises sur un réseau ouvert, ce qui donne à un attaquant la possibilité d’exploiter une vulnérabilité et de les intercepter par diverses méthodes. Les attaques par écoute peuvent souvent être difficiles à repérer.
Liens
- Les attaques DDoS : Le déni de service
- Le phishing ou hameçonnage par mail : le détecter et s’en protéger
- Qu’est-ce qu’une attaque par ingénierie sociale
- Les attaques par brute-force : cracker un mot de passe
- Qu’est-ce que le Hijack DNS et comment s’en protéger
- Typosquatting : Attaque par de faux sites malveillants
- Drive-By Download : infecter les ordinateurs par le WEB
- Clickjacking : les fraudes et détournement au clic
- Les Cryptojacking : Minage de crypto-monnaie en JavaScript (JS:Miner, CoinHive, CoinBlind, etc)