Cyberattaques : s’informer et se protéger

Cyberattaques : s’informer et se protéger
Image par Pete Linforth de Pixabay

Définition de cyberattaque

Le terme « cyberattaques » désigne des agissements entrepris par une personne ou un groupe de personnes malintentionnées. Ce sont souvent de bons informaticiens. Leur but est de créer des dysfonctionnements dans des systèmes informatisés et/ou d’accéder à des informations capitales, tenues confidentielles. Les cibles privilégiées sont en général :

  • Les sites des importantes organisations nationales et/ou mondiales,
  • les organisations publiques et privées
  • et les pages des grandes entreprises

La cyberattaque est apparue dans les années 1990, avec le développement et la démocratisation de l’accès à l’outil Internet. Mais leur augmentation est liée également à certains outils électroniques comme le téléphone portable ou encore la carte bancaire. La première cyberattaque de l’histoire, nommée « Operation Sundevil », a eu lieu aux Etats – Unis et a bouleversé la nation.

Les cybercriminels ont infiltré le réseau de l’United States Secret Service (USSS) (Service Secret américain). Trois malfaiteurs ont été appréhendés et leur matériel saisi. De longues enquêtes ainsi qu’une mobilisation considérable des forces de l’ordre et des forces spéciales a été nécessaire.

Les opérations des autorités ont été menées sur une quinzaine de villes. Les cyberattaques visent à désorganiser complètement l’ordre au sein d’une entité et/ou d’un ou plusieurs pays.

Actuellement, la cyberattaque ne concerne plus seulement les ordinateurs. Tous les autres types d’appareils pourvus d’une connexion à Internet sont concernés à savoir :

Fonctionnement des cybercriminels

Les spécialistes des cyberattaques utilisent le botnet pour leurs opérations malveillantes.

Le Botnet désigne, à la base, un réseau d’ordinateurs connectés à Internet. Ces machines sont contrôlées par un seul pôle, et est devenu un système prisé pour les cyberattaques. Aujourd’hui, les botnets sont davantage utilisés par les escrocs qu’à des fins positifs. Les réseaux d’ordinateurs connectés à des fins malveillantes.

Les principales opérations menées par les malfaiteurs sont :

  • Le crash des serveurs en connectant un très grand nombre d’ordinateurs sur le réseau de l’organisation ciblée. Les victimes doivent investir des sommes d’argent énormes pour remettre leur serveur en état.
  • Les attaques groupées de déni de service (DDoS). Elle se font via les botnets qui répandent rapidement les programmes malveillants sur tous les appareils connectés. Le/les virus sont propagées de diverses manières. Les pièces jointes dans des courriels, des liens de mises à jour ou autres liens douteux (pornographiques, gain considérable, …). Ces outils à fins odieuses s’infiltrent dans les failles des systèmes et des logiciels pour désorganiser le fonctionnement des appareils.

Un type répandu de cyberattaques : les rançongiciels

Par ailleurs, le monde du web fait face à une autre forme de fléau dévastateur, ces dernières années. Il s’agit des rançongiciels, un type particulier de cyberattaques. Le rançongiciel, ou ransomware, est un logiciel pirate élaboré par les escrocs pour infiltrer directement un appareil connecté à Internet. Il peut être destiné à recueillir les données personnelles. En conséquence, les escrocs s’emparent du contrôle des appareils pour bloquer l’accès de l’utilisateur, cryptent les données personnelles et/ou professionnelles. Tous les fichiers et accès se retrouvent donc entre les mains des personnes malveillantes.

Ces dernières réclament une rançon en échange de la restitution de la clé d’accès. Cet clé d’accès permet à l’utilisateur de reprendre le contrôle de son appareil. Il arrive couramment que les malfaiteurs ne restituent pas les accès malgré le paiement de la rançon réclamée. Ils demandent davantage d’argent pour ne jamais restituer les codes. Le blocage des navigateurs est une autre forme de piratage par le biais des rançongiciels.

Les malfaiteurs utilisent l’identité visuelle, généralement les logos et les couleurs d’entités ou d’autorités importantes. Les internautes se font piéger pensant être sur le bon site. Des messages de sécurité réclamant le paiement d’une amende apparaissent à l’ouverture des navigateurs. Les cybercriminels sollicitent généralement des virements via des plateformes de paiement en ligne.

Les organisations victimes de cyberattaques peuvent perdre leur notoriété. Leur crédibilité peut aussi s’effriter en quelques heures à cause des manipulations malveillantes effectuées par les cybercriminels. Rétablir le bon fonctionnement du serveur et du réseau tout entier requiert beaucoup de temps. Aussi, les grandes entreprises investissent d’énormes sommes dans la sécurité.

S’informer et éviter les cyberattaques

Les attaques se sont multipliées avec les années et ne touchent plus uniquement les entreprises et les organisations d’envergure. Ces dernières années, les PME et même les particuliers sont les cibles de piratages et d’attaques cybernétiques. La prévoyance reste le meilleur moyen d’éviter efficacement une cyberattaque. Pour ce faire, les utilisateurs de l’outil Internet doivent utiliser une sécurité optimale.

Conseils pour se protéger des cyberattaques

Avec ces gestes et précautions élémentaires du quotidien, chaque utilisateur d’Internet peut éviter les cyberattaques:

  • Installer, activer et mettre l’antivirus à jour. Les antivirus représentent des outils infaillibles pour lutter contre les virus et les ransomware. Il est nécessaire de préciser que les antivirus doivent être mis fréquemment à jour. Ils doivent pouvoir identifier et neutraliser les nouveaux virus qui circulent dans la sphère web.
  • Activer le pare-feu qui sécurise le réseau.
  • Mettre régulièrement le système et les logiciels à jour. Les concepteurs d’applications et de systèmes travaillent en permanence pour accroître la sécurité des programmes pour remédier aux failles. Les mises à jour représentent donc des éléments indispensables pour la sécurité de votre ordinateur.
  • Installer uniquement des logiciels et applications de source vérifiée sur tous vos appareils connectés : ordinateurs, smartphones, tablettes, …. .
  • Faire des copies des données et fichiers importants sur un ou plusieurs disques durs externes. L’utilisateur aura toujours accès à ses documents même en cas d’attaque. Il n’aura pas à payer de rançon pour la restitution des données.
  • Créer des mots de passe assez compliqués composés de lettres, de chiffres, de caractères spéciaux. Ne pas utiliser un mot de passe pour deux comptes ou accès distincts.
  • Être attentif sur le web. Bien lire avant de cliquer sur les liens, ne pas ouvrir des pages douteux, éviter d’ouvrir les pièces jointes et/ou les liens contenus dans un courriel provenant d’un expéditeur inconnu.
  • Réaliser uniquement les transactions dans le cadre d’un paiement ou d’un virement en ligne sur des sites sécurisés. Les adresses de plateformes sécurisées apparaissent après « https » au niveau de la barre de navigation. La sécurité peut également être représentée par une icône de cadenas fermé sur la page web.

La sécurité sur le web est devenue une affaire géopolitique. Des organisations et associations spécialisées sont mises en place pour lutter contre la cyberattaque.

La réglementation en France

En France, l’organisation chargée de la sécurité des informations de l’Etat, mis en place, à l’origine, à des fins militaires, a été remplacée par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) qui ,aujourd’hui, prend davantage en charge la sécurisation des données de l’Etat en restant en veille permanente sur le web.

L’ANSSI établit des réglementations dans le but de lutter efficacement contre les cyberattaques. L’Agence Française de NORmalisation émet aussi des réglementations concernant la sécurité sur Internet, dont la certification ISO 27001. Cette norme internationale s’adresse à toutes les organisations et atteste du suivi et de l’application des normes de sécurité des données et des informations.

Par ailleurs, le Parlement européen a voté le règlement (UE) 2016/679, en avril 2016, qui est applicable à compter du 25 mai 2018. Cette législation se porte sur la protection des données personnelles sur le web et est appelée RGPD.

David Renard

David Renard

Passionné et professionnel depuis plus de 20 ans dans le développement informatique (logiciels, web) et dans les technologies web. Je suis actuellement responsable d'un service SI au sein d'une entreprise dijonnaise et toujours en quête de nombreuses aventures web. Mon savoir-faire et mes compétences, alliés à un entourage et un réseau fort me poussent à mettre en ligne ce blog personnel pour aider le plus grand nombre et diffuser mon actualité.

Laisser un commentaire