Accueil
>
Ressources
>
Glossaire
>
Attaques informatiques : définition, types et exemples
Quels sont les différents vecteurs d’attaques informatiques ?
De quoi s’agit-il ?
Il s’agit du moyen, de la voie par laquelle un pirate informatique va réussir à accéder à votre ordinateur ou à votre serveur informatique, dans l’optique d’accomplir sa volonté malveillante. C’est par leurs biais que les cybercriminels vont réussir à exploiter les failles existantes dans votre structure.
Quelles sont les différentes typologies de vecteur ?
Les vecteurs réseaux qui correspondent à l’ensemble des failles dans une configuration réseau, permettant aux hackers de pouvoir développer leur panel d’attaques informatiques.
- Les vecteurs logiciels qui regroupent l’ensemble des failles de logiciels, pouvant induire une cyberattaque
- Les vecteurs humains qui sont l’ensemble des failles et erreurs humaines permettant aux hackers de manipuler un individu pour obtenir des données
- Les vecteurs physiques qui représentent tous les équipements physiques pouvant être à l’origine d’une attaque informatique
L’email : porte d’entrée des attaques informatiques
Quand on pense aux différentes portes d’entrée utilisées par les hackers pour véhiculer des attaques informatiques, de nombreuses idées peuvent venir :
- Les pages web vérolées
- Les failles dans le système informatique
- Les connexions peu sécurisées
- Les téléphones portables
- …
Pourtant, un canal que vous utilisez quotidiennement s’impose très largement : l’email !
De plus en plus sophistiquées, les cyberattaques ne cessent d’évoluer et de se diversifier, impactant des millions d’entreprises quotidiennement dans le monde. Pour atteindre leurs cibles à distance, les cybercriminels ont tendance à favoriser l’email, transformant ainsi un moyen de communication extrêmement utilisé en un canal privilégié de cyberattaques. Même s’il est impossible d’empêcher des cybercriminels de chercher à nuire à votre établissement, en adoptant les bonnes pratiques et en identifiant les éléments les plus vulnérables de votre structure, vous pouvez les empêcher d’atteindre leurs objectifs.
Les 7 principaux modes d’attaque informatique
Chaque typologie de vecteur regroupe en son sein de nombreuses possibilités de vecteurs d’attaques informatiques, voici les 7 principaux :
-
L’email
Quand on parle de vecteurs de cyberattaques, il est difficile de ne pas évoquer l’email. Premier canal d’attaque informatique, il est à l’origine de la plus répandue en France : le phishing. Il représente à lui tout seul 60 % des cyberattaques constatées par les entreprises en 2024, selon une étude de Statista. De ce fait, de nombreux hackers se servent de l’email pour obtenir des données ou véhiculer des logiciels malveillants en utilisant des techniques comme l’usurpation d’identité ou encore l’envoi de pièce-jointe vérolée. La majorité des atteintes à la protection des données en entreprise débute toujours par un email, d’où l’importance de sécuriser votre boîte mail !
-
L’ingénierie sociale
Même si ce vecteur est tout aussi important que le précédent, trop peu de personnes savent réellement ce que représente l’ingénierie sociale. En résumé, c’est la pratique de la manipulation pour pouvoir obtenir des informations d’une personne. Cette pratique, que l’on peut plus facilement comparer à de l’escroquerie, est souvent en lien avec l’email. Par exemple, le phishing mise beaucoup sur la manipulation. Le but est de piéger une personne en la manipulant et en l’installant dans un climat de confiance pour pouvoir par la suite l’inciter, à son insu, à permettre le déroulement de l’attaque. Souvent assimilée à de l’erreur humaine, l’ingénierie sociale est la cause de bon nombre de cyberattaques chaque année. En effet, ce ne sont pas moins de 90% des vols de données qui seraient dues à l’erreur d’un employé, d’où l’importance de la sensibilisation cybersécurité des collaborateurs.
-
L’exploitation d’applications et de navigations web
Contrairement à ce que l’on pourrait penser, un trop grand nombre d’entreprises négligent la sécurisation de la navigation web de leurs employés. Pourtant, Internet regorge de risques informatiques divers, et de nombreuses applications et sites web sont de véritables repaires de menaces informatiques. Ainsi, il suffit qu’une personne utilisant un ordinateur peu ou pas protégé se rende sur une page web infectée pour ouvrir la porte aux cybercriminels. Ces derniers exploitent les failles de divers sites et applications présents sur Internet pour atteindre leurs cibles sans même qu’elles ne s’en rendent compte. En 2024, 70 % des applications web présentaient de graves failles de sécurité. De plus, les attaques DDoS HTTP sur la couche applicative ont augmenté de 93 % par rapport à l’année précédente. Ces chiffres constituent sans aucun doute une raison impérieuse de sécuriser la navigation de ses collaborateurs, n’est-ce pas ?
-
L’exploitation de systèmes informatiques
En plus du manque de protection et de connaissances en sécurité informatique, de nombreuses entreprises possèdent des vulnérabilités ou des défauts de configuration dans leur système informatique. Le plus souvent sans même en avoir conscience. Chaque vulnérabilité ou défaut, peu importe sa taille, offre aux cybercriminels souhaitant vous nuire, une opportunité d’entrer dans votre système informatique. Durant l’année 2019, l’exploitation de failles de système informatique a été à l’origine de 43% des cyberattaques touchant les entreprises françaises. C’est pour cette raison qu’en plus de s’assurer d’une sécurité optimale, il est important de faire vérifier fréquemment les divers composants de son système informatique pour s’assurer de l’absence de faille.
-
La connexion à distance
Comme nous avons pu le constater durant la longue période de télétravail que nous venons de vivre, accéder à ses données professionnelles et travailler à distance peut-être plus complexe qu’il n’y paraît. La connexion à distance s’impose donc comme une réelle solution et un réel atout pour les travailleurs. Cependant, elle constitue aussi un vecteur de cyberattaques si elle n’est pas mise en place avec précaution. L’utilisation d’un réseau Wi-Fi non sécurisé, d’un Cloud public mais aussi l’absence de VPN pour sécuriser la navigation web, l’utilisation d’ordinateurs personnels, l’envoie d’email via des messageries non sécurisées ou encore le stockage de données professionnelles sur des outils à usage personnel constituent des risques permettant aux hackers de vous nuire. Si les outils utilisés et les connexions des télétravailleurs ne sont pas suffisamment sécurisés, vous laissez une porte ouverte pour les pirates informatiques. S’ils arrivent à s’infiltrer sur le réseau Wi-Fi, ou l’ordinateur d’un de vos employés, ils pourront très facilement par la suite accéder aux données protégées de votre entreprise. Le réel problème de cette situation est que, sur les 86% de salariés en France qui ont avoué utiliser leur matériel personnel dans le cadre de leur travail, 42% déclarent ne pas mettre à jour leur système de sécurité, générant ainsi de nombreuses failles exploitables pour les pirates informatiques.
-
Les données mobiles
À l’heure où nos téléphones sont devenus indispensables à nos vies, et où l’accès à Internet est permanent, des millions de données professionnelles et privées s’échangent chaque jour grâce aux smartphones. Mais il faut rester vigilants car vos smartphones sont aussi la cible de cyberattaques. En effet, les emails étant accessibles directement sur votre téléphone mobile, il est très facile de pouvoir répondre à des emails importants ou partager des éléments professionnels avec ce dernier et donc par conséquent d’être confronté à des emails frauduleux. Ne pas sécuriser ses données mobiles revient à ne pas sécuriser sa messagerie, laissant donc aux hackers la possibilité de récupérer l’intégralité de vos échanges professionnels comme privés.
Que ce soit en accédant à votre boîte mail depuis votre téléphone, en vous connectant à des réseaux Wi-Fi publics non sécurisés, ou en téléchargeant des applications malveillantes, un téléphone non sécurisé devient une véritable passerelle vers vos données personnelles et celles de votre entreprise. Bien que ces menaces soient bien réelles, de nombreuses entreprises continuent de sous-estimer les risques liés aux appareils mobiles. Pourtant, les chiffres sont éloquents : en 2023, près de 34 millions de cyberattaques ciblant des appareils mobiles ont été recensées dans le monde, dont 307 023 en France, soit une augmentation de 52 % par rapport à l’année précédente. Il est donc devenu primordial de mettre en place des mesures de sécurité robustes pour protéger ces terminaux et, par extension, les données sensibles qu’ils contiennent.
-
L’intrusion physique
Quand on pense cyberattaques, il est facile de s’imaginer être victime d’un hacker situé à des milliers de kilomètres de distance, mais la réalité est tout autre. En effet, beaucoup d’entre elles sont d’origine interne et sont engendrées, volontairement ou non, par des membres de votre entreprise. Certaines pouvant être propagées par la connexion, d’un périphérique externe vérolé, et d’autres peuvent être déclenchées par un employé sans que celui-ci s’en rende compte (ouverture de pièce jointe douteuse, fréquentation de site malveillant, etc..). Même si certains membres internes de votre structure peuvent déclencher une cyberattaque sans même en avoir conscience, il est aussi fréquent qu’ils soient motivés directement par la volonté de nuire à votre entreprise. En prenant en compte le fait que 68% des outils de sauvegarde des entreprises sont des périphériques externes, il est donc très facilement possible d’introduire un logiciel malveillant directement dans vos locaux. Durant l’année de 2018, on pouvait constater que 30% des cyberattaques d’origine interne étaient perpétrées par des employés, ce qui montre donc que la cybersécurité ne se limite pas simplement à l’installation d’un anti malware et que l’humain est un véritable allié dans votre protection.
Parce que les cybercriminels ont autant de moyens leur permettant de vous nuire, la cybersécurité des entreprises est un sujet primordial et plus actuel que jamais. Mailinblack a mis au point une solution de protection de messagerie unique et adaptée aux besoins des entreprises, qui offre sécurité et tranquillité au quotidien.
Les différentes formes d’attaques informatiques
Les cyberattaques les plus marquantes sont les suivantes :
-
Le malware
Représentant les logiciels malveillants, les malwares sont de véritables parasites pour votre ordinateur et votre système informatique. Pouvant être véhiculés par de nombreux canaux comme l’email, ces logiciels ont plusieurs impacts tels que la mise hors service de votre système informatique, le chiffrement de vos données professionnelles ou personnelles ou encore simplement la destruction interne de votre ordinateur et de ses fichiers.
Avec un large panel de cibles, allant de la petite PME au grand groupe hospitalier, les malwares ne semblent épargner personne. Il est donc de votre responsabilité d’être vigilant.
-
Le ransomware
De la famille des malwares, le ransomware (aussi appelé rançongiciel) est un logiciel de rançon qui s’infiltre dans votre système informatique pour chiffrer ou bloquer l’accès à toutes vos données tant qu’une rançon n’a pas été payée. Une fois répandu dans votre système informatique, un ransomware peut paralyser l’intégralité de vos capacités opérationnelles…
Couvrant 14% des attaques recensées en 2020 (selon le baromètre de vulnérabilité de Mailinblack) et pouvant coûter jusqu’à 175 000 €, le ransomware est une véritable menace pour les entreprises, mais aussi pour les collectivités et établissements de santé.
-
Le phishing
Aussi appelé hameçonnage, le phishing est un type d’attaque informatique qui utilise l’usurpation d’identité pour obtenir les informations personnelles d’un internaute. Le hacker n’aura donc pas eu besoin de forcer l’entrée d’un système informatique, car la victime lui aura donné directement ce qu’il convoitait.
En 2024, le phishing demeure le principal vecteur de cyberattaques, touchant 60 % des entreprises victimes, suivi de l’exploitation de failles (47 %) et des attaques par déni de service (41 %). Cette pratique continue de faire des victimes parmi les entreprises, les collectivités et les établissements de santé
Demande d’identifiants suspects de votre banque, annonce d’une victoire à une loterie inconnue ou proposition commerciale irréelle, vous avez déjà sûrement fait face à une attaque de phishing…
-
Le spearphishing
De la même famille que le phishing, mais un peu moins répandu, le spearphishing se démarque par sa précision. Jouant sur un climat de confiance et un degré de personnalisation plus élevé qu’une attaque de phishing, le hacker va cette fois-ci se faire passer pour le dirigeant d’une société pour inciter les employés à divulguer des informations personnelles…
La cybersécurité, véritable bouclier contre les attaques informatiques
Quand on parle de sécurité informatique, difficile de ne pas évoquer l’Agence nationale de la sécurité des systèmes d’information (ou ANSSI). Elle met à disposition toutes les informations et des conseils pour mieux comprendre les enjeux de la cybersécurité et par conséquent mieux comprendre comment se protéger et agir en cas de cyberattaques.
Pour protéger votre établissement, il ne suffit pas d’installer un simple anti-spam, de nombreuses solutions de cybersécurité françaises existent pour vous garantir une protection sur plusieurs niveaux tels que :
- La protection et le stockage de vos données
- La sécurisation de vos navigations web
- La sécurisation de vos données mobiles
- La récupération de données perdues
- La protection de messagerie
À l’heure où Internet est accessible partout et où l’échange de données se fait de manière quotidienne, la menace informatique peut arriver jusqu’à vous par beaucoup des moyens.
Quels sont les impacts pour un DSI ?
Une cyberattaque aura un impact direct sur votre système d’information (SI), et donc, n’épargnera pas votre Directeur des Systèmes d’Information (DSI) : données composantes du SI endommagées, sensation d’impuissance… Et, malheureusement, les impacts sur votre DSI ne s’arrêtent pas là. Remise en cause de ses compétences, sentiment de culpabilité voire même, dans certains cas où l’attaque informatique est réussie, perte de son emploi… Les conséquences d’un tel événement peuvent être très délicates.
Quelles sont les conséquences sur vos utilisateurs ?
Une cyberattaque peut aussi impacter vos équipes et jouer un rôle important sur leur moral et leur bien-être. Mais de quelle manière exactement ? Impuissance, vulnérabilité, trahison… Lorsque l’on est victime d’une attaque d’hameçonnage, on se sent généralement arnaqué et piégé. Les dégâts psychologiques et émotionnels sont forts : peur d’utiliser à nouveau des outils technologiques, sentiment de culpabilité d’être le responsable de l’attaque, angoisse et stress permanent à l’idée d’être à nouveau une cible, perte de confiance en ses capacités ou encore tout simplement sensation d’insécurité. Le niveau de bien-être des équipes peut être fortement impacté, il est donc important de les accompagner, les rassurer et de s’équiper de solutions de sécurité informatique efficaces.
Quel est le rôle de Cyber Coach ?
Cyber Coach permet de simuler des attaques de phishing, analyser les résultats et proposer des formations adaptées et personnalisées à chaque profil d’utilisateur. L’objectif ? Augmenter le niveau de cyberculture au sein de votre structure.
Outil de sensibilisation à la cybersécurité, la solution Cyber Coach repose sur des processus cognitifs et émotionnels pour permettre aux équipes de mieux comprendre les supercheries et les mécanismes utilisés par les hackers et de ce fait adopter les bons réflexes.
Cyber Coach est pensé pour avoir un impact maximal auprès des équipes et pour ce faire Mailinblack s’est accompagné de chercheurs en neurosciences comme Laurence Devillers. Cette dernière précise d’ailleurs que « Nous avons étudié ce processus selon les biais cognitifs des utilisateurs et sur des typologies de prises de décision théorisées par Daniel Kahneman; et Richard Thaler , tous les deux prix Nobel d’économie comportementale en 2002 et 2017 ».