Les types d’attaques informatiques les plus fréquentes

IT Programmation

Dans un monde qui se digitalise à vitesse grand v et où la cybercriminalité ne met personne à l’abri, il n’est pas inutile de prendre un maximum de précautions quand il s’agit de protéger sa vie privée, les accès à ses comptes en ligne, à son ordinateur et ainsi de suite. Voici une liste non exhaustive des problèmes les plus fréquemment rencontrés en terme de sécurité en ligne.

La force brute

L’attaque la plus basique du monde: elle consiste à tenter un maximum de combinaisons de mots de passe afin de rentrer sur un site internet, de prendre possession d’un compte, de se logguer à la place de l’utilisateur réel. Plus le mot de passe sera unique (ne jamais réutiliser le même mot de passe sur plusieurs services!), plus ce mot de passe sera complexe (mélange aléatoire de caractères spéciaux, de chiffres, de minuscules et de majuscules), plus ce mot de passe n’aura aucune logique et sera long, et plus le temps nécessaire à le décrypter sera important car nécessitant une forte puissance de calcul. Ce serait un peu l’image de la chaîne de vélo: toutes les chaînes sont cassables avec une bonne tenaille, même les plus épaisses, par contre si cela prend trop de temps, il y a des chances pour que le voleur passe à autre chose…

Vous pourrez en apprendre plus sur les attaques de force brute en lisant cet article sur 1&1 .

Le Phishing

On ne présente plus cette technique, il s’agit de tromper l’internaute en lui envoyant un email contenant un lien pointant vers un faux site internet – qui aura toute l’apparence d’un vrai site internet et une fois que le pirate aura recueilli vos identifiants il pourra s’en servir à des fins malhonnêtes.

La meilleure précaution dans ce cas est de ne pas cliquer sur le premier lien venu, de regarder attentivement à l’url affichée en haut de votre navigateur et de faire attention à tous les signaux faibles: fautes d’orthographe, logo un peu ancien, etc…

Attention donc sur le téléphone portable où l’url pointée n’est pas visualisable. En cas de doute, il vaut toujours mieux s’abstenir…

Le vol de cookie

Le hacker va dans ce cas réussir à « dérober » les informations contenues dans les cookies, ces petits bouts de fichiers texte contenus dans votre navigateur. Des informations personnelles comme vos identifiants sont alors mises en danger et peuvent être réutilisées par le pirate informatique.

Ce vol peut se faire soit par un accès direct à votre ordinateur (session non verrouillée et copie des données contenues dans les cookies), soit par une attaque de type middle-man dans le cas d’une connexion http non chiffrée, soit par l’exploitation de failles de sécurité de votre navigateur (de plus en plus rare compte tenu des progrès en la matière).

Voici un exemple sur github – à des fins pédagogiques uniquement!

Les virus, chevaux de Troie et autres programmes malveillants

On ne les présente plus non plus, il s’agit de programmes qui, une fois installés sur l’ordinateur de la victime, permettrons au pirate de prendre possession de votre ordinateur ou simplement de l’espionner ou encore d’en copier le contenu.

Encore une fois, la prudence est de mise quand il s’agit de cliquer sur un lien, d’installer un logiciel ou de lancer l’exécution d’un CD – ou encore d’insérer une clé USB. Typiquement la clé USB « abandonnée » ou « offerte » dont il faut se méfier.

Voici une vidéo relativement pointue qui vous permettra de rentrer un peu plus dans les détails.

La prudence est de mise quand il s’agit de la sécurité de votre numérique. Même les services les plus « sûrs » – à l’instar de Yahoo – ne sont pas à l’abri.

Fiverr, la plateforme avec des milliers d'offres de freelances

Découvrez notre séléction de produits pour les particuliers et professionnels.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *