Les attaques DDOS
Les attaques DDOS
Une attaque DDOS (Distributed Denial Of Service, c'est-à-dire en français "Attaque par déni de service distribué") est une forme de sabotage qui consiste à immobiliser un site, une page web, un serveur en le/la surchargeant de requêtes. Une fois saturé, le service ne peut plus fonctionner efficacement.Par analogie, on pensera à un serveur dans un restaurant à qui une vingtaine de clients demandent simultanément plusieurs choses (appel de commande, addition, souci avec une table une chaise, etc.). Débordé, l'employé sature, ne peut plus travailler efficacement et est obligé de suspendre son service (d'où la notion de déni de service).
Une attaque DDOS est souvent envoyée à distance à partir de plusieurs machines et systèmes d'informations, qui ont été corrompus par les cybercriminels et forment ce qu'on appelle un réseau de robots (ou zombies) appelé "botnet". Ce réseau permet d'amplifier la force de l'attaque.
Ces attaques peuvent être lancées à des fins de divertissement comme par exemple des joueurs en ligne bloquant leurs adversaires de manière déloyale, voire des cas plus sérieux touchant des objectifs sensibles comme les hôpitaux, les cliniques, les opérateurs d'importance vitale (OIV) comme des sites nucléaires, services d'assainissement des eaux, les entreprises et structures possédant des alarmes connectées, etc., afin de lancer des avertissements (contextes géopolitiques), préparer des attaques plus importantes, d'obtenir des rançons et/ou de faire chanter les gouvernements.
Comment peut-on s'en prémunir ?
S'il n'est pas possible de stopper une attaque DDOS (ce qui reviendrait à couper les services d'internet donc d'aller au même résultat), elle peut néanmoins être atténuée grâce à des pare-feux qui limitent le nombre de flux. Le système sera beaucoup plus lent mais toujours fonctionnel et utilisable.
Pour en savoir plus
https://www.avg.com/fr/signal/smurf-attack
Les différents types de cyberattaques
Les différents types de cyberattaques
Cette page est un des supports réalisés et mis à disposition dans le cadre de la Mission Cybersécurité et Médiation Numérique du Département de la Loire .Cette page doit vous donner un socle de base sur les principales menaces informatiques, si vous avez besoin de vous acculturer ou de faire un support de sensibilisation au sein de votre structure.
4 catégories majeures de risques...
Le gouvernement français regroupe les cyberattaques dans les catégories suivantes, pour des raisons juridiques et pénales :
La cybercriminalité
est l'ensemble des infractions pénales commises par le biais de l'informatique ou d'Internet.
est l'ensemble des infractions pénales commises par le biais de l'informatique ou d'Internet.
L'espionnage
consiste à infiltrer des équipements, souvent ceux d’institutions et de secteurs d’activité industrielle qui travaillent sur des sujets sensibles. Cette infiltration tend à se faire sur le long terme et à l'insu des cibles visées.
consiste à infiltrer des équipements, souvent ceux d’institutions et de secteurs d’activité industrielle qui travaillent sur des sujets sensibles. Cette infiltration tend à se faire sur le long terme et à l'insu des cibles visées.
Le sabotage
est le fait de rendre inopérant tout ou partie du système d’information d’une organisation (s’apparente à une panne organisée).
est le fait de rendre inopérant tout ou partie du système d’information d’une organisation (s’apparente à une panne organisée).
L'atteinte à l'image
sont les infractions portant atteinte à la dignité, à l’honneur, à la réputation d’autrui.
sont les infractions portant atteinte à la dignité, à l’honneur, à la réputation d’autrui.
Ces catégories ne sont pas mutuellement exclusives les unes des autres : par exemple, une attaque DDOS est à la fois considérable comme un acte de cybercriminalité, d'atteinte à l'image et de sabotage.
Les conséquences de ces incidents peuvent être diverses. Dans certains cas, elles peuvent paralyser l'activité professionnelle, ou encore entraîner une perte de données conséquente. Elles peuvent entraîner une coupure des communications, ainsi les systèmes reliés ne peuvent plus échanger de données et on assiste alors à une perte d’informations, une saturation, une panique système ou un arrêt des activités. Une entreprise peut aussi subir la perte des applications installées.
... mais ce n'est qu'une forme de classification parmi d'autres !
De manière générale, il n'existe pas une façon unique de classer les cyberattaques. Elles peuvent être aussi regroupées en fonction de leur finalité, de leur complexité, etc.
Nous présenterons ici deux catégories basées sur le mode opératoire des cybercriminels:
Les attaques portant sur les outils matériels, logiciels, réseaux et systèmes d'information
L'ingénierie sociale
L'ingénierie sociale consiste à jouer sur le côté émotionnel de l'être humain afin de récupérer les données personnelles d'une victime.
Pour cela, le cybercriminel va usurper l'identité d'une tierce personne ou d'un service (banque, transport, sécurité sociale...) en tentant de mettre la victime dans une situation pressante, bloquant le temps de réflexion.
Ingénierie sociale (sécurité de l'information)
10 types d'ingénierie sociale
Les cyberattaques en 2022, en France et dans le monde
Consultez l'actualité des cyberattaques ici.Le rançonnage
Le rançonnage
La demande d'une rançon par des cybercriminels est une pratique qui peut s'effectuer par plusieurs formes de pression exercées: sur un système informatique, sur ses données, sur les informations qu'elles révèlent...
Les Contileaks montrent la professionnalisation croissante des groupes de ransomwares, « il s’agit d’une vraie petite PME avec des divisions RH, communication, formation », souligne Gérôme Billois. Conti et ses affiliés ont mené plus d’une centaine d’attaques et auraient amassé près de 180 M$.
(Panocrim 2023 du Clusif : la cybercriminalité change de dimension, Jacques Cheminat, Le Monde Informatique, le 27 Janvier 202)
(Lire aussi: Voilà comment fonctionne un gang de cybercriminels de ransomware de l'intérieur - Numerama)
(Lire aussi: Voilà comment fonctionne un gang de cybercriminels de ransomware de l'intérieur - Numerama)
Il en existe de plusieurs types :
Le rançonnage par ransomware
Un rançongiciel (de l'anglais ransomware), logiciel rançonneur, logiciel de rançon ou logiciel d'extorsion est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.
Comment se déroule l'attaque ?
Schéma et conseilsPour en savoir plus
Le rançonnage par attaque DDOS