Aller au contenu principal

Les principales menaces

Les principales menaces et attaques en cybersécurité

Notions théoriques

Bienvenue dans le monde palpitant de la cybersécurité ! Aujourd’hui, nous allons plonger dans les menaces les plus courantes qui mettent en danger nos systèmes informatiques.
Imaginez un univers où des pirates numériques rôdent, prêts à voler vos données, bloquer vos fichiers ou vous manipuler pour obtenir vos mots de passe...

Les malwares

Les logiciels espions et destructeurs

Un malware (ou logiciel malveillant) est un programme conçu pour infecter, espionner ou détruire des données.
C'est comme un virus biologique, mais pour les ordinateurs !

📌 Les malwares les plus connus :

  • Virus : Se cache dans un fichier et se propage dès qu'il est ouvert.
  • Ver : Se propage tout seul via un réseau, sans action de l’utilisateur.
  • Cheval de Troie : Se fait passer pour un logiciel légitime pour mieux vous piéger.
  • Spyware : Espionne vos activités en secret.
  • Adware : Vous bombarde de pubs agaçantes.

Exemple célèbre : Le virus ILOVEYOU (2000) a infecté des millions d'ordinateurs en se propageant par email sous forme d'une fausse lettre d’amour. 💌💔


Les ransomwares

Vos fichiers pris en otage !

Imaginez que du jour au lendemain, tous vos fichiers sont chiffrés et qu’un message apparaît :

"Payez 500€ en Bitcoin, sinon vos fichiers seront détruits !" 😱

C’est exactement ce que fait un ransomware (rançongiciel en français).
Il chiffre vos fichiers et exige une rançon pour les récupérer.

📌 Exemples célèbres :

  • 💀 WannaCry (2017) : A paralysé des hôpitaux, entreprises et gouvernements.
  • 🔒 Locky : Se propage via des emails piégés.

Incroyable ! : 80% des victimes qui paient la rançon… ne récupèrent jamais leurs fichiers ! 😬


Le phishing

L’art de l’arnaque numérique

Le phishing (ou hameçonnage) est une technique où un hacker se fait passer pour une banque, un réseau social ou un service officiel pour vous voler vos identifiants.

📌 Les formes de phishing les plus courantes :

  • 📧 Email frauduleux : "Votre compte PayPal a été suspendu, cliquez ici pour le débloquer."
  • 🌐 Faux site Web : Une copie exacte d’un site officiel pour vous piéger.
  • 📱 Smishing : "Votre colis est bloqué, cliquez sur ce lien pour le récupérer." (par SMS)
  • 📞 Vishing : "Bonjour, c’est votre banque. Pouvez-vous me donner votre code de carte bancaire ?" (par téléphone)

Exemple célèbre : En 2020, des hackers ont utilisé un faux email de l’OMS pour voler des identifiants en pleine pandémie. 🦠📩


Les attaques par force brute

Une technique pour découvrir votre mot de passe

Un hacker peut essayer des millions de combinaisons jusqu’à trouver votre mot de passe !

📌 Les techniques utilisées :

  • 📖 Attaque par dictionnaire : Teste des mots courants comme password123.
  • 🔢 Brute force : Essaye toutes les combinaisons possibles (long mais efficace).
  • 👤 Énumération d’identifiants : Trouver les noms d’utilisateur avant d’attaquer les mots de passe.

Astuce : Un mot de passe comme P@ssw0rd! est cassé en moins de 3 secondes ! 😱


Les attaques DDoS

L’arme de destruction massive du Web

Une attaque DDoS (Distributed Denial of Service) consiste à submerger un site Web avec des millions de requêtes pour le rendre inaccessible.

📌 Exemple célèbre :
En 2016, une attaque DDoS sur Dyn (un fournisseur DNS) a paralysé Twitter, Netflix et GitHub pendant plusieurs heures.

🛡️ Solution : Utiliser un pare-feu et des services anti-DDoS comme Cloudflare.


Exemple pratique

Une attaque de phishing en action

Imaginons une entreprise nommée TechSecure. Un employé, Lucas, reçoit cet email :

Objet : [URGENT] Mise à jour de votre mot de passe

Bonjour Lucas,
Nous avons détecté une activité suspecte sur votre compte. Veuillez réinitialiser votre mot de passe immédiatement en cliquant sur le lien ci-dessous :

Mettre à jour mon mot de passe

Merci,
L’équipe de sécurité IT

Lucas clique sur le lien et tombe sur une fausse page de connexion identique à celle de son entreprise. Il entre ses identifiants… et les envoie directement aux hackers ! 😨


Test de mémorisation/compréhension


Quel type de malware peut se propager sans action de l’utilisateur ?


Quel est le but principal d’un ransomware ?


Quel malware se propage via un réseau sans nécessiter d'action de l'utilisateur ?


Quel pourcentage approximatif de victimes de ransomware ne récupèrent jamais leurs fichiers après avoir payé la rançon ?


Quelle technique de phishing utilise spécifiquement les SMS comme vecteur d'attaque ?


Quelle attaque célèbre de 2016 a paralysé Twitter, Netflix et GitHub en ciblant un fournisseur DNS ?


Quel type d'attaque tente toutes les combinaisons possibles pour trouver un mot de passe ?


En quelle année le virus ILOVEYOU a-t-il infecté des millions d'ordinateurs ?


Quel malware est connu pour bombarder l'utilisateur de publicités ?


Quelle technique de phishing utilise spécifiquement le téléphone comme vecteur d'attaque ?


Quel ransomware célèbre a paralysé des hôpitaux, entreprises et gouvernements en 2017 ?


Combien de temps faut-il approximativement pour casser un mot de passe comme 'P@ssw0rd!' selon le cours ?



TP : Détecter un email de phishing

  1. Trouvez un vrai email de phishing sur Internet.
  2. Identifiez les éléments suspects (expéditeur, URL, fautes d’orthographe, urgence du message).
  3. Créez un faux email de phishing (sans l’envoyer !).
  4. Expliquez comment un utilisateur peut éviter de se faire piéger.

Une solution