Les principales menaces
Les principales menaces et attaques en cybersécurité
Notions théoriques
Bienvenue dans le monde palpitant de la cybersécurité ! Aujourd’hui, nous allons plonger dans les menaces les plus courantes qui mettent en danger nos systèmes informatiques.
Imaginez un univers où des pirates numériques rôdent, prêts à voler vos données, bloquer vos fichiers ou vous manipuler pour obtenir vos mots de passe...
Les malwares
Les logiciels espions et destructeurs
Un malware (ou logiciel malveillant) est un programme conçu pour infecter, espionner ou détruire des données.
C'est comme un virus biologique, mais pour les ordinateurs !
📌 Les malwares les plus connus :
- Virus : Se cache dans un fichier et se propage dès qu'il est ouvert.
- Ver : Se propage tout seul via un réseau, sans action de l’utilisateur.
- Cheval de Troie : Se fait passer pour un logiciel légitime pour mieux vous piéger.
- Spyware : Espionne vos activités en secret.
- Adware : Vous bombarde de pubs agaçantes.
Exemple célèbre : Le virus ILOVEYOU (2000) a infecté des millions d'ordinateurs en se propageant par email sous forme d'une fausse lettre d’amour. 💌💔
Les ransomwares
Vos fichiers pris en otage !
Imaginez que du jour au lendemain, tous vos fichiers sont chiffrés et qu’un message apparaît :
"Payez 500€ en Bitcoin, sinon vos fichiers seront détruits !" 😱
C’est exactement ce que fait un ransomware (rançongiciel en français).
Il chiffre vos fichiers et exige une rançon pour les récupérer.
📌 Exemples célèbres :
- 💀 WannaCry (2017) : A paralysé des hôpitaux, entreprises et gouvernements.
- 🔒 Locky : Se propage via des emails piégés.
Incroyable ! : 80% des victimes qui paient la rançon… ne récupèrent jamais leurs fichiers ! 😬
Le phishing
L’art de l’arnaque numérique
Le phishing (ou hameçonnage) est une technique où un hacker se fait passer pour une banque, un réseau social ou un service officiel pour vous voler vos identifiants.
📌 Les formes de phishing les plus courantes :
- 📧 Email frauduleux : "Votre compte PayPal a été suspendu, cliquez ici pour le débloquer."
- 🌐 Faux site Web : Une copie exacte d’un site officiel pour vous piéger.
- 📱 Smishing : "Votre colis est bloqué, cliquez sur ce lien pour le récupérer." (par SMS)
- 📞 Vishing : "Bonjour, c’est votre banque. Pouvez-vous me donner votre code de carte bancaire ?" (par téléphone)
Exemple célèbre : En 2020, des hackers ont utilisé un faux email de l’OMS pour voler des identifiants en pleine pandémie. 🦠📩
Les attaques par force brute
Une technique pour découvrir votre mot de passe
Un hacker peut essayer des millions de combinaisons jusqu’à trouver votre mot de passe !
📌 Les techniques utilisées :
- 📖 Attaque par dictionnaire : Teste des mots courants comme
password123
. - 🔢 Brute force : Essaye toutes les combinaisons possibles (long mais efficace).
- 👤 Énumération d’identifiants : Trouver les noms d’utilisateur avant d’attaquer les mots de passe.
Astuce : Un mot de passe comme
P@ssw0rd!
est cassé en moins de 3 secondes ! 😱
Les attaques DDoS
L’arme de destruction massive du Web
Une attaque DDoS (Distributed Denial of Service) consiste à submerger un site Web avec des millions de requêtes pour le rendre inaccessible.
📌 Exemple célèbre :
En 2016, une attaque DDoS sur Dyn (un fournisseur DNS) a paralysé Twitter, Netflix et GitHub pendant plusieurs heures.
🛡️ Solution : Utiliser un pare-feu et des services anti-DDoS comme Cloudflare.
Exemple pratique
Une attaque de phishing en action
Imaginons une entreprise nommée TechSecure. Un employé, Lucas, reçoit cet email :
Objet : [URGENT] Mise à jour de votre mot de passe
Bonjour Lucas,
Nous avons détecté une activité suspecte sur votre compte. Veuillez réinitialiser votre mot de passe immédiatement en cliquant sur le lien ci-dessous :Mettre à jour mon mot de passe
Merci,
L’équipe de sécurité IT
Lucas clique sur le lien et tombe sur une fausse page de connexion identique à celle de son entreprise. Il entre ses identifiants… et les envoie directement aux hackers ! 😨
Test de mémorisation/compréhension
TP : Détecter un email de phishing
- Trouvez un vrai email de phishing sur Internet.
- Identifiez les éléments suspects (expéditeur, URL, fautes d’orthographe, urgence du message).
- Créez un faux email de phishing (sans l’envoyer !).
- Expliquez comment un utilisateur peut éviter de se faire piéger.
Une solution
Vous devez être connecté pour voir le contenu.