Quelles sont les attaques informatiques les plus courantes ?

Dans un monde où le développement technologique progresse à grande vitesse, les gens, les entreprises, les pays et même les objets sont de plus en plus connectés. Les attaques informatiques ne sont pas en reste, en effet elles se multiplient aussi à vitesse grand V. La question de la cybersécurité tend à devenir un enjeu important ces prochaines années. Pour mieux se protéger, il est essentiel de connaître à quoi s’attendre. Il convient alors de connaître les attaques informatiques les plus courantes afin de mieux se protéger.

Les attaques par déni de service ou attaques DDos

Les attaques DDoS sont faites pour couvrir les ressources d’un système dans le but qu’il ne puisse plus répondre aux demandes. Par contre, les autres attaques visent à faciliter l’accès à un système. Ceci n’apporte pas d’avantage en soi à un pirate. L’attaque par déni de service peut aussi avoir pour objectif de lancer un autre type d’attaque.

Le téléchargement furtif ou Drive-by download

C’est un moyen de propagation de logiciels malveillants. Le pirate infeste les ordinateurs qui ont des défauts de sécurité comme des mises à jour non installées. Il inclut aussi un virus sur une page d’un site non sécurisé.

Les attaques par mot de passe

Le mot de passe est aussi un canal que les pirates peuvent utiliser pour forcer l’entrée de votre système afin d’accéder à vos informations. Trouver un mot de passe est souvent bien plus accessible qu’il n’y paraît. Pour découvrir un mot de passe, il suffit de chercher un bureau et d’avoir recours à l’ingénierie social :
– Par dictionnaire : il consiste à comparer les résultats et à copier un fichier chiffré contenant des mots de passe courants.
– Par force brute : trouver un mot de passe.

Les attaques de phishing

Le phishing, c’est cette fenêtre qui apparaît et qui vous informe que vous êtes l’heureux gagnant d’un cadeau inespéré ou encore d’une somme d’argent colossale. Le message se poursuit et vous invite à cliquer sur un lien. Au fil de l’échange, il vous est demandé de remplir un formulaire pour vous soutirer des informations personnelles. Cette technique est essentiellement destinée à inciter les internautes à divulguer eux-mêmes des renseignements utiles aux cybercriminels.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *