Logo - Les Affaires
Logo - Les Affaires

Cybersécurité: les attaques les plus courantes

Les Affaires|Publié le 06 janvier 2023

Cybersécurité: les attaques les plus courantes

Voici les menaces informatiques les plus courantes telles qu’elles sont définies par le Centre canadien pour la cybersécurité.

 

Attaque de l’intercepteur («man-in-middle»)

Attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis.

 

Attaque par déni de service

L’attaque par déni de service (DoS pour «Denial of Service») vise à rendre un service inutilisable ou à ralentir l’exploitation et les fonctions d’un système donné. Souvent, une multitude de systèmes compromis visent une même cible. Le flux de messages envoyés est tel qu’il provoque une panne du système ciblé.

 

Cheval de Troie

Un programme malveillant déguisé en un logiciel légitime ou qui y est intégré.

 

Enregistreur de frappe

Logiciel ou dispositif qui enregistre les frappes d’un utilisateur sur le clavier d’un ordinateur compromis. Les frappes sont enregistrées ou transmises dans le but d’obtenir des informations de valeur, comme des mots de passe.

 

Exploitation sur navigateur

Usage abusif des composants d’un navigateur web légitime aux fins d’exécution de code malveillant. La simple visite d’un site web contenant un code malveillant caché peut donner lieu à une exploitation.

 

Hameçonnage

Procédé par lequel une tierce partie tente de solliciter de l’information confidentielle appartenant à un individu, à un groupe ou à une entreprise en les mystifiant ou en imitant une marque commerciale connue dans le but de réaliser des gains financiers. En l’occurrence, les malfaiteurs incitent les utilisateurs à partager leurs renseignements personnels (numéros de carte de crédit, informations bancaires ou autres renseignements) afin de s’en servir pour commettre des actes frauduleux. Le harponnage est la version plus ciblée de l’hameçonnage, qui se fait généralement à grande échelle.

 

Injection de code

Insertion d’un code malveillant dans un programme informatique suivant l’exploitation d’une faille dans un programme ou dans la façon dont ce programme interprète les données saisies par les utilisateurs.

 

Maliciel

Logiciel malveillant conçu pour infiltrer ou endommager un système informatique. Les maliciels les plus courants sont les virus informatiques, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires.

 

Rançongiciel

Type de maliciel qui empêche tout utilisateur légitime d’accéder à des ressources (système ou données), et ce, jusqu’à ce que les responsables desdites ressources aient payé une rançon.

 

Ver

Programme malveillant capable de se reproduire et de s’exécuter de manière autonome, généralement transmis au moyen de connexions au réseau, dans le but de causer des dommages (ex.: supprimer des fichiers, envoyer des documents par courriel, ralentir le système en saturant la bande passante).

 

Virus

Programme informatique qui se propage en se copiant par lui-même. Les virus informatiques se propagent d’un ordinateur à l’autre, souvent à l’insu de l’utilisateur, et causent des dommages de toutes sortes. Ils peuvent faire afficher des messages irritants, voler des données ou même permettre à d’autres utilisateurs de prendre le contrôle de l’ordinateur infecté.

 

Source: Centre canadien pour la cybersécurité