{"id":8137,"date":"2021-02-12T07:27:56","date_gmt":"2021-02-12T06:27:56","guid":{"rendered":"http:\/\/www.referenceur-web.com\/?p=8137"},"modified":"2021-02-12T07:27:56","modified_gmt":"2021-02-12T06:27:56","slug":"les-3-types-de-cyberattaques-les-plus-courants","status":"publish","type":"post","link":"https:\/\/www.referenceur-web.com\/les-3-types-de-cyberattaques-les-plus-courants\/","title":{"rendered":"Les 3 types de cyberattaques les plus courants"},"content":{"rendered":"

Une cyberattaque est tout acte malveillant visant des syst\u00e8mes, des r\u00e9seaux ou encore des ordinateurs. Les hackers qui en sont \u00e0 l’origine proc\u00e8dent par diff\u00e9rentes mani\u00e8res en employant diff\u00e9rentes m\u00e9thodes dans le but d’extorquer, changer ou d\u00e9truire des donn\u00e9es ou des syst\u00e8mes informatiques. Pour en savoir davantage, voici 3 types de cyberattaques que l’on rencontre tr\u00e8s couramment.
\n<\/p>\n

Les malwares<\/h2>\n

\"\"\u00ab Malware \u00bb est le terme d\u00e9signant tous programmes malveillants comme les logiciels espions, les logiciels de ran\u00e7on (ransomware), les virus et les vers informatiques. Ils op\u00e8rent depuis le r\u00e9seau en profitant d’une vuln\u00e9rabilit\u00e9. C’est le cas lorsque l’utilisateur clique sur un lien qui redirige vers un site malveillant ou encore lorsqu’il ouvre une pi\u00e8ce jointe contenant un programme dangereux. D\u00e8s lors que le malware a p\u00e9n\u00e9tr\u00e9 le syst\u00e8me, il peut \u00e9riger des barri\u00e8res bloquant l’acc\u00e8s aux composants du r\u00e9seau. Mais il peut \u00e9galement installer d’autres malwares, voler des informations sensibles en fouillant dans les donn\u00e9es disponibles sur le r\u00e9seau ou dans l’ordinateur, ou encore d\u00e9sactiver certains programmes indispensables au bon fonctionnement de l’ordinateur.<\/p>\n

Attaque Man-in-the-Middle<\/h2>\n

\"\"On parle d’attaque Man-in-the-Middle, ou attaque par espionnage, lorsque des pirates informatiques s’int\u00e8grent dans une transaction \u00e0 deux. Une fois qu’ils ont r\u00e9ussi \u00e0 interrompre le trafic, les pirates filtrent et volent les donn\u00e9es. L’un des deux points d’entr\u00e9e de ce genre d’attaque est le fait de se connecter \u00e0 une borne wi-fi non s\u00e9curis\u00e9e. Les pirates peuvent alors se mettre entre le r\u00e9seau et l’\u00e9quipement de l’utilisateur. Ne se doutant de rien, ce dernier transmet toutes ses informations au pirate. L’autre point d’entr\u00e9e peut se faire via une faille sur l’\u00e9quipement de l’utilisateur. Une fois que le hacker est parvenu \u00e0 entrer dans le syst\u00e8me, il installe un logiciel qui traite toutes les donn\u00e9es de l’utilisateur.<\/p>\n

Attaques par d\u00e9ni de service<\/h2>\n

\"\"En lan\u00e7ant une attaque par d\u00e9ni de service, les hackers inondent les syst\u00e8mes, les r\u00e9seaux ou encore les serveurs de trafics afin de saturer la bande passante et de pomper toutes les ressources. En cons\u00e9quence, le syst\u00e8me ne parvient plus \u00e0 satisfaire aux diff\u00e9rentes requ\u00eates. Aussi, pour mener leur attaque, les hackers peuvent proc\u00e9der en se servant de p\u00e9riph\u00e9riques compromis. On parle alors d’une attaque par d\u00e9ni de service distribu\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"

Une cyberattaque est tout acte malveillant visant des syst\u00e8mes, des r\u00e9seaux ou encore des ordinateurs. Les hackers qui<\/p>\n","protected":false},"author":1,"featured_media":8138,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/posts\/8137"}],"collection":[{"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/comments?post=8137"}],"version-history":[{"count":1,"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/posts\/8137\/revisions"}],"predecessor-version":[{"id":8142,"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/posts\/8137\/revisions\/8142"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/media\/8138"}],"wp:attachment":[{"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/media?parent=8137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/categories?post=8137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.referenceur-web.com\/wp-json\/wp\/v2\/tags?post=8137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}