{"id":41,"date":"2019-06-14T11:51:10","date_gmt":"2019-06-14T09:51:10","guid":{"rendered":"http:\/\/www.lamaisondescitoyens.fr\/?p=41"},"modified":"2020-11-11T12:30:02","modified_gmt":"2020-11-11T11:30:02","slug":"quels-peuvent-etre-les-types-de-cyberattaques-quon-peut-rencontrer","status":"publish","type":"post","link":"https:\/\/www.lamaisondescitoyens.fr\/2019\/06\/14\/quels-peuvent-etre-les-types-de-cyberattaques-quon-peut-rencontrer\/","title":{"rendered":"Quels peuvent \u00eatre les types de cyberattaques qu’on peut rencontrer ?"},"content":{"rendered":"

Les entreprises sont les principales cibles des cybercriminels bien que certains particuliers ne sont pas \u00e9pargn\u00e9s. La cyberattaque se d\u00e9finit comme tous types d’actions malveillantes visant \u00e0 atteindre des syst\u00e8mes informatiques ou des dispositifs informatiques priv\u00e9s. Ils ont pour but de d\u00e9truire, de modifier ou de s’approprier des donn\u00e9es du propri\u00e9taire d’un appareil informatique. Voici les types de cyberattaques les plus r\u00e9centes qui s\u00e9vissent sur le march\u00e9 et dont il faut faire attention.<\/p>\n

<\/p>\n

Le DoS (d\u00e9ni de service) ou DDoS (d\u00e9ni de service distribu\u00e9)<\/h2>\n

Cette attaque consiste \u00e0 submerger les ressources d’un syst\u00e8me. Elle la surcharge au point de ne plus r\u00e9pondre aux commandes des utilisateurs autoris\u00e9s. Il existe de nombreux types d’attaques DoS actuellement, tels que TCP SYN flood, smurf attack et ping-of-death attack. Pour les \u00e9viter, il est n\u00e9cessaire de mettre les serveurs derri\u00e8re un pare-feu et le param\u00e9trer de fa\u00e7on \u00e0 arr\u00eater les SYN entrants.<\/p>\n

Le MitM (homme au milieu)<\/h2>\n

L’attaque du Man in the Middle consiste \u00e0 infiltrer la communication d’un client et d’un serveur. Le pirate s’y ins\u00e8re pour intercepter la communication entre les deux parties. De ce fait, il acc\u00e8de aux donn\u00e9es priv\u00e9es afin d’en faire usage de mani\u00e8re malsaine. La mise \u00e0 jour syst\u00e9matique des logiciels de s\u00e9curit\u00e9 peut \u00e9viter ce type d’attaque.<\/p>\n

\"\"<\/p>\n

Le Phishing et le Spear Phishing<\/h2>\n

Cette attaque consiste \u00e0 pi\u00e9ger la victime en lui envoyant un mail avec une pi\u00e8ce jointe ou un lien vers une page web. En cliquant sur ce dernier, l’utilisateur active lui-m\u00eame la contamination de son syst\u00e8me. Il est de ce fait indispensable d’ignorer les mails venant des inconnus pour \u00e9viter ce genre d’attaque.<\/p>\n

L’attaque par drive by download<\/h2>\n

C’est une technique pour diffuser largement des applications malveillantes. Les criminels ins\u00e8rent des scripts malintentionn\u00e9s dans les codes http ou PHP des sites non s\u00e9curis\u00e9s. Ces scripts invisibles installent automatiquement des virus sur l’ordinateur des visiteurs de ces pages web. Tenir \u00e0 jour les navigateurs peut \u00e9viter de contracter ces mauvais programmes.<\/p>\n","protected":false},"excerpt":{"rendered":"

Les entreprises sont les principales cibles des cybercriminels bien que certains particuliers ne sont pas \u00e9pargn\u00e9s. La cyberattaque se d\u00e9finit comme tous types d’actions malveillantes visant \u00e0 atteindre des syst\u00e8mes informatiques ou des dispositifs informatiques priv\u00e9s. Ils ont pour but … <\/p>\n","protected":false},"author":1,"featured_media":43,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.lamaisondescitoyens.fr\/wp-json\/wp\/v2\/posts\/41"}],"collection":[{"href":"https:\/\/www.lamaisondescitoyens.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lamaisondescitoyens.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lamaisondescitoyens.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lamaisondescitoyens.fr\/wp-json\/wp\/v2\/comments?post=41"}],"version-history":[{"count":2,"href":"https:\/\/www.lamaisondescitoyens.fr\/wp-json\/wp\/v2\/posts\/41\/revisions"}],"predecessor-version":[{"id":45,"href":"https:\/\/www.lamaisondescitoyens.fr\/wp-json\/wp\/v2\/posts\/41\/revisions\/45"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lamaisondescitoyens.fr\/wp-json\/wp\/v2\/media\/43"}],"wp:attachment":[{"href":"https:\/\/www.lamaisondescitoyens.fr\/wp-json\/wp\/v2\/media?parent=41"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lamaisondescitoyens.fr\/wp-json\/wp\/v2\/categories?post=41"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lamaisondescitoyens.fr\/wp-json\/wp\/v2\/tags?post=41"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}