Guide des bonnes pratiques pour prévenir les cyberattaques

En collaboration avec Cyber Management School
JUPDLC-article-cyberattaques-guide

Qu’il s’agisse de communiquer avec nos proches, commander nos repas, partager des données avec nos collègues ou encore remplir nos fiches d’imposition… Internet est au cœur de nos usages. D’une influence croissante sur notre quotidien et nos habitudes, le net est aujourd’hui un incontournable. Une grande partie de nos besoins peuvent être gérés par des outils digitaux. Alors même que l’interconnexion s’intensifie et que ces pratiques s’ancrent dans nos vies, les risques de subir une cyberattaque se multiplient.

Pour mieux se prémunir de cette cybercriminalité, la sensibilisation, la compréhension et la prévention des risques sont essentielles. Quelles sont les cyberattaques les plus communes ? Comment s’en protéger ? Zoom sur les bonnes pratiques pour se prémunir contre ce fléau contemporain.

JUPDLC-article-cyberattaques-guide
Crédit photo : Unsplash / Shamin Haky

Cyberattaques : de quoi parle-t-on ?

Définition

Les cyberattaques (ou plus largement, la cybermalveillance) correspondent à des actes délibérés et malveillants. Ils sont commis par voie numérique (système informatique, réseau ou application). Leur but ? Dérober, modifier ou détruire des données.

L’importance et l’intensité de ces attaques varient. Cela peut aller de l’arnaque par SMS à l’attaque de grande ampleur envers des institutions. De nombreuses raisons motivent ces actions. cela peut relever d’une motivation personnelle (poussant par exemple au cyberstalking). Mais aussi d’ambitions criminelles (vol d’informations sensibles, perturbation d’opérations commerciales, …) ou encore politiques (surveillance, manipulation de l’opinion publique…).

 

Tendances et évolutions de la cybercriminalité

Le paysage digital actuel marqué par l’interconnectivité croissante des chaînes d’approvisionnement. Plus globalement, il est influencé par le contexte anxiogène des crises actuelles. Tout cela est propice au développement des cyberattaques.

Les évolutions technologiques rapides permettent à la cybercriminalité de se démocratiser. Toujours plus innovants, les cybercriminels redoublent d’inventivité et adoptent désormais une approche multicanale. Dématérialisation, réseaux sociaux, e-commerce, objets connectés… Et surtout la démocratisation de l’intelligence artificielle : autant de nouveaux défis auxquels il faut faire face.

JUPDLC-article-cyberattaques-guide
Crédit photo : Unsplash / Jefferson Santos

 

Le regard de l’expert

« La montée en puissance de l’intelligence artificielle (IA) présente à la fois des opportunités et des défis majeurs en matière de cybersécurité. » Selon Guillaume Carayon, intervenant à la Cyber Management School. « D’une part, l’IA offre des capacités avancées de détection des menaces. Elle permet une détection précoce et une réponse plus rapide aux cyberattaques. Les systèmes basés sur l’IA peuvent analyser de grandes quantités de données en temps réel. On peut identifier les schémas suspects et les comportements malveillants avec une précision accrue. D’autre part, l’IA est également utilisée par les cybercriminels pour développer des attaques plus sophistiquées et évolutives. Les cyberattaques basées sur l’IA peuvent contourner les défenses traditionnelles en adaptant leurs tactiques en temps réel. Cela rend leur détection et leur neutralisation plus difficiles. De plus, l’IA peut être utilisée pour automatiser certaines étapes des attaques, ce qui augmente leur vitesse et leur échelle. »

Aujourd’hui plus que jamais, il est donc primordial de renforcer la résilience face aux risques, en s’assurant de maintenir une longueur d’avance. « Pour faire face à ces défis, il est essentiel que les professionnels de la cybersécurité développent et mettent en œuvre des stratégies de défense intégrant l’IA. Une approche holistique de la cybersécurité, combinant l’IA avec d’autres technologies et pratiques de sécurité, est nécessaire pour faire face au paysage des menaces en constante évolution. »

 

9 types de cyberattaques et comment s’en prémunir

1. Phishing et ingénierie sociale

Avez-vous déjà reçu un mail vous annonçant un remboursement inattendu ? Prenez garde : les chances sont nombreuses pour qu’il s’agisse d’une arnaque ! Le phishing – ou hameçonnage – reste la cyberattaque la plus répandue. Le concept : se faire passer pour une entité de confiance pour obtenir des informations sensibles, telles que des informations bancaires ou des identifiants de connexion.

Si le contexte de l’attaque est numérique, c’est bien le facteur humain qui est impliqué dans la majorité des compromissions des données. Ce genre d’arnaque repose sur le principe de l’ingénierie sociale, qui consiste à manipuler les émotions et instincts des utilisateurs pour les induire en erreur. Outre les mails, les arnaques par SMS (smishing) et par appels téléphoniques (vishing) font également beaucoup de victimes. « En plus de tout cela, on trouve d’autres types de hameçonnage courants comme le phishing sur les réseaux sociaux et le spear phishing », précise Guillaume Carayon.

JUPDLC-article-cyberattaques-guide-phishing
Crédit photo : Unsplash / Lindsey Lamont

« Le phishing sur les réseaux sociaux consiste à utiliser des réseaux sociaux pour envoyer des messages frauduleux ou des liens malveillants aux utilisateurs, incitant les utilisateurs à divulguer des informations personnelles ou à cliquer sur des liens dangereux. Le spear phishing est quant à lui une forme plus ciblée de hameçonnage qui vise des individus spécifiques ou des organisations particulières. Contrairement au phishing traditionnel qui cible un large public, le spear phishing implique une recherche préalable sur la cible pour personnaliser les messages et les rendre plus convaincants. Les cybercriminels utilisent souvent des informations obtenues à partir de sources publiques ou de fuites de données pour personnaliser leurs attaques, ce qui les rend plus difficiles à détecter. »

Bonnes pratiques

Dans ce contexte, comment éviter l’hameçonnage ? Savoir, c’est pouvoir ! La prévention des attaques de phishing commence par sensibiliser les utilisateurs, tant dans le cadre professionnel que personnel, en les encourageant à rester vigilants. Il est essentiel de vérifier attentivement les courriels, les expéditeurs et les pièces jointes, car des fautes de frappe et de syntaxe peuvent souvent signaler une tentative de phishing. De plus, certains opérateurs offrent des filtres anti-phishing pour renforcer la sécurité. Rester informé et vigilant est donc essentiel pour protéger ses informations personnelles et professionnelles contre ces tentatives malveillantes.

 

2. Malware

Ce terme générique issu de l’anglais (contraction de malicious software) désigne tout type de logiciel malveillant conçu pour endommager ou compromettre les systèmes. L’infection est souvent commise involontairement par la victime, après avoir effectué un téléchargement via un lien infecté ou en visitant un site web malveillant. Parfois, les pirates informatiques propagent ces logiciels via des services de partage de fichiers de pair à pair (P2P) ou encore des offres de téléchargement de logiciels gratuites.

Parmi les malwares, les ransomwares (rançongiciel) sont main courante : l’idée étant de bloquer l’accès à un appareil et ne le déverrouiller qu’en échange d’une rançon. On se souvient notamment de Wannacry, qui avait fait de sacrés dégâts en 2017 comme se remémore Guillaume Carayon : « WannaCry a exploité une vulnérabilité dans le système d’exploitation Windows, infectant des centaines de milliers de systèmes dans plus de 150 pays. Ce ransomware a chiffré les fichiers des victimes et exigé le paiement d’une rançon en Bitcoin pour restaurer l’accès aux données. Les conséquences de WannaCry ont été dévastatrices, touchant des entreprises, des organisations gouvernementales et même des hôpitaux. »

Bonnes pratiques

Les malwares sont nombreux et prennent diverses formes : rançongiciels, comme nous venons de le voir, mais aussi logiciels espions, vers, et chevaux de Troie… Voilà des noms peu sympathiques, mais contre lesquels il existe des moyens de se protéger ! Sur les plans individuel et organisationnel, il est crucial de maintenir la sécurité en mettant à jour régulièrement les logiciels et les systèmes pour corriger les vulnérabilités.

De plus, il est recommandé de limiter les droits d’accès aux fichiers sensibles, d’utiliser des solutions antivirus et anti-malware, en s’assurant de les mettre à jour fréquemment. Pour renforcer la sécurité, il est pertinent de bloquer l’exécution de scripts ou de macros non signés : vérifiez si vous avez activé le mode de blocage sur votre logiciel de traitement de texte et feuilles de calcul pour prévenir les risques liés à l’exécution de codes malveillants.

 

3. Attaques par Déni de Service (DDoS)

Les attaques DDoS (Distributed Denial of Service) visent à submerger un service en ligne en le bombardant de trafic, le rendant inaccessible pour les utilisateurs légitimes. C’est une menace particulièrement critique, pouvant être destructrice pour une organisation. Ces cyberattaques ont la capacité de propager des logiciels malveillants à travers différentes machines, épuisant ainsi les ressources du système. En conséquence, cela peut entraîner une perturbation sévère des activités en ligne, compromettre la disponibilité des services, et causer des dommages significatifs à la réputation et à la stabilité d’une organisation.

Il vaut mieux prévenir que guérir ! Pour se prémunir de ces attaques impressionnantes, les organisations peuvent d’ores et déjà mettre en place des mesures de sécurité et services de protection contre les DDoS. Les hébergeurs tels qu’OVH Cloud proposent ce genre d’infrastructure. Il est également crucial de surveiller régulièrement le trafic réseau pour détecter et anticiper d’éventuelles anomalies, de paramétrer correctement les pare-feu et les filtres (fermer les ports inutilisés, restreindre les accès aux fonctionnalités d’administration, etc.)

JUPDLC-article-cyberattaques-guide
Crédit photo : Unsplash / Philipp Katzenberger

Bonnes pratiques

Malgré les efforts et la prévention, le risque zéro n’existe pas. En cas d’attaque, ne cédez pas aux chantages en payant la rançon ! Pour y répondre, il est nécessaire d’appliquer un plan d’urgence : rediriger le trafic vers un autre serveur, configurer un système de mise en cache (stocker des copies dans un emplacement temporaire). Pour les pages statiques du site, activez le mode maintenance pour afficher une page d’indisponibilité temporaire. Sollicitez l’hébergeur du site, qui peut avoir des mesures spécifiques à mettre en place en cas d’attaque. Le service cybermalveillance.gouv.fr regorge de ressources précieuses pour mieux connaître et faire face à ce genre d’attaques.

 

4. Attaques de force brute

motdepasse123, azerty, date de naissance… Si vos mots de passe ressemblent à cela, vous courrez bien plus de risques d’être victime d’une attaque de force brute. Le concept de cette infraction est relativement simple : les cybercriminels tentent de deviner les mots de passe en essayant différentes combinaisons jusqu’à ce qu’ils réussissent à accéder à un compte. C’est une vieille méthode, mais elle continue de faire ses preuves. Marchant à l’usure, le craquage peut durer de quelques secondes à plusieurs années, selon la longueur et la complexité de la donnée recherchée.

Bonnes pratiques

Pour s’en protéger, utiliser et imposer des politiques de mots de passe forts demeure la meilleure solution. « Pour qu’un mot de passe soit robuste, il faut considérer un certain nombre d’éléments », rappelle Guillaume Carayon. « D’abord, la longueur : optez pour un mot de passe long, idéalement composé d’au moins 12 caractères. Ensuite, la complexité : utilisez une combinaison de lettres majuscules et minuscules, de chiffres, et de caractères spéciaux comme !, @, #, $, %, etc. Il faut aussi éviter les informations personnelles telles que votre nom, date de naissance, adresse ou autres données facilement accessibles ou devinables. Un bon conseil est d’utiliser des phrases passphrases en utilisant une phrase significative pour vous, en mélangeant des lettres, chiffres et caractères spéciaux. Par exemple, « J’aime les voyages en 2022 ! » pourrait être transformé en « J@im3v0yag3s#2022! ». »

JUPDLC-article-cyberattaques-guide (2)
Crédit photo : Unsplash / Towfiqu barbhuiya

 

Enfin, évitez de réutiliser ses mots de passes. « Utilisez des mots de passe uniques pour chaque compte en ligne. Si un mot de passe est compromis, cela limitera l’impact sur vos autres comptes. Pour gérer tous vos mots de passe, il est fortement recommandé d’utiliser un gestionnaire de mot de passe comme Keepass ou Bitwarden. Ils permettent de générer et de stocker de manière sécurisée les mots de passe pour vos différents comptes. »

Il est également pertinent d’encourager l’utilisation de l’authentification à deux facteurs et de mettre en place des mécanismes de verrouillage de compte après plusieurs tentatives infructueuses. Si possible, il est recommandé de surveiller les journaux d’accès pour détecter des activités suspectes.

 

5. Attaques sur les Objets Connectés (IoT)

Avez-vous déjà pensé qu’un jour, il vous faudrait vous méfier de votre frigo ? Avec un internet des objets en plein essor et des dispositifs connectés de plus en plus nombreux, les attaques IoT sont pléthore. Montres, pèse-personnes, téléviseurs, ces objets connectés sont souvent moins sécurisés, offrant une véritable porte d’entrée aux cyberpirates à des réseaux domestiques ou d’entreprise.

JUPDLC-article-cyberattaques-guide (3)
Crédit photo : Unsplash / Onur Binay

Bonnes pratiques

En termes de prévention, il est essentiel de prendre plusieurs mesures. Tout d’abord, modifiez les identifiants par défaut sur les dispositifs IoT afin de renforcer la sécurité. Ensuite, assurez-vous de mettre à jour régulièrement les firmwares (le code qui fait fonctionner le matériel électronique) des dispositifs pour corriger les vulnérabilités. Une autre mesure importante consiste à isoler les dispositifs IoT dans un réseau séparé, limitant ainsi leur impact en cas d’incident. Enfin, utilisez des mots de passe forts pour les dispositifs afin de renforcer la protection contre les accès non autorisés.

 

6. Attaques sur les réseaux Wi-Fi

Ces attaques visent les vulnérabilités des réseaux Wi-Fi pour accéder aux données transitant sur ces réseaux. Les réseaux wifi sont toujours plus utilisés, que ce soit pour des usages personnels et professionnels. Néanmoins, ces derniers peuvent représenter des failles et des vulnérabilités. On parle également de FragAttack, un terme issu de Fragmentation and Aggregation Attack (Attaque par Fragmentation et Agrégation en français). Cela correspond à une série de vulnérabilités de sécurité touchant les protocoles de sécurité Wi-Fi, notamment WEP, WPA, et WPA2.

Ces vulnérabilités permettent à un attaquant de compromettre la sécurité d’un réseau Wi-Fi en manipulant le processus de fragmentation et d’agrégation des paquets de données. Ces cyberattaques peuvent conduire à des risques tels que l’injection de paquet malveillant dans un réseau Wi-Fi sécurisé.

Bonnes pratiques

Pour renforcer la protection de votre réseau et prévenir d’éventuelles failles de sécurité, plusieurs mesures peuvent être adoptées. Il est judicieux d’utiliser un chiffrement WPA3 (Wi-Fi Protected Access, généralement pris en charge par les dernières versions de Windows, macOS, iOS et Android). Vous pouvez également effectuer une rotation régulière des mots de passe Wi-Fi, utiliser des pare-feu et désactiver le WPS (Wi-Fi Protected Setup) qui peut être vulnérable. Complétez votre protection en employant un réseau privé virtuel (VPN) qui crypte les communications en ligne et dissimule l’adresse IP, offrant une défense supplémentaire contre ces cyberattaques. En outre, préférez l’usage de réseaux câblés pour les tâches critiques, qui bénéficient d’une sécurité renforcée par rapport aux réseaux Wi-Fi. Évitez les réseaux Wi-Fi publics, souvent vulnérables, pour réduire les risques.

 

7. Attaques Man-in-the-Middle

L’attaque de l’Homme du Milieu n’est pas une référence au Seigneur des Anneaux. Dans ce type de menace, les cybercriminels interceptent et altèrent les conversations ainsi que les données échangées entre deux parties légitimes. Si l’ensemble des communications transitent par l’assaillant avant d’atteindre leur destination, il devient envisageable pour ce dernier de supprimer, lire ou modifier les messages avant qu’ils parviennent au destinataire prévu. Les hackers recourent à diverses stratégies, telles que la mise en place de faux réseaux Wi-Fi ou encore l’usurpation d’adresses IP ou de requêtes DNS.

JUPDLC-article-cyberattaques-guide-phishing
Crédit photo : Unsplash / Markus Spiske

Bonnes pratiques

Là encore, des mesures préventives sont à votre portée : opter pour des connexions sécurisées (HTTPS), mettre en œuvre des certificats SSL/TLS pour chiffrer les communications, utiliser des réseaux privés virtuels (VPN) pour sécuriser les connexions, et surveiller le trafic réseau pour détecter des anomalies.

 

8. Injection SQL

Cette partie un peu plus technique s’adresse davantage aux individus désireux de développer un site ou une application. Le SQL (Structured Query Language) est un langage informatique très utilisé par les développeurs web. Il permet de communiquer avec les données d’un site. L’injection SQL, ou faille SQLi, exploite les failles de sécurité (manque de validation ou de filtrage des entrées utilisateur) dans les formulaires ou les paramètres de requête. En tapant un certain type de code dans une barre de recherche défaillante, l’attaquant peut exécuter des commandes non autorisées, extraire des données sensibles ou modifier des bases de données.

Bonnes pratiques

Pour se prémunir de cette cyberattaque, il faut s’assurer que les éléments SQL des champs de saisie utilisateur ne soient jamais traités comme des requêtes réelles. Pour ce faire, il est recommandé de mettre en œuvre des pratiques de sécurité telles que la validation et l’échappement des entrées utilisateur. Utilisez des requêtes préparées ou de procédures stockées. Et appliquez le principe du moins de privilèges, limitant l’accès aux bases de données aux seules opérations nécessaires.

 

Cyberprotection in a nutshell

Si les attaques prennent des formes variées, certains gestes permettent de s’en prémunir de manière universelle. Voici 10 bonnes pratiques, applicables au quotidien, pour se protéger des cyberattaques :

  1. Utiliser mots de passe solides
  2. Sauvegarder régulièrement
  3. Faire régulièrement des mises à jour de sécurité
  4. Utiliser des antivirus
  5. Télécharger uniquement via des sites officiels et fiables
  6. Se méfier des messages inattendus, alarmistes ou trop tentants
  7. Vérifier la crédibilité des sites e-commerce
  8. Paramétrer ses données et en ligne (réseaux sociaux, etc.) et leur confidentialité
  9. Séparer usages personnels et professionnels
  10. Éviter les réseaux Wi-Fi publics ou inconnus

 

De bons réflexes à acquérir et à compléter par les conseils de notre expert Guillaume Carayon : « Sensibilisez les membres de votre famille et vos collègues et assurez-vous qu’ils comprennent également les risques et adoptent de bonnes pratiques de sécurité en ligne. Utilisez une authentification à plusieurs facteurs à chaque fois que cela est possible. Soyez vigilant et surveillez régulièrement vos comptes en ligne pour détecter toute activité inhabituelle ou suspecte. Signalez immédiatement toute activité suspecte à votre fournisseur de services ou à votre administrateur système. La cybersécurité évolue constamment, donc restez à jour avec les dernières tendances et techniques d’attaque. Participez à des formations et des ateliers sur la cybersécurité et restez informé des dernières menaces et meilleures pratiques. Enfin, si vous êtes une entreprise, élaborez et mettez en œuvre une politique de sécurité complète. Et tenez-y compte des menaces spécifiques à votre secteur d’activité. »

Vous voilà prévenus, vous êtes désormais prêts à surfer sur la toile en toute sérénité !

 

Pour en savoir plus plus sur Cyber Management School ? Rendez-vous sur sa page école dédiée !

Page école Cyber Management School

Tag :

emoji-email Ne manquez aucune actualité, abonnez-vous !

Chaque semaine, le meilleur de la communication et du digital directement dans votre inbox...