Skip to main content

Identification des tactiques des acteurs malveillants

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Discuter de la menace que constitue l’hameçonnage
  • Définir les formes courantes de logiciels malveillants
  • Identifier des exemples d’ingénierie sociale
  • Expliquer le concept du piratage visuel

Catégories de tactiques employées par les acteurs malveillants

Dans un monde de plus en plus connecté, les cybermenaces restent une préoccupation constante. Ces risques peuvent concerner des entreprises de divers secteurs et ont de vastes implications pour le public. Nous allons à présent découvrir certaines des tactiques de menace les plus courantes que vous devez savoir reconnaître.

Hameçonnage

Illustration représentant une enveloppe attachée à un hameçon.

Un e-mail de votre banque arrive dans votre boîte de réception. Il vous demande de réinitialiser votre mot de passe en raison d’une faille de sécurité. Cela semble être une demande légitime, n’est-ce pas ? 

Vous cliquez donc sur le lien fourni dans l’e-mail. Une page de destination apparaît. Vous y saisissez les identifiants associés à vos services bancaires en ligne pour voir de quoi il retourne… 

La suite de l’histoire, vous la connaissez : vous venez de tomber dans le piège du hameçonnage. 

La majorité des cyberattaques ont lieu à la suite d’un vol d’identifiants de connexion, généralement obtenus par diverses formes d’attaques d’hameçonnage. Les acteurs malveillants utilisent ce mode opératoire pour amener leurs cibles à leur communiquer des informations sensibles, comme des mots de passe ou des données médicales. Cette méthode implique généralement de faire appel à des e-mails pour inciter des utilisateurs à communiquer leur nom d’utilisateur et leur mot de passe ou télécharger des logiciels destinés à endommager ou à contrôler un appareil ou un réseau.

Elle se décline en plusieurs catégories courantes.

Harponnage

Le harponnage consiste à cibler une personne spécifique au lieu d’avoir recours à l’envoi d’e-mails en masse. Les pirates employant cette méthode connaissent le nom de leurs victimes et recherchent leurs centres d’intérêt sur les réseaux sociaux. Ensuite, ils personnalisent leurs communications pour établir une relation de confiance avec chaque victime afin de lui soutirer des informations.

Harponnage de cadre

Ce type d’hameçonnage s’attaque à des cibles de premier plan, des « gros poissons », qui ont accès à des quantités importantes d’informations sensibles. Comme dans le cas du harponnage, les acteurs malveillants passent un temps considérable à effectuer des recherches sur leurs cibles avant de les attaquer. 

Dévoiement

Avec le dévoiement, il n’y a pas à cliquer sur quoi que ce soit pour tomber dans le piège. Vous saisissez une URL, puis le pirate la « détourne ». Au lieu d’arriver sur la page de destination prévue, vous atterrissez sur un site imposteur qui vous demande de saisir des identifiants ou d’autres types de données.

Hameçonnage par clonage

Avec cette méthode, les attaquants clonent un e-mail légitime que la victime a déjà reçu et remplacent la pièce jointe ou le lien d’origine par une pièce jointe ou un lien malveillant.

Hameçonnage par téléphone

Avec cette méthode, l’attaquant appelle sa victime en se faisant passer pour une personne de confiance et l’amène à divulguer des informations sensibles.

Hameçonnage par SMS 

Cette méthode est semblable au hameçonnage par téléphone, mais est réalisée par SMS.

Lorsqu’un pirate accède à votre système par le biais d’une opération de hameçonnage, il ne s’arrête pas là. Souvent, il infecte votre appareil avec des logiciels malveillants. Nous allons tout de suite vous en dire plus à leur sujet.

Logiciel malveillant

Écran d’ordinateur partiellement recouvert par un insecte.

Vous avez une présentation importante à faire dans moins de trente minutes. En lançant l’impression de votre contenu, vous recevez une alerte du service informatique : les imprimantes sont en panne.  

Heureusement, il y a un service d’impression dans votre bâtiment. Vous fouillez donc votre espace de travail en quête d’une clé USB, vous l’insérez dans le port adapté, puis vous vous dépêchez de transférer vos fichiers pour pouvoir les imprimer. 

Vous avez tout fait dans les temps, et votre présentation a été une réussite. Toutefois, ce dont vous ne vous êtes pas rendu compte, c’est que votre ordinateur a été infecté par des logiciels malveillants pendant que vous vous démeniez pour tout préparer. Comment ? Par le biais de la clé USB frauduleuse qu’un acteur malveillant avait préalablement placée dans votre bureau.

Qu’est-ce qu’un logiciel malveillant, au juste ? Ce terme désigne un programme conçu pour nuire en causant des perturbations et des dégâts ou obtenir un accès non autorisé à un système informatique. Les pirates essaient fréquemment d’installer des logiciels malveillants sur le système de leurs victimes. En général, ils les distribuent par e-mail, sur les réseaux sociaux et via des sites Web compromis.

Les logiciels malveillants se présentent sous plusieurs formes, notamment les suivantes : 

Chevaux de Troie

Ce type de logiciel malveillant se comporte comme un logiciel légitime, mais cherche en réalité à vous nuire. Une fois qu’un tel logiciel est activé, il supprime, modifie et bloque vos données. Les chevaux de Troie sont également connus pour permettre un accès en temps réel à votre système, ce qui entraîne une prise de contrôle complète de celui-ci. 

Rançongiciels

Vous l’avez deviné. Un logiciel malveillant appartenant à cette catégorie prend des informations en otage en exigeant une rançon. En général, les pirates pénètrent dans votre système par le biais d’une attaque par hameçonnage, puis bloquent votre accès. Gardez à l’esprit que, même si vous payez, il peut être difficile de réparer les dégâts causés si vous ne disposez pas d’une sauvegarde.

Logiciel publicitaire

Il y a de grandes chances que vous ayez déjà été en contact avec des logiciels publicitaires, qui diffusent des annonces indésirables. Les programmes de ce type redirigent souvent les recherches d’un utilisateur vers des pages Web trompeuses qui demandent de saisir des informations sensibles.

Détournements de courant électrique

Au cours d’une attaque par détournement de courant électrique, un pirate compromet une borne de recharge située dans un lieu public (comme un aéroport, une gare ou une salle de conférence) de manière à ce qu’elle installe des logiciels malveillants quand un utilisateur y branche un appareil portable.

Une fois que le pirate a accès à votre système, il utilise des logiciels malveillants pour obtenir encore plus d’informations. Toutefois, comment s’y prend-il en premier lieu pour accéder à celui-ci ? Souvent, c’est par le biais de l’ingénierie sociale.  

Ingénierie sociale

Une personne debout devant un ordinateur, avec un masque à la main.

Nous sommes au milieu du mois de février et vous comptez les jours qui vous séparent de l’été. Il en reste très exactement 142.

Naturellement, vous commencez à chercher votre destination estivale. Soudain, vous voyez une publicité pour des vacances gratuites dans les Caraïbes. Gagné ! Votre besoin de plage et de soleil vous pousse à cliquer sur cette annonce et à participer à un tirage au sort en saisissant votre adresse e-mail et votre numéro de téléphone. Il n’y a plus qu’à croiser les doigts…

Vous pensez qu’un tel concours est sans risque, n’est-ce pas ? Eh bien, non. 

C’est un exemple d’ingénierie sociale, qui est l’art de manipuler les autres afin qu’ils communiquent des informations sensibles. Les acteurs malveillants ont recours à l’ingénierie sociale, car il est plus facile d’exploiter votre tendance naturelle à faire confiance que de pirater vos logiciels. 

Vous trouvez que cela ressemble un peu à de l’hameçonnage ? C’est normal : cette méthode d’attaque fait en effet partie des types d’ingénierie sociale les plus courants. En voici quelques autres. 

Talonnage

Le talonnage est l’acte physique qui consiste à suivre quelqu’un pour accéder à ses informations. Par exemple, un pirate peut vous suivre dans un café et se connecter au même réseau Wi-Fi public que vous afin de pirater votre système. 

Faux-semblant

Le faux-semblant est une forme d’ingénierie sociale où un pirate cherche à convaincre la cible de lui fournir des informations sensibles ou bien l’accès à un service ou à un système. La particularité de ce type d’attaque est que l’arnaqueur invente une histoire (un prétexte) pour tromper la victime. En général, le prétexte invoqué place le pirate dans le rôle d’une personne en position d’autorité qui a le droit d’accéder aux informations recherchées ou qui peut les utiliser pour aider la victime. Les cyberattaquants qui utilisent le faux-semblant disent souvent à leurs victimes qu’ils ont besoin de leurs informations pour accomplir une certaine tâche ou pour leur éviter des tracas juridiques. 

Contrepartie

Un pirate vous promet quelque chose de valeur en échange d’informations (vous vous souvenez de ce fameux voyage dans les Caraïbes ?). Il s’agit de repérer une cible, puis de lui présenter des offres qui correspondent à son mode de vie dans l’espoir qu’elle fournisse des informations sensibles.

Tous les acteurs malveillants ne se limitent pas au cyberespace. Certains passent par le monde physique pour accéder aux environnements numériques. C’est dans de telles situations que l’on rencontre le piratage visuel. 

Piratage visuel

Une personne utilisant un ordinateur tandis qu’une autre regarde par-dessus son épaule.

Imaginons que vous fassiez partie du grand nombre de personnes dans le monde qui travaillent à distance. Pour vous, « à distance » signifie généralement « au café du quartier ». 

Vous avez mis en place toutes les mesures de sécurité adéquates : vous vous connectez au Wi-Fi via un réseau privé virtuel (VPN) et verrouillez votre écran à chaque fois que vous allez vous chercher à boire. 

Vous vous dites que vous ne risquez rien, pas vrai ? Eh bien, il se peut que vous vous trompiez.

Le piratage visuel consiste à « regarder par-dessus l’épaule » d’une personne qui utilise un appareil électronique, puis à prendre une photo de son écran ou à noter ses informations sensibles. Cela peut se produire partout où vous saisissez des informations sensibles en public. En outre, cela ne se limite pas aux situations où vous utilisez un ordinateur portable, un smartphone ou une tablette : un tel vol d’informations peut également se produire lorsque vous interagissez avec des terminaux bancaires comme des distributeurs automatiques de billets.

Évaluation de vos connaissances

Prêt à réviser ce que vous venez d’apprendre ? L’évaluation ci-dessous n’est pas notée, elle vous permet simplement de faire le point. Pour commencer, faites glisser l’un des éléments de la colonne de gauche sous la catégorie correspondante à droite. Lorsque vous avez fini d’associer tous les éléments, cliquez sur Soumettre pour vérifier votre travail. Si vous souhaitez recommencer, cliquez sur Réinitialiser.

Excellent travail !

Conclusion

Les termes clés de la cybersécurité ? Ils n’ont désormais plus aucun secret pour vous. Les acteurs malveillants ? Vous voyez maintenant très bien qui ils sont. Les tactiques de piratage ? Leur fonctionnement est à présent clair dans votre tête. Vous connaissez maintenant tous les concepts de base se rapportant aux menaces auxquelles vous pouvez être confronté. Dans le module suivant, vous apprendrez à vous protéger contre ces menaces, notamment en sécurisant vos identifiants de connexion, vos appareils et votre utilisation d’Internet. Si vous souhaitez en savoir plus sur la cybersécurité et rencontrer des professionnels sur le terrain, visitez le centre de formation sur la cybersécurité.

Ressources

Formez-vous gratuitement !
Créez un compte pour continuer.
Qu’est-ce que vous y gagnez ?
  • Obtenez des recommandations personnalisées pour vos objectifs de carrière
  • Mettez en pratique vos compétences grâce à des défis pratiques et à des questionnaires
  • Suivez et partagez vos progrès avec des employeurs
  • Découvrez des opportunités de mentorat et de carrière