Suivez votre progression
Accueil Trailhead
Accueil Trailhead

Identification des menaces de sécurité réseau courantes

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Identifier les raisons courantes des attaques réseau
  • Expliquer les méthodes courantes d’attaque réseau
  • Discuter de véritables incidents de sécurité réseau

Raisons courantes des attaques réseau

Dans l’univers numérique, les adversaires portent différents noms : pirates, hacktivistes, cyberterroristes, cybercriminels ou encore cyberguerriers. Afin de comprendre comment sécuriser un réseau, il est utile d’avoir en tête ce qui motive ces personnes à attaquer les systèmes informatiques. Voici donc un cours accéléré sur les différents types de pirates et les raisons pour lesquelles ils passent à l’attaque. Pour en savoir plus sur les criminels numériques, suivez le module Concepts de base de la sécurité numérique.

Les pirates sont souvent motivés par un besoin de notoriété ; ils veulent mettre quelqu’un dans l’embarras ou prouver à quel point ils sont intelligents. Ils ne causent généralement aucun dommage irréversible. Les pirates essaient souvent d’inciter les utilisateurs à leur donner directement le nom de leur compte et leur mot de passe.

Les hacktivistes (hacker + activiste) ciblent une entreprise spécifique au nom d’idéaux politiques, sociaux ou moraux. Les membres des groupes hacktivistes agissent en tant qu’individus réalisant un objectif commun et ont plutôt tendance à se concentrer sur le déni de service, l’atteinte à la réputation (dégradation d’un site Web) ou le vol de données confidentielles.

Les cyberterroristes provoquent des perturbations ou des dégâts pour intimider leurs ennemis. Ils peuvent tenter de perturber des sites Web importants ou de porter atteinte à la technologie militaire.

Les cybercriminels étant motivés par l’argent, ils cherchent à s’emparer des données de carte de crédit, d’informations d’identification personnelle (PII) telles que les numéros de sécurité sociale, d’éléments de propriété intellectuelle et d’autres renseignements précieux. Les cybercriminels ont tendance à cibler les dossiers médicaux, car ils contiennent toutes les données personnelles nécessaires pour voler l’identité d’une personne.

Les cyberguerriers sont motivés par les intérêts nationaux du gouvernement de leur pays. Ils attaquent généralement d’autres pays, mais aussi parfois des sociétés individuelles.

Les pirates éthiques s’efforcent de protéger les entreprises contre les attaques numériques. Ils sont formés à repérer les lacunes en matière de sécurité et les signaler aux organisations afin qu’elles puissent se protéger contre les pirates indésirables.

Le fait de connaître les motivations d’un intrus peut aider les organisations à déterminer les éléments à protéger, ainsi que la manière d’y parvenir. Parlons maintenant des techniques que les intrus utilisent pour attaquer les réseaux informatiques.

Méthodes courantes d’attaque réseau

Une cyberattaque correspond à toute tentative d’obtention d’un accès non autorisé à un système informatique pour y causer des dommages ou voler des informations. Les pirates numériques mettent sans cesse au point de nouvelles tactiques pour accéder aux informations, de sorte qu’il existe de nombreuses formes différentes de cyberattaques. Voici une liste non exhaustive des types d’attaques les plus courants (malheureusement, il en existe bien d’autres). 

Les pirates cherchent communément des moyens de pénétrer et d’attaquer un réseau à l’aide de plusieurs outils, tels que les chevaux de Troie, les rançongiciels, les attaques de type « man-in-the-middle », l’hameçonnage et le déni de service.

  • L’hameçonnage est une méthode courante d’attaque par e-mail, au cours de laquelle un criminel numérique incite l’utilisateur à cliquer sur un lien lui permettant de récupérer des informations confidentielles telles que des mots de passe et des données médicales. L’harponnage cible une personne spécifique, généralement un responsable comme un PDG, au lieu d’employer l’envoi d’e-mails en masse. Pour vous protéger contre les attaques par hameçonnage, désactivez les liens dans les e-mails, activez les filtres anti-spam et apprenez aux utilisateurs à reconnaître les e-mails d’hameçonnage.
  • Lors d’une attaque par déni de service (DoS), le pirate tente de bloquer l’accès des utilisateurs du réseau aux ressources informatiques. Cela implique généralement de procéder à la surcharge des ressources du système informatique cible avec des demandes non autorisées, ce qui empêche les utilisateurs valides d’accéder au réseau. Les attaques par déni de service distribué (DDoS) proviennent quant à elles de plusieurs sources au lieu d’être l’œuvre d’un seul intrus. Pour vous protéger contre les attaques DoS et DDoS, activez les pare-feux, exécutez des logiciels contre les programmes malveillants et utilisez un réseau privé virtuel.
  • Les rançongiciels sont couramment utilisés pour réaliser des attaques. Il s’agit d’un logiciel malveillant qui bloque l’accès aux données et aux appareils d’un système informatique jusqu’à ce que la cible du pirate lui verse de l’argent (une rançon). Souvent, le rançongiciel passe au travers des défenses du réseau à l’aide d’un logiciel malveillant, trouve sa première victime, crypte les systèmes de fichiers (ce qui empêche la victime d’accéder à ses données), puis parcourt le réseau pour attaquer sa prochaine cible jusqu’à ce que tous les ordinateurs d’un réseau soient affectés. Le logiciel malveillant WannaCry, présenté dans la section suivante, est un exemple de rançongiciel qui a été utilisé par de nombreux groupes pour attaquer des systèmes informatiques. Pour éviter les attaques de rançongiciels, installez les mises à jour de sécurité, exécutez des logiciels contre les programmes malveillants et sauvegardez régulièrement vos données.
  • Lors d’une attaque de type « Man-in-the-Middle » (MITM), l’intrus espionne deux individus qui croient communiquer de manière confidentielle. Le pirate à l’origine de l’attaque MITM peut s’immiscer au milieu d’une transmission Wi-Fi ou encore exploiter une connexion réseau physique. Il peut ensuite collecter ou éventuellement modifier les transmissions de données, sans que la cible ne se doute de rien. Pour contrer les attaques de type MITM, cryptez les données lorsqu’elles transitent et utilisez un réseau privé virtuel.
  • Parfois, les logiciels malveillants se font passer pour des logiciels légitimes. C’est ce que l’on appelle un cheval de Troie. Les cybercriminels utilisent des chevaux de Troie pour accéder aux systèmes informatiques afin d’en extraire les données des utilisateurs. Les pirates tentent d’inciter les utilisateurs à charger et à exécuter des chevaux de Troie sur leurs ordinateurs. Pour vous en protéger, exécutez des logiciels contre les programmes malveillants et désactivez les téléchargements.

Évaluation de vos connaissances

Prêt à réviser ce que vous venez d’apprendre ? L’évaluation ci-dessous n’est pas notée, elle vous permet simplement de faire le point. Pour commencer, faites glisser l’un des éléments de la colonne de gauche vers la catégorie correspondante à droite. Lorsque vous avez fini d’associer tous les éléments, cliquez sur Soumettre pour vérifier votre travail. Si vous souhaitez recommencer, cliquez sur Réinitialiser.

Vous avez bien travaillé ! En tant que professionnel de la sécurité réseau, il vous appartient de sécuriser les systèmes informatiques contre chacune de ces attaques potentielles. C’est une lourde responsabilité, mais il existe des solutions matérielles et logicielles ainsi que des formations pour vous aider à atteindre cet objectif. Nous vous présenterons ces différentes possibilités dans l’unité suivante.

Incidents de sécurité

Il est très courant d’entendre dire qu’un système informatique a été exploité d’une manière ou d’une autre. Par exemple, on peut apprendre que des informations d’identification personnelle (noms, numéros de sécurité sociale, adresses e-mail) ont été compromises ou volées, ou encore qu’un rançongiciel retient captives les données du système d’une école en ayant coupé son réseau. De nombreuses cyberattaques ont fait la une des journaux. Intéressons-nous maintenant à quelques-unes des pires d’entre elles.

Les cyberattaques menées à l’aide de WannaCry comptent parmi les plus connues. WannaCry est un rançongiciel qui attaque les ordinateurs fonctionnant sous Microsoft Windows. Il est conçu pour exploiter des vulnérabilités et se propage via les fonctions de partage de fichiers SMB (Server Message Block) de Windows. WannaCry a été utilisé pour attaquer les réseaux informatiques d’hôpitaux, d’écoles et d’entreprises.

Petya est un autre rançongiciel tristement célèbre. Comme WannaCry, Petya attaque les systèmes employant Microsoft Windows. Il crypte le lecteur du système d’exploitation de l’ordinateur infecté et empêche le démarrage de Windows. Ensuite, un paiement est exigé contre la résolution du problème. Ce logiciel malveillant a été utilisé pour attaquer des systèmes informatiques dans de nombreux pays. Contrairement à WannaCry, Petya est axé sur l’hameçonnage. Il pénètre donc généralement dans un réseau parce qu’un de ses utilisateurs a cliqué sur un lien malveillant figurant dans un e-mail.

Le rançongiciel Ryuk a été utilisé lors d’attaques contre des écoles, des universités et des municipalités. Les établissements d’enseignement et les agences gouvernementales sont devenus des cibles courantes, car il s’agit d’organisations ne disposant généralement pas du budget et de l’expertise nécessaires pour maintenir les systèmes et les logiciels à jour avec les protections les plus récentes en matière de cybersécurité. Les établissements d’enseignement sont particulièrement vulnérables, car ils comptent de nombreux utilisateurs (étudiants) qui sont des cibles d’hameçonnage faciles. En effet, ces derniers ne sont pas formés aux bonnes pratiques en matière de cybersécurité.

Comme vous pouvez le constater, les cyberattaques se présentent sous de nombreuses formes et sont d’envergure variable. Dans l’unité suivante, nous apprendrons à protéger les systèmes informatiques contre ces pirates.

Ressources