X

Les intrusions informatiques : qu’est-ce que c’est ? Comment s’en protéger ?

Les intrusions informatiques, plus communément appelées cyberattaques, désignent les tentatives malveillantes d’accès à un système informatique, des réseaux, des infrastructures ou des ordinateurs personnels, en vue de détruire de détourner, compromettre ou modifier des données, voire le SI dans sa globalité. Quels sont les différents types d’intrusions informatiques et comment s’en protéger ? Découvrez la réponse dans la suite !

Quels sont les différents types d’intrusions informatiques ? 

Pour se protéger des intrusions informatiques, il faut d’abord apprendre à les identifier, ce qui implique de connaître les cyberattaques les plus couramment utilisées par les hackers. Voici une liste non exhaustive des intrusions informatiques les plus courantes :

Les attaques par déni de service distribué (DDoS)

Les attaques DDoS sont spécialement pensées pour submerger les ressources d’un système, de sorte à ce qu’il soit incapable de répondre aux demandes de service. A la différence des autres types d’intrusions informatiques, ce type d’attaque ne procure aucun avantage au hacker, si ce n’est le fait de nuire au fonctionnement du système, ce qui impacte l’activité de la victime. Rappelons enfin que l’attaque DDoS peut parfois servir de préambule à un autre type d’intrusion. 

Phishing (hameçonnage)

Les attaques de phishing sont extrêmement courantes et consistent à envoyer des quantités massives d’e-mails frauduleux à des utilisateurs peu méfiants, en faisant en sorte qu’ils apparaissent comme provenant d’une source fiable. En effet, ces e-mails ont souvent l’apparence d’être parfaitement légitimes, sauf qu’ils lient le destinataire à un fichier ou à un script malveillant, conçu pour permettre aux attaquants d’accéder au système afin de le contrôler ou de recueillir des informations, d’installer des scripts/fichiers malveillants ou d’extraire des données telles que des informations sur l’utilisateur, des informations financières, etc.

Les attaques MitM ou Man-in-the-Middle 

Cette attaque consiste à intercepter un échange crypté entre deux parties, en s’insérant pile au milieu. Le hacker se fait alors passer pour l’une et l’autre partie et répond aux messages interceptés. Dès lors, il est en mesure de détourner la session entre un client et un serveur, usurper l’IP…  Ce type d’attaque exploite généralement les failles de sécurité d’un réseau, comme un réseau WiFi public non sécurisé, pour s’insérer entre l’appareil d’un visiteur et le réseau. Le problème avec les attaques MitM est qu’elles sont très difficiles à détecter.

Cassage de mot de passe 

Les mots de passe sont la méthode la plus répandue pour authentifier l’accès à un système d’information sécurisé, ce qui en fait une cible attrayante pour les cyberattaquants. En obtenant le mot de passe de la victime, le hacker peut alors accéder à des données et des systèmes confidentiels ou critiques. Les cyberattaquants ne sont pas à cours de méthodes pour identifier un mot de passe. Entre autres moyens, ils ont généralement recours aux techniques de l’ingénierie sociale, l’accès à une base de données de mots de passe (technique de bruteforce ou attaques par dictionnaires), le test de la connexion réseau pour obtenir des mots de passe non cryptés… 

Comment se protéger de ses intrusions ?

Mieux vaut prévenir que guérir. Cet adage populaire s’applique parfaitement aux intrusions informatiques. Très souvent, les hackers exploitent les faiblesses des systèmes ou des logiciels qui n’ont pas fait l’objet d’une mise à jour pour accéder à votre réseau. Vous devez donc veiller à mettre en place un système de gestion des correctifs, l’idée étant d’automatiser les mises à jour des systèmes et logiciels. 

Toujours dans une logique de prévention, il est essentiel que l’organisation soit capable de détecter les intrusions à temps, de sorte à pouvoir protéger le réseau. La tâche n’est toutefois pas aussi simple… Cela passe par la mise en place d’un IDS (Intrusion Detection System), ou système de détection d’intrusion. La bonne nouvelle est qu’il existe de nombreux outils pour l’IDS, disponibles en open source. Concrètement, un IDS analyse l’ensemble du trafic du réseau pour empêcher un certain nombre d’attaques, notamment les attaques par déni de service (DoS) et par déni de service distribué (DDoS), les virus, les failles de sécurité… 

Lorsqu’un paquet potentiellement malveillant est détecté par l’IDS, le système de détection est en mesure d’apporter une réponse adaptée. Il peut s’agir, entre autres, de l’arrêt de la session TCP exploitée et le blocage de l’adresse IP source / compte utilisateur. Il peut aussi reconfigurer le firewall pour que des attaques similaires ne soient pas possibles ultérieurement, ou encore supprimer / remplacer le contenu malveillant resté sur le réseau en raison de la cyberattaque. 

Par ailleurs, il faut être conscient qu’une intrusion informatique peut avoir pour origine une intervention physique, d’où l’importance de contrôler l’accès à vos systèmes. A défaut de contrôle, vous vous exposez au risque qu’une personne malveillante introduise une clé USB infectée dans l’un de vos ordinateurs et gagne accès à l’ensemble de votre réseau, et le tour est joué !

Categories: Décryptage
Related Post