StoïkRight arrow iconBlogRight arrow icon

Qu’est-ce qu’une cyberattaque ?

Kevin Picciau
Dernière mise à jour :

Dans un environnement toujours plus digitalisé, marqué par l’apparition permanente de nouvelles technologies, les risques de cyberattaque s’aggravent, mettant directement en danger les ressources des entreprises et leur pérennité. Dans ce contexte, bien cerner le phénomène des attaques liées à la cybersécurité constitue plus que jamais un enjeu stratégique majeur.

cyberattaque
Une assurance cyber peut sauver votre entreprise
Stoïk couvre jusqu'à 2 millions d'euros de frais résultant d'une attaque.
Obtenez un devis gratuit

Entreprises et cyberattaques : un sujet de vigilance permanente

Depuis le début des années 2000, les cas de cyberattaques reviennent régulièrement dans les fils d’actualité et continuent à gagner toujours plus en ampleur. Au moment même où s’installait la pandémie de Covid-19, c’est un fléau d’une autre nature qui s’abattait en parallèle sur les particuliers, certes, mais aussi et surtout sur les entreprises, avec le recours massif au télétravail et aux outils numériques.

380 000
c’est le chiffre record des attaques de type cyber identifiées pendant le seul mois d’avril 2020, à l’occasion du premier confinement qui s’est imposé en France. Ce pic sans précédent traduit une menace bien présente.

Mais de quoi parle-t-on précisément quand on évoque les cas de cyberattaque ?

Comprendre les cyberattaques : définition générale du phénomène

De manière globale, les cyberattaques désignent toute opération menée de manière volontaire et à des fins malveillantes à l’encontre de systèmes informatiques, en passant par un accès non autorisé.

Pour parvenir à leurs fins, les cyberattaquants peuvent cibler différents dispositifs informatiques mais aussi humains, à savoir :

  • des serveurs ou des ordinateurs, isolés ou en réseau, peu importe qu’ils soient ou non reliés à Internet ;
  • des équipements périphériques, notamment les imprimantes, qui représentent une porte d’entrée facile ;
  • ou encore des appareils communicants de type smartphone ou tablette.
  • les collaborateurs de l'entreprise via des mails de phishing ou le spear-phishing.

L'attaquant va ainsi exploiter des failles techniques ou humaines pour s'introduire dans le système informatique et accéder à la donnée qui l'intéresse.

Bon à savoir
Fin novembre 2021, La Tribune signalait la détection de deux failles informatiques sur 150 modèles d’imprimantes HP. Une information cruciale quand on sait que la marque est numéro un du secteur avec ses 25 % de parts de marché... et équipe donc des milliers d’entreprises !

Quel est le but d’une cyberattaque ?

Une cyberattaque représente un risque vital pour toutes les entreprises. Les tentatives d’intrusion ont pour objectif principal :

  • d'extorquer de l'argent à une structure ;
  • d’espionner la structure visée ;
  • ou de perturber le fonctionnement d'une structure.

Pour se faire, l'attaquant va tenter de modifier, détruire, dérober et/ou exposer des informations issues du système informatique. Les conséquences peuvent être catastrophiques, allant de la mise en suspens temporaire de l’activité à une cessation totale et définitive. Une seule chose à retenir : pour l’entreprise qui n’a pas été en mesure de se défendre, cyberattaque rime avec dommages financiers et perte de compétitivité.

Chiffre clé
Selon les chiffres relayés par L’Usine digitale, à l’échelle du globe, les pertes financières liées aux cyberattaques en 2020 ont dépassé les 1000 milliards de dollars, soit l’équivalent de plus de 1 % du PIB mondial et une augmentation de 50 % par rapport à 2018.

Découvrez des témoignages de cyberattaques réelles

Découvrez le témoignage de la cyberattaque de l'entreprise Clestra Hauserman qui a duré de mai à septembre 2022, racontée par son président, Vincent Paul-Petit.

Découvrez le témoignage de la cyberattaque de l'entreprise Solware qui a duré de juin 2021 à septembre 2022, racontée par son président, Gérald Ferraro.

Découvrez l'interview de Nicolas Dufourcq, Directeur Général de Bpifrance sur notre économie face au risque cyber.

Vous souhaitez témoigner ?
Les témoignages de cyberattaques sur les TPE et PME sont rares. Nous cherchons des entreprises prêtes à témoigner !
Contactez-nous
Coût cyberattaque

Quels sont les différents types de cyberattaques ?

L’analyse des cyberattaques détectées en France en 2021 confirme que celles-ci deviennent de plus en plus nombreuses, de plus en plus variées et de plus en plus complexes. Pour être correctement préparé face à la menace et mettre en place les mesures de cybersécurité nécessaires, il peut être utile pour n‘importe quelle entreprise de connaître les différents types de cyberattaques.

Voici un panorama des formes les plus fréquentes d’attaques cyber :

  • le phishing et le spear-phishing ;
  • les attaques par logiciel malveillant ;
  • le déni de service (DDoS) ;
  • l’attaque par Drive by Download ;
  • l’attaque de l’homme au milieu ou MitM ;
  • le piratage de compte ;
  • la fraude au président ou Faux Ordre de Virement (FOVI).

Phishing et spear-phishing

Tout en haut de la liste des vecteurs d'attaques qui frappent le monde de l’entreprise, on trouve le phishing ou attaque par hameçonnage. Il s’agit dans ce cas précis d’envoyer un e-mail qui semble provenir d’une source fiable afin d’obtenir des informations sensibles ou d’inciter le destinataire à entreprendre une action déterminée. Le courrier en question peut contenir une pièce jointe ou un lien cliquable qui servira à recueillir les informations ou à charger un logiciel malveillant sur l’ordinateur utilisé.

Chiffre clé
En 2021, 80 % des entreprises ayant subi une cyberattaque ont été victimes de phishing, selon une étude du CESIN (Club des experts de la sécurité de l'information et du numérique).

Lorsque le hameçonnage est très ciblé et s’appuie sur un travail de recherche poussé de la part des criminels, dans le but de préparer un e-mail plus personnalisé et donc plus difficile à identifier, on parle de spearphishing ou harponnage.

Les attaques par logiciel malveillant

Les cas les plus courants de logiciels indésirables installés au sein d’un système informatique sans autorisation sont :

  • Le ransomware (rançongiciel) : il bloque l’accès aux équipements ou aux données et ne rétablit l’accès qu’en échange d’une somme d’argent. Le risque est de voir ses informations supprimées ou publiées si la rançon n’est pas payée.
  • Le Cheval de Troie : un programme malveillant est dissimulé derrière un programme utilisé par l’entreprise. Généralement, il sert à ouvrir des portes d’accès aux malfaiteurs, qui leur permettront – par exemple – d’écouter les conversations.
  • Les macro-virus : Ils infectent la plupart du temps des applications très classiques, comme Microsoft Word ou Excel. Dans ce cas de figure, un code est dissimulé dans le logiciel qui, en s’exécutant, télécharge un ransomware ou un Cheval de Troie –  qui vont mettre en danger d’autres points du système informatique.

Découvrez le travail du CERT-Stoïk :

Le déni de service (DDoS)

Comme le précise l’ANSSI, le déni de service ou DDoS Attack (Distributed Denial of Service Attack) vise à altérer le fonctionnement du réseau informatique en bloquant le serveur web, le serveur de fichier ou les boîtes mail. Des robots sont mobilisés en grand nombre pour saturer le système attaqué : c’est le début de pannes et dysfonctionnements en série.

Un peu d’Histoire
On situe le premier exemple de cyberattaque notable en 1988, aux débuts d’Internet. En réalité, l’attaque était involontaire : Robert Tappan Morris, 23 ans, fils du célèbre cryptogaphe et spécialiste de l’informatique Robert Morris, a développé un virus de type « worm » à des fins de test. Mais le « ver » a été libéré, infectant de nombreux ordinateurs connectés à Internet !

L’attaque par Drive by Download

Pour propager un logiciel malveillant, les pirates peuvent repérer les sites web non sécurisés et intégrer un script malveillant dans le code HTTP ou PHP d’une page. Ce script permettra :

  • de rediriger tout utilisateur du site vers un autre portail contrôlé par les pirates ;
  • ou d’installer des logiciels malveillants directement sur les équipements de l’utilisateur.

L’attaque de l’homme du milieu (MitM)

Ici, un hacker ou un serveur se positionne entre deux entités communicantes, par exemple un client et un serveur. Pour cela, le hacker peut par exemple :

  • s’immiscer dans un service de Wifi public et « écouter » le trafic pour récupérer des données ;
  • créer un faux réseau Wifi auquel des individus vont se connecter ;
  • usurper le protocole de résolution d’une adresse : les internautes se connectent à l’attaquant en pensant se connecter à leur réseau habituel et la fuite de données peut commencer.

La Man-in-the-middle Attack (MitM) prend souvent la forme :

  • d’un détournement de session ;
  • d’une usurpation d’adresse IP ;
  • ou d’un rejeu ou relecture, lorsque le criminel récupère d’anciens messages pour les envoyer à un destinataire qui sera trompé sur l’identité réelle de son interlocuteur et pourra lui transmettre des accès.

Le piratage de compte

Cyberattaque et “crackage” de mot de passe vont souvent de pair. Le piratage peut viser le compte d’administrateur du site de l’entreprise, le compte bancaire de la boîte, le compte de messagerie ou les accès aux réseaux sociaux : rien n’est à l’abri.

La fraude au président ou Faux Ordre de Virement (FOVI)

Le nom de cette cyberattaque parle de lui-même : dans le cas d’une fraude au président, un individu se fait passer pour le président d’une société-mère afin d’obtenir un virement bancaire auprès d’une société cible, appartenant au même groupe.

La fraude au président est une sorte de phishing : le contact est établi soit par e-mail, soit par téléphone, en mettant tout en œuvre pour instaurer un climat de confiance. Il ne reste plus qu’à formuler la demande de virement, qui répond en règle générale à trois caractéristiques :

  • Il s’agit d’un virement international.
  • Le fraudeur insiste sur le besoin de confidentialité.
  • Il est demandé de réaliser l’opération dans l’urgence.
Chiffre clé
En janvier 2022, une agence immobilière parisienne s’est vu extorquer pas moins de 33 millions d’euros au moyen d’e-mails contrefaits – une arnaque au président record dans l’Hexagone !

Les cyberattaques en entreprise, exemples par secteur :

Toutes les entreprises peuvent être visées par des attaques, peu importe leur taille ou leur secteur d'activité, en voici quelques exemples :

Foire aux questions

Quelles sont les étapes d'une cyberattaque ?

La première étape d'une cyberattaque est l'intrusion au sein du système informatique de l'entreprise. Une fois à l'intérieur, l'attaquant pivote dans le système interne à la recherche d'accès et de données sensibles.

Qui sont les individus derrière une cyberattaque ?

Une attaque informatique peut être le fait d’une personne isolée : on parlera dans ce cas de hacker. L’opération peut aussi être menée par un groupe de personnes (des pirates) ou une structure organisée (un État ou une organisation criminelle).

Qui contacter en cas de cyberattaque ?

Contactez votre assurance ou votre courtier en assurance en cas d'attaque. Le numéro d'urgence est indiqué sur le contrat d'assurance cyber.

Suite à une intrusion informatique, une plainte doit être déposée par la direction de l’entreprise auprès du pôle judiciaire de la Gendarmerie nationale. Le Centre de lutte contre les criminalités numériques est là pour accompagner les entreprises dans cette démarche.

En aucun cas le contact ne doit être établi avec les pirates. Dans le meilleur des cas, cette initiative sera inutile. Dans le pire des cas, elle fournira aux cyberattaquants de nouvelles informations sensibles qui risqueront de fuiter sur le darknet.

Sources :


Inscrivez-vous à notre newsletter cyber !