La semaine dernière nous avons commencé à vous récapituler les 10 types de cyber-attaques connues. Si vous n’avez pas lu l’article précédent, nous vous mettons ici le lien sur les 5 premières attaques informatiques.
Top 10 des attaques les plus fréquentes (Suite)
6. Injection SQL
Tout comme l’attaque nommée « Téléchargement furtif », l’injection SQL va prendre pour cible les sites internet mais ceux utilisant des bases de données (pour stocker les données numériques de leurs clients par exemple). Le principe de ce type d’attaque va consister à injecter un code informatique nommé « SQL » pour avoir la main sur la base de données et pouvoir récupérer ce contenu parfois sensible. Ils peuvent ainsi modifier ou encore supprimer les données.
Comment se protéger ? Faire les mises à jour de votre site internet (si vous utilisez un CMS), nettoyer les entrées de l’utilisateur, utiliser des instructions préparées, vous faire aider de professionnels expérimentés 😉
7. Attaque de l’homme au milieu (MITM)
Le principe de cette cyber-attaque vise à intercepter les communications entre 2 systèmes informatique. Ils pourront alors espionner vos réseaux sociaux, vos e-mails ou encore navigation sur Internet. Attention à vos informations sur vos postes de travail qui seront également accessibles. Les MITM espionnent également les connexions wifi.
Comment les éviter ? Ne vous connectez pas sur des Wifi public ou inconnu, chiffrez vos données ou encore utilisez des certificats numériques
8. Cross-site scripting (XSS)
L’attaque par XSS va viser à injecter du JavaScript (langage informatique) malveillant dans la base de données d’un site internet. De cette manière, les pirates peuvent récupérer des données sensibles. Cette faille XSS peut prendre différentes formes : une redirection de la page, voler des sessions, voler des cookies, rendre un site inaccessible…
Des précautions existent en PHP et Javascript pour vous prémunir de ces failles.
9. Ecoute clandestine
Ce type d’attaque par écoute passive ou active vise à intercepter le trafic réseau et récupérer les données qu’ils souhaitent : mot de passe, données bancaires et autres données numériques sensibles.
Comment s’en protéger ? Par le chiffrement de vos données de cette manière, s’il y a une écoute clandestine alors les données volées seront cryptées et alors indéchiffrables par les attaquants.
10. Cyber-attaque des anniversaires
Ces cyber-attaques se basent sur des notions mathématiques sur le paradoxe des anniversaires, c’est-à-dire, l’estimation probabiliste du nombre de personnes qu’il faudrait réunir pour avoir chacun au moins une chance sur deux que deux personnes de ce même groupe aient leur anniversaire le même jour… Elle vise une communication entre 2 personnes.
N’hésitez pas à nous contacter pour que nous puissions auditer votre SI pour vous éviter de d’être victime de cyber-attaque.
Crédit photo : Photo de Saksham Choudhary provenant de Pexels