Dans le milieu informatique, il existe une très grande variété de cyberattaques. On retient qu’il s’agit d’une action visant les infrastructures, les appareils ou le réseau d’une entreprise dans le but de voler, modifier ou détruire ses données ou son fonctionnement informatique. Quelles sont les attaques les plus courantes, comment les reconnaître et quelles solutions existent pour s’en prémunir ?
Quels sont les différents types de cyberattaque ?
Les cyberattaques peuvent prendre des formes très différentes, qui varient en fonction du virus qui infecte le système informatique de la victime et/ou du procédé utilisé pour atteindre l’appareil infecté.
Une forme très courante vise à rendre inopérant un service ou un système informatique en le poussant au bout de ses capacités. Il s’agit de l’attaque par déni de service (DoS) et l’attaque par déni de service distribué (DDoS). En surchargeant de requête sa cible, cette méthode épuise la bande passante et créée un ralentissement, voire un arrêt total du fonctionnement.
Parallèlement, les professionnels sont souvent victimes d’hameçonnage. Cette pratique, aussi appelée phishing, vise à soutirer à l’utilisateur des informations sensibles pour en faire une utilisation frauduleuse. En pratique, les cybercriminels utilisent les attributs visuels de personnes ou d’établissements de confiance (institutions, banque, etc) afin de récupérer les informations sensibles d’une société.

Cyberattaque : zoom sur la menace des virus
Les virus informatiques sont des programmes dits malveillants qui ont pour but de perturber le fonctionnement d’un système informatique sans que le propriétaire ne s’en rende compte. Il en existe une multitude et les cybercriminels en inventent de nouveaux quotidiennement.
Ils infiltrent leurs virus au sein du système informatique d’une structure en les incorporant dans des messages, des pièces jointes de mails ou des liens frauduleux. Dans certains cas, et en l’absence d’un antivirus performant à jour, ils peuvent s’infiltrer sur les postes de travail à l’occasion de la visite d’un site internet malveillant.
Il existe plusieurs types de virus informatiques, qui sont aussi appelés malware :
- Le rançongiciel (ou le ransomeware), qui prend en otage les données d’une structure en attente du paiement d’une rançon.
- Le logiciel espion, qui recueille à l’insu de l’utilisateur les informations qu’il traite.
- Le macro-virus, qui modifie le langage de programmation d’un logiciel sain afin d’en modifier le fonctionnement.
Une infection peut se manifester par divers symptômes, en fonction du type de virus désormais installé sur le système :
- Alerte du système d’antivirus.
- Ralentissement et/ ou blocages intempestifs du poste de travail.
- Messages d’erreurs sans raison apparente.
- Mauvais fonctionnement du programme, etc.
Il est possible de lutter contre la menace des virus grâce à un bon antivirus constamment actualisé ainsi qu’à d’autres outils informatiques comme les firewalls, L’antivirus peut être présent sur différents points d’une infrastructure: antivirus de messagerie, antivirus de réseaux, antivirus Endpoint (poste de travail, smartphone, tablettes…)
Que dit la législation française à propos des cyberattaques ?
Selon le type de cyberattaque et ses conséquences, la loi française retient que ces pratiques peuvent être qualifiées :
- D’escroquerie : article 313-1 du Code pénal.
- De collecte de données à caractère personnel par des moyens dits frauduleux, déloyaux ou illicites : articles 226-18 et 323-3 du Code pénal.
- D’un accès frauduleux à un système de traitement automatisé de données (STAD) : article 323-1 du Code pénal.
- De contrefaçon et d’usage frauduleux de moyen de paiement : article L 163-3 et L 163-4 du Code monétaire et financier.
- D’usurpation d’identité : article 226-4-1 du Code pénal.
- De contrefaçon des marques : article L.713-2 et L. 713- 3 du Code de la propriété intellectuelle.
Les peines qu’encourent les cybercriminels peuvent aller de 5 ans d’emprisonnement à 375 000 euros d’amende pour les plus sévères.

Comment se prémunir des cyberattaques ?
Les particuliers comme les professionnels peuvent désormais utiliser un certain nombre de logiciels et d’outils pour renforcer la sécurité de leurs systèmes informatiques et ne pas être victime d’une attaque informatique. En premier lieu, il est capital d’adopter des mesures préventives : installation d’antivirus à jour et adoption de comportements conscients et responsables dans l’utilisation des nouvelles technologies. Les directions des entreprises forment à ce titre leurs collaborateurs afin qu’ils acquièrent des réflexes de cyber-protection :
- Mettre régulièrement à jour antivirus et appareils.
- Installer exclusivement des programmes validés par les techniciens informatiques.
- Supprimer et ne pas ouvrir les messages suspects.
- Éviter les sites illicites, malveillants ou peu sécurisés et apprendre à les reconnaître.
- Utiliser en priorité des comptes individuels pour chaque salarié et ne pas recourir aux comptes ayant les droits d’administrateur pour naviguer sur le web.
- Mettre en place d’un système de sauvegarde automatisée en concertation avec l’expert informatique de la structure.
- Choisir des mots de passe complexes et les modifier régulièrement.
- Refuser de communiquer des informations sensibles par message ou téléphone, même auprès des supposés partenaires de la structure.
Ces comportements préventifs supposent que les directions des entreprises travaillent avec des sociétés expertes en connectivité professionnelles en mesure de fournir des solutions afin de renforcer leur niveau de sécurité informatique. Il est vivement conseillé aux structures professionnelles qui souhaitent mettre en place des instruments de sécurité informatique de choisir un logiciel unique. Cette solution regroupe plusieurs fonctionnalités permettant de lutter contre tous les types d’attaques informatiques.
Cette démarche, est plébiscitée par la très grande majorité des professionnels, qui optent pour l’installation d’une solution de sécurité unique. En effet, en privilégiant un fournisseur de sécurité capable d’intervenir à plusieurs niveaux dans une infrastructure, les différents équipements pourront communiquer entre eux. Typiquement un firewall, avec un switch ou une borne wifi est ainsi isoler une menace plus rapidement. A l’inverse cumuler des éditeurs ou constructeurs entrainent une non communication entre les équipements. Cet outil permet d’obtenir un haut niveau de cybersécurité et est pris en main par le technicien informatique de la structure.
Voip Telecom propose à ce titre une offre Firewall-UTM très complète et haut de gamme comprenant plusieurs fonctionnalités de pointe et un service client adapté aux besoins de chaque entreprise.
Les cyberattaques revêtent des formes très différentes. Leur existence est une réalité et une menace constante pour les entreprises, qui doivent confier leur sécurité informatique à une société experte du domaine.
Contactez-nous
Vous avez un projet ? Vous avez besoin d’une information ? D’un devis ?
Nous vous recontacterons dans les plus brefs délais.