Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Elle cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible. Découvrez les 4 types qui existent dont on peut en être victime.
La première, c’est ‘’la cybercriminalité classique’’. Elle consiste, selon M. Simon Melchior, Directeur général de Cyber Défense Africa, à essayer de récupérer les données personnelles d’autrui. Cela peut être, entre autres, des identifiants, des mots de passe à travers des techniques « pour essayer de vous exploiter, soit effectuer des transactions à votre place soit vous faire du chantage ».
La deuxième concerne ‘’les attaques en images’’. Dans ce cas, des criminels attaquent une organisation pour « soit défigurer son site internet soit rendre inopérant son service ». Ce sont des attaques, souligne M. Simon Melchior, dites de « délits de services » pour empêcher le fonctionnement normal du service de cette structure.
La troisième, ‘’ l’espionnage’’ consiste à avoir un accès furtif à un réseau sans être repéré pour récolter des documents et informations pertinents et stratégiques.
Pour finir, ‘’le sabotage’’. Cette dernière vise à paralyser tout un réseau électrique ou de télécommunication d’un pays dans le cadre d’une attaque pour le rendre inopérant. C’est beaucoup moins cher de faire ce type d’activité dans le cadre d’une guerre que d’envoyer des missiles.
Conséquences d’une cyberattaque
Les PME sont davantage concernés par les cyberattaques que les grandes entreprises car plus vulnérables, et notamment les e-commerces qui détiennent des données sensibles. Une cyberattaque peut entraîner une cybercrise, que ce soit au niveau IT (blocage du site), financier ou de réputation (les données utilisateurs risquent d’être exposées). Les cyberattaques peuvent avoir les conséquences comme, entres autres, le vol d’identité, l’extorsion, la violation de l’accès, le sniffing du mot de passe, l’infiltration du système, la dégradation du site Web, l’Exploitation des navigateurs Web privés et publics et l’Abus de messagerie instantanée.
Atha ASSAN