Cybercriminalité, les différentes formes qui existent

La cybercriminalité est une activité criminelle regroupant toute action illicite qui vise l’intégrité d’un site informatique déterminé ou cible un ordinateur, un appareil mis en réseau ou un réseau informatique. Devenue monnaie courante, elle peut atteindre chacun d’entre nous. Se présentant sous différentes formes, il est important de tout savoir sur la cybercriminalité afin de nous préparer à une cyber attaque.

Attaque technologique

Depuis son apparition, ce type d’attaque a bien connu une grande évolution. Ce genre d’attaque exploite en effet de nombreuses vulnérabilités de l’outil informatique dont les plus répandues sont : les intrusions, l’installation de programmes-espions, le vol d’informations, les détériorations, l’installation de programmes pirates, les dénis de service sur des sites, les destructions de sites ou encore le rebond à partir de sites informatiques victimes.

Attaque conventionnelle

Ce type d’attaque utilise comme supports les technologies associées aux réseaux d’information et de communication. Son objectif est de profiter de la crédulité des utilisateurs afin de leur soustraire des informations confidentielles. Ces données seront bien évidemment utilisées de manière illégale dans l’avenir. Parmi les infractions dites conventionnelles, les plus fréquentes sont :

  • La fraude liée à la carte de crédit.
  • Les extorsions de fonds.
  • Les abus de confiance.
  • La fraude commerciale.
  • Les escroqueries diverses.
  • L’usurpation d’identités.
  • Les détournements de mineurs.
  • Les menaces répréhensibles diverses.

Attaque opportuniste

Ce genre d’attaque vise à atteindre le plus de victimes possible. Les cas les plus courants sont la création ou l’achat d’un logiciel malveillant. Avec un logiciel malveillant, l’attaquant aura un contrôle absolu sur votre appareil. Avec l’envoi ou la location d’un service de spam, l’attaquant ne peut pas atteindre un grand nombre de victimes sans une bonne distribution. La meilleure méthode qu’il utilise est donc l’envoi d’e-mails ou de SPAM sur réseaux sociaux. Les attaques se font aussi généralement à partir de la création de sites malicieux. Il est aussi possible de vous atteindre en infectant les sites déjà existants sur internet.

Attaque ciblée

Une attaque ciblée est généralement bien organisée et a donc de grandes chances de réussir dans la mesure où l’attaquant se concentre essentiellement sur sa victime. Pour cette raison, elle est plus difficile à contrecarrer. Elle se déroule en différentes étapes et les plus importants sont les suivants : la récolte d’informations visant à déterminer une cartographie de la cible ; le balayage du réseau consistant à tester les systèmes cibles en vue de relever les failles ; le fichier piégé visant à contrôler à distance une machine une fois que la victime l’active ; l’ingénierie sociale vise quant à elle à se mettre en relation avec la victime pour avoir accès à ses informations.