top of page

LE BLOG NUMÉRIQUE

de Dauphin Telecom

Inscrivez-vous à la newsletter !

pour ne rien rater des dernières informations

du numérique, de l'internet fibre, et de l'actualité

de DauphinTelecom Business.

Merci pour votre inscription !

  • Dauphin Telecom

[Dossier : Les cyberattaques]

Identifier les types de cyberattaques les plus courantes



Les cyberattaques les plus utilisées contre les entreprises et organisations sont :

• les malwares ou logiciels malveillants qui incluent les ransomwares, chevaux de Troie et les spywares ;

• les attaques par déni de service distribué (DDoS) ;

• les attaques par injection SQL et par script intersite XSS ;

• les phishing ou hameçonnages.


Les malwares sont des fichiers hostiles qui vont exploiter des terminaux informatiques. Le fonctionnement de ces programmes diffère selon leur type, mais ils reposent tous sur des techniques d’évasion et d’obscurcissement pour tromper à la fois les utilisateurs et les systèmes de sécurité.


Les attaques DDoS consistent à envoyer de nombreuses requêtes sur une interface afin de la saturer (on parle alors de flood attaque) ou de la faire tomber en panne par un « débordement de tampons » qui pousse une machine à consommer toutes les ressources de CPU, mémoire ou disque dur disponibles.


Les attaques par injection SQL ou par XSS sont des méthodes d’exploitation des failles de sécurité de sites web. Ce sont d’ailleurs les 2 types vulnérabilités applicatives les plus répandus sur les sites internet.


Enfin, le phishing ou hameçonnage fait partie des techniques dites d’ingénierie sociale. Il vise à obtenir les accès ou identifiants d’un utilisateur en le manipulant. Généralement, le fraudeur se fait passer pour un membre de l’entreprise ou d’un organisme connu dans un mail où il incite le destinataire à lui communiquer des données personnelles.


bottom of page