Perspectives IT

Quels sont les différents modes opératoires des cyber-assaillants ?

  • Les attaques par déni de service ou DDoS (Distributed Denial-of-Service)
    En causant une surcharge de l’infrastructure et une paralysie du système, l’attaque par déni de service empêche les utilisateurs d’accéder aux ressources Cloud. Ce genre d’attaque est devenu très courant et constitue une menace sérieuse pour les entreprises, immobilisant leurs opérations quotidiennes et générant des conséquences négatives en termes de réputation et de coûts.
  • Les menaces APT
    Les menaces persistantes avancées ou APT (Advanced Persistent Threat) sont des malwares particulièrement sophistiqués, conçus pour durer dans le temps. Ces menaces furtives, véritables combinaisons de plusieurs techniques d’attaques traditionnelles, infiltrent un système informatique cible (par exemple via une vulnérabilité logicielle) et s’y installent pour une longue durée sans se faire détecter, pour ensuite exfiltrer des informations sensibles.
  • Les attaques ZETA
    Une attaque ZETA (Zero Day Exploit Attack) est une attaque ciblée basée sur une vulnérabilité zero-day, c’est-à-dire une faille de sécurité informatique qui n’a pas encore été identifiée et n’a donc pas reçu de correctif. Inconnues et donc imprévisibles, ces attaques sont très difficiles à détecter et ont souvent été des facteurs de réussite pour certaines attaques APT qui ont exploité ces failles pour infiltrer l’entreprise.
  • Des initiés malveillants
    Contrairement aux idées reçues, les attaques les plus abouties dans le Cloud n’ont pas toujours été le fruit de cyber assaillants distants mais bel et bien de ressources internes ou de partenaires commerciaux ayant accès à mauvais escient aux données de l’entreprise. Si un administrateur système ou autre fonction IT de l’entreprise se voit confier un niveau d’habilitation élevé de sécurité et l’accès à des informations confidentielles, il pourrait, s’il est mal intentionné, diriger cette information contre l’entreprise ou ses clients. Les entreprises doivent ainsi éviter de surinvestir un employé en matière d’accessibilité Cloud et établir une stratégie du « moindre privilège ».
Aurélie Freyss

Commenter