FIC 2018 : quels types d’attaques vont frapper ?

FIC 2018

Le 10e Forum international de la Cybersécurité (FIC 2018) a été organisé à Lille mardi et mercredi derniers à Lille Grand Palais.

Organisé par la Gendarmerie Nationale, CEIS et EuraTechnologies, co-financé par la Région Hauts-de-France, cet évènement a été l’occasion de poser une question primordiale :

A quoi s’attendre en termes d’attaques informatiques en 2018 ?

« Il n’y aura pas de révolution en matière d’attaques si ce n’est que dire que les attaques seront plus présentes dans l’espace médiatique du simple fait que la GDPR, le règlement général de la protection des données qui va contraindre dès le 25 mai prochain toutes les entreprises européennes à signaler toute attaque sur leurs données sous peine de forte amende« , explique Olivier Pantaléo président de Provadys, cabinet d’audit et de conseil spécialisé dans la cybersécurité. « Cette GDPR va aussi peut-être initier une notion de challenge pour les attaquants : les entreprises mettent en place une protection mais le plaisir des hackers, c’est souvent justement de dépasser ses limites », poursuit-il. Notamment lorsqu’il s’agit d’aller chercher des données à caractère personnel…

S’il est impossible de prévoir précisément les typologies d’attaques, reste que les traditionnels malwares (logiciel maveillant), les ransonware (rançonlogiciels) mais aussi les vols de puissance machines (pour servir les attaques distribuées), le phishing (convaincre par filouterie de transmettre des données confidentielles ou de faire un virement) ainsi que les « simples » virus feront plus que jamais partie du quotidien. Il y a aussi ces attaques 0-Day qu’on n’a jamais rencontrées auparavant… C’est que l’ « industrie » de la cyberattaque innove également !

Du côté des cyber-attaquants, il n’y a plus de quartiers : les hackers attaquent tout type d’entreprises, tout type d’information. Le marché se structure comme un business qui cherche la rentabilité, d’où les attaques massives. L’innovation est toujours de mise avec les cyber-attaques. « Tout a une valeur sur le net : tout ce qui peut être dérobé peut être vendu, que ce soit les données d’une petite entreprise jusqu’aux grandes multinationales, notamment avec la monnaie virtuelle du bitcoin« , conclut Olivier Pantaléo.

« L’objectif est donc d’anticiper au maximum avec du renseignement sur cette cybercriminalité : en se structurant en réseau mafieux et en mettant au point des process précis, ils deviennent paradoxalement prévisibles« , explique Julien Steunou, responsable du SOC chez Provadys (un SOC contribuant à la protection et la prévention, à la détection et au traitement des attaques). L’échange d’information devient donc essentiel pour anticiper au maximum. Aujourd’hui, le challenge puisque les attaques sont inéluctables, c’est de réussir à forcer l’attaquant à changer de cible, puisque lui aussi finalement recherche la rentabilité…

Quels sont les différents types d’attaques ?

C'est quoi un ransonware ?

Ces logiciels de rançon, qui ont défrayé l’actualité comme avec WannaCry, Pétya ou ensore Spectre avec les attaques mondiales, prennent en otage les données, en demandant une rançon en échange de leur « libération ».

Qu'est-ce qu'un malware ?

C’est un logiciel malveillant type ‘chevaux de troie’ qui entre dans l’ordinateur pour dérober des mots de passe, et donc voler des mots de passe, des fichiers, des données, etc.

A quoi ressemble un vol de puissance machine ?

Lors des attaques dites « distribuées », les hackers ont besoin de la puissance de milliers de machines et de serveurs : votre infrastructure informatique va, contre votre volonté et parfois à vitre insuu, contribuer à mener des attaques de grande ampleur.

C'est quoi une attaque 0-Day ?

C’est une attaque qu’on n’avait encore vu nulle part ailleurs, c’est une nouvelle méthode sur laquelle les centres de sécurité capitalisent pour se protéger des futures attaques.

En quoi consiste un phishing ?

Cela signifie en français hameçonnage ou filoutage qui consiste à personnaliser un mail, à se faire passer pour un autre afin de pousser les personnes à donner des mots de passe, des codes bancaires, des numéros de carte de crédit ou encore de sécurité sociale.

Pour aller plus loin :
Group 22iconlinkedin-logo (3)GroupGroup 17noun_518918twitter-logo-on-black-background (2)Shapeyoutube-play-button