Une cyberattaque, c’est quoi au fond ?
Intrusion, sabotage, vol de données, pishing… les attaques informatiques sont devenus monnaies courantes. Mais elles sont souvent mal connues par les entreprises et le grand public. Un petit guide pour s’y retrouver.
Particuliers, entreprises, administrations, gouvernements… Les cyberattaques n’épargnent personne.
Rien que sur le deuxième trimestre de l’année 2019, plus de 5 millions d’attaques liés à des logiciels malveillants téléchargés depuis Internet ont été détectées au Maroc. Et un utilisateur sur trois a été la cible d’au moins une attaque véhiculée par le Web.
Des données annoncées par Kaspersky dans son dernier bulletin trimestriel sur les menaces informatiques dans le royaume.
>>> Lire aussi :
Cybermenaces : voici les principaux dangers répertoriés au Maroc
Ces attaques ne ciblent pas que des ordinateurs. Mais tout matériel informatique connecté : serveurs, imprimantes, smartphones, tablettes…
Objectif : extorquer des données personnelles (mot de passe, données bancaires, données personnelles…), déstabiliser une organisation, nuire à son image ou détruire des machines.
Elle peuvent se faire aussi hors ligne, via des clés USB infectées, des CD ou des DVD.
Si elles sont souvent orchestrées par des hackers, les attaques informatiques peuvent aussi provenir (de manière involontaire) de l’intérieur, comme le montre une récente enquête de Kaspersky réalisée auprès de 4.958 firmes dans le monde.
Une enquête qui révèle que les entreprises et les PME étaient le plus souvent touchées par des violations de données à la suite d'une utilisation inappropriée des ressources informatiques par les employés.
Criminalité, déstabilisation et espionnage : les risques les plus courants
Globalement, trois types de cyber risques sont répertoriés par les experts du domaine. Voici leur mode d’emploi.
1. La cybercriminalité
Elle consiste à obtenir des informations personnelles dans le but de les exploiter ou de les revendre.
L’attaque ici peut prendre deux formes : par rançongiciel ou hameçonnage.
L’attaque par rançongiciel consiste à envoyer à la victime un logiciel malveillant qui chiffre l’ensemble de ses propres données.
L’accès aux fichiers est bloqué, un message s’affiche alors pour réclamer le versement d’une rançon en échange de la clé de déchiffrement.
Ce type d’attaque vise essentiellement les entreprises ou des personnalités publiques.
Plus courante, l’attaque par hameçonnage dite "pishning" est une technique qui consiste elle à usurper l’identité d’une entreprise, d’un organisme financier ou d’une administration dans le but de récupérer des informations personnelles.
C’est le fait d’envoyer un email en se faisant passer par un organisme de confiance. L’email vous invite à vous connecter sur un site de banque, un compte de paiement en ligne ou encore un site commercial. Le lien vous conduit en réalité vers un site pirate.
2. La déstabilisation
Ici, la cyberattaque est motivée par l’atteinte à l’image ou la d’une entreprise ou d’une organisation.
Elle peut se faire par "déni de service", comme par exemple rendre indisponible le site internet d’une entreprise, d’une banque ou d’un média.
Orchestrer ce type d’attaque est dans ce cas simple : l’assaillant se contente d’envoyer de multiples requêtes à la source Web dans le but de "saturer" le site internet.
Décrédibiliser une organisation peut passer également par la modification du contenu ou l’apparence de son site internet pour y faire apparaître un message, des images ou des vidéos compromettantes.
Outre la perte financière occasionnée, les conséquences sur la crédibilité et l’image de la victime sont généralement importantes.
3. L’espionnage
Ces attaques sont très ciblées. Et peuvent passer inaperçues pendant des années. Elles ont pour objectif de récupérer le plus de données possibles sans que l’entreprise ou l’administration ciblée en prenne connaissance.
Globalement, deux stratégies d’attaque d’espionnage sont utilisées :
-L’attaque par point d’eau ou le "watering hole" : une technique qui consiste à piéger des sites internet très souvent consultés par les utilisateurs.
A l’aide d’un code malveillant le cybercriminel va exploiter une faille de sécurité sur l’ordinateur cible. L’organisation se retrouve alors infectées par un logiciel espion qui donne un accès total ou partiel aux informations présentes sur l’appareil attaqué.
-L’attaque par hameçonnage ciblé qui consiste à envoyer un courriel à la victime en se faisant passer pour une personne qu’elle connaît. Cet email contient une pièce jointe ou un lien vers un site internet malveillant. Lorsque la victime ouvre le lien ou la pièce jointe elle télécharge alors le logiciel espion.
Le cybercriminel peut alors prendre le contrôle du système pour voler les données de l’organisation le plus discrètement possible. Il prend soin d’effacer les traces de son attaque afin d’être sûr que la victime n’en est pas connaissance.
À découvrir
à lire aussi
Article : Éducation : le Maroc renforce sa coopération avec l’université chinoise Beihang
Le ministère de l’Éducation nationale, du Préscolaire et des Sports a signé vendredi 17 avril 2026 à Rabat une convention de partenariat avec l’université chinoise Beihang University, visant à renforcer la coopération bilatérale en matière d’enseignement, de recherche scientifique et d’innovation technologique.
Article : Agents de gardiennage : vers la fin des journées de 12 heures payées seulement 8
Le gouvernement, en concertation avec les partenaires sociaux, veut corriger une situation persistante en revoyant le cadre légal applicable aux amplitudes horaires dans la sécurité privée.
Article : Cinéma. Dans “Calle Málaga”, Maryam Touzani célèbre la vie et lève le tabou de la vieillesse
Né de la douleur, de la perte et du besoin de garder vivant le souvenir de sa mère, le nouveau film de Maryam Touzani se veut un hommage à la renaissance. Dans les rues de Tanger, la réalisatrice nous confie son souhait de transformer la vieillesse en un privilège et de faire de la fiction un espace de liberté pour filmer la persistance de l'être et l'amour de la vie.
Article : Race to the bunkers: Algiers rattled by the FAR’s technological rise
Satellite images circulating on social media point to unusual activity across the border. The Algerian army appears to be stepping up the construction of underground structures, underscoring its concern over the precision of Moroccan strike systems.
Article : Mondial 2030. Où en sont les chantiers des stades de Casablanca ?
Casablanca accélère la modernisation de ses infrastructures sportives à l’approche de la Coupe du monde 2030. Plusieurs stades emblématiques de la ville font l’objet de projets de réhabilitation ou de reconstruction, avec des investissements importants mobilisés. Round-up.
Article : Sahara : malgré ses efforts, Alger se heurte à une ligne américaine inchangée
En marge de l’Antalya Diplomacy Forum, en Turquie, le ministre des Affaires étrangères algérien et le haut conseiller du président américain pour le monde arabe et l'Afrique ont échangé autour de plusieurs "sujets d'actualité", dont le Sahara. Mais derrière les formules convenues du texte algérien, l'appui américain à l'intégrité territoriale du Maroc demeure clair et inchangé. Relevant depuis décembre 2020 de la logique de la continuité étatique, la position de Washington s'inscrit désormais dans la durée, indépendamment des alternances politiques internes ou des efforts diplomatiques engagés par Alger. Analyse.