OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2025 > Année 2023 > Mai 2023 > Les types courants de cyberattaques

Les types courants de cyberattaques

dimanche 28 mai 2023

Cybersécurité/Cybercriminalité

Drapés par un voile de mystère, les hackers arrivent, en quelques clics, à déstabiliser des entreprises ou tout un pays. Le Sénégal qui regardait de loin ces cyberattaques aux allures de fiction, vient d’en faire les frais. Depuis vendredi, plusieurs sites de la présidence de la République, du gouvernement, des forces armées et de la compagnie aérienne nationale Air Sénégal ont été attaqués par la Mysterious Team affiliée au célèbre collectif de hackers Anonymous. Comment procèdent ces robins des bois ? Seneweb vous fait un petit cours de hacking. N.B : à ne point mettre en pratique.

- Programmes malveillants

Il s’agit d’une expression utilisée pour décrire les logiciels malveillants, y compris les logiciels espions, les rançongiciels, les virus et les vers. Un programme malveillant s’introduit dans un réseau par le biais d’une vulnérabilité, généralement lorsqu’un utilisateur clique sur un lien dangereux ou sur une pièce jointe qui installe ensuite un logiciel à risque. Une fois dans le système, le logiciel malveillant peut effectuer les tâches suivantes : Bloquer l’accès aux composants clés du réseau (rançongiciel) ; Installer d’autres logiciels malveillants ou des logiciels nuisibles supplémentaires ; Obtenir discrètement des informations en transmettant des données depuis le disque dur (logiciel espion) ; Perturber certains composants et rendre le système inutilisable.

- Hameçonnage

L’hameçonnage est la pratique consistant à envoyer des communications frauduleuses qui semblent provenir d’une source fiable, généralement par courriel. Son objectif est de voler des données sensibles comme les informations de carte de crédit et les identifiants de connexion ou d’installer des logiciels malveillants sur l’appareil de la victime. L’hameçonnage est une cybermenace de plus en plus courante.

- Attaque de l’homme du milieu

Les attaques de l’homme du milieu (HDM), également connues sous le nom d’« attaque de l’intercepteur », se produisent lorsque les agresseurs s’insèrent au milieu d’une transaction entre deux personnes. Une fois que les agresseurs ont interrompu le trafic, ils peuvent filtrer et voler des données.

- Attaque par déni de service

Une attaque par déni de service (DDOS qui a été utilisée contre l’Etat du Sénégal) consiste à inonder les systèmes, les serveurs ou les réseaux de trafic dans le but d’épuiser les ressources et la bande passante. Le système n’est donc plus en mesure de répondre aux demandes légitimes. Les agresseurs peuvent également utiliser plusieurs appareils compromis pour lancer ce type d’attaque.

- Injection SQL

Une injection SQL (Structured Query Language) se produit lorsqu’un agresseur insère du code malveillant dans un serveur qui utilise le langage SQL et force le serveur à révéler des informations qu’il ne devrait pas. Un agresseur peut effectuer une injection SQL en soumettant simplement du code malveillant dans une case de recherche de site Web vulnérable.

- Exploit du jour zéro

Un exploit du jour zéro se produit après l’annonce d’une vulnérabilité dans un réseau mais avant l’implémentation d’un correctif ou d’une solution. Les agresseurs ciblent la vulnérabilité révélée pendant ce court laps de temps. La détection des menaces de vulnérabilité du jour zéro nécessite une efficacité permanente.

- Tunnellisation DNS

La tunnellisation DNS utilise le protocole DNS pour communiquer le trafic non DNS sur le port 53. Il envoie le trafic HTTP et tout autre trafic de protocole via DNS. Il existe diverses raisons légitimes d’utiliser la tunnellisation DNS. Cependant, il existe également des raisons malveillantes d’utiliser des services de réseau privé virtuel (RPV) de tunnellisation DNS. Ils peuvent être utilisés pour déguiser le trafic sortant en DNS, masquant les données qui sont généralement partagées via une connexion Internet. Dans le cadre d’une utilisation malveillante, les requêtes DNS sont manipulées pour exfiltrer les données d’un système compromis vers l’infrastructure de l’agresseur. Ils peuvent également être utilisés pour effectuer des rappels de commande et de contrôle depuis l’infrastructure de l’agresseur vers un système compromis.

(Source : Seneweb, 28 mai 2023)

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4696/5624 Régulation des télécoms
  • 370/5624 Télécentres/Cybercentres
  • 3758/5624 Economie numérique
  • 2032/5624 Politique nationale
  • 5624/5624 Fintech
  • 552/5624 Noms de domaine
  • 2227/5624 Produits et services
  • 1536/5624 Faits divers/Contentieux
  • 792/5624 Nouveau site web
  • 5400/5624 Infrastructures
  • 2015/5624 TIC pour l’éducation
  • 194/5624 Recherche
  • 262/5624 Projet
  • 4380/5624 Cybersécurité/Cybercriminalité
  • 1910/5624 Sonatel/Orange
  • 1678/5624 Licences de télécommunications
  • 295/5624 Sudatel/Expresso
  • 1326/5624 Régulation des médias
  • 1373/5624 Applications
  • 1114/5624 Mouvements sociaux
  • 1983/5624 Données personnelles
  • 138/5624 Big Data/Données ouvertes
  • 631/5624 Mouvement consumériste
  • 383/5624 Médias
  • 681/5624 Appels internationaux entrants
  • 1927/5624 Formation
  • 95/5624 Logiciel libre
  • 2381/5624 Politiques africaines
  • 1030/5624 Fiscalité
  • 178/5624 Art et culture
  • 630/5624 Genre
  • 1930/5624 Point de vue
  • 1134/5624 Commerce électronique
  • 1576/5624 Manifestation
  • 335/5624 Presse en ligne
  • 130/5624 Piratage
  • 220/5624 Téléservices
  • 1022/5624 Biométrie/Identité numérique
  • 417/5624 Environnement/Santé
  • 361/5624 Législation/Réglementation
  • 373/5624 Gouvernance
  • 1877/5624 Portrait/Entretien
  • 154/5624 Radio
  • 782/5624 TIC pour la santé
  • 290/5624 Propriété intellectuelle
  • 66/5624 Langues/Localisation
  • 1140/5624 Médias/Réseaux sociaux
  • 2098/5624 Téléphonie
  • 197/5624 Désengagement de l’Etat
  • 1083/5624 Internet
  • 120/5624 Collectivités locales
  • 427/5624 Dédouanement électronique
  • 1172/5624 Usages et comportements
  • 1109/5624 Télévision/Radio numérique terrestre
  • 582/5624 Audiovisuel
  • 3466/5624 Transformation digitale
  • 409/5624 Affaire Global Voice
  • 167/5624 Géomatique/Géolocalisation
  • 353/5624 Service universel
  • 690/5624 Sentel/Tigo
  • 187/5624 Vie politique
  • 1695/5624 Distinction/Nomination
  • 37/5624 Handicapés
  • 727/5624 Enseignement à distance
  • 723/5624 Contenus numériques
  • 626/5624 Gestion de l’ARTP
  • 197/5624 Radios communautaires
  • 1923/5624 Qualité de service
  • 509/5624 Privatisation/Libéralisation
  • 137/5624 SMSI
  • 494/5624 Fracture numérique/Solidarité numérique
  • 2948/5624 Innovation/Entreprenariat
  • 1510/5624 Liberté d’expression/Censure de l’Internet
  • 46/5624 Internet des objets
  • 179/5624 Free Sénégal
  • 1077/5624 Intelligence artificielle
  • 200/5624 Editorial
  • 71/5624 Gaming/Jeux vidéos
  • 25/5624 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous