Panorama des principales attaques en cybersécurité
La cybersécurité est un domaine vaste où les menaces prennent des formes multiples.
Plutôt que d’entrer directement dans une liste infinie d’attaques, il est utile de les regrouper par grandes familles.
Cette cartographie permet d’identifier les points faibles majeurs et d’organiser la défense.
Dans cet article, nous passons en revue 6 grandes catégories d’attaques, chacune développée ensuite dans un article dédié :
1. Attaques réseau
Ciblent la circulation des données entre machines et services.
Exemples : sniffing, Man-in-the-Middle, DDoS, IP/DNS/BGP spoofing.
➡️ Lire l’article détaillé sur les attaques réseau
2. Attaques applicatives
Exploite les failles dans le code et la logique métier.
Exemples : injection SQL, XSS, CSRF, RCE, SSRF, IDOR, mass assignment.
➡️ Lire l’article détaillé sur les attaques applicatives
3. Attaques sur l’identité et l’humain (ingénierie sociale)
Manipulent les utilisateurs pour obtenir des accès ou informations.
Exemples : phishing, spear phishing, fraude au président, faux support technique, tailgating, dumpster diving.
➡️ Lire l’article détaillé sur les attaques identité & humain
4. Attaques systèmes
Ciblent le cœur des machines (postes, serveurs, cloud).
Exemples : malware, ransomware, rootkits, escalade de privilèges, compromission de pipelines CI/CD.
➡️ Lire l’article détaillé sur les attaques systèmes
5. Attaques physiques et matérielles
Exploite l’accès physique aux équipements ou leurs failles matérielles.
Exemples : Evil Maid, USB piégé (BadUSB), side-channel, implants matériels, failles CPU (Spectre, Meltdown).
➡️ Lire l’article détaillé sur les attaques physiques et matérielles
6. Attaques sur les communications et la vie privée
Visent à intercepter, profiler ou surveiller.
Exemples : IMSI catcher, rogue Wi-Fi, interception par opérateur, tracking en ligne, OSINT/doxxing, fuite de métadonnées.
➡️ Lire l’article détaillé sur les attaques communications & vie privée
Conclusion
Ce panorama montre que la cybersécurité recouvre bien plus qu’un antivirus ou un firewall :
les menaces peuvent venir du réseau, du code applicatif, de l’humain, du système, du matériel ou encore des communications elles-mêmes.
Chaque famille a ses techniques propres, mais elles poursuivent toutes le même objectif :
- Confidentialité (protéger les données),
- Intégrité (empêcher leur modification),
- Disponibilité (garantir l’accès aux services),
- Vie privée (limiter l’exposition personnelle et organisationnelle).
👉 Les articles associés détaillent chaque catégorie, avec des scénarios concrets et des contre-mesures expliquées.
Ce guide sert donc de porte d’entrée à une exploration plus approfondie des menaces et défenses en cybersécurité.