Tout le monde peut être la cible de cyberattaques
L'attaque peut par exemple mettre hors ligne un site Internet ou toucher l'ensemble du réseau. Outre les dommages financiers, dans certains cas des informations confidentielles tombent entre de mauvaises mains. Avec des conséquences gravissimes: perte de données, suppression de systèmes, actions en dommages-intérêts pour violation de la protection des données ou atteinte à la réputation en sont quelques exemples.Afin d'infiltrer les systèmes informatiques, les pirates induisent en erreur les collaborateurs de l'autorité touchée afin qu'ils fassent quelque chose qu'ils ne feraient pas d'eux-mêmes. Il s'agit de les inciter à ouvrir une pièce jointe à un courriel, à cliquer sur un lien, à indiquer des données personnelles, telles que mots de passe, ou à effectuer un versement.
Méthode courante : manipulation sociale
Les attaquants tentent, en recourant à des manœuvres frauduleuses, de pousser des personnes à agir malgré elles. Dans cette intention, ils présentent des situations visant à toucher émotionnellement la victime ou à éveiller son intérêt, de sorte à créer un lien de proximité et d'engendrer un faux sentiment de sécurité. L'escroc se renseigne au préalable sur la structure d'une entreprise ou les intérêts personnels de sa cible potentielle, généralement grâce aux informations en libre accès (par ex. sur le site Internet de l'entreprise ou sur les réseaux sociaux). La cible est alors confrontée à une situation créée sur mesure. Cette pratique porte le nom d'«ingénierie sociale» (social engineering).