Introducing
Your new presentation assistant.
Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.
Trending searches
Aujourd’hui, un grand nombre de programmes malveillants existent dans le cyberespace. Ils sont communément désignés par « malware » (malicious software).
Ce terme large décrit tous les programmes ou codes malveillants qui peuvent être nocifs pour les systèmes. Il en existe diverses familles que nous allons aborder dans cette vidéo.
Les virus informatiques sont des programmes capables de s'auto-dupliquer et de se propager de fichier en fichier. Ils infectent le système en s'installant sur des programmes existants (appelés programmes hôtes), sans l’autorisation de l’utilisateur.
Les vers sont considérés comme une catégorie de virus car ils s'auto-dupliquent également. Néanmoins, contrairement aux virus, ils sont installés directement sur les terminaux de leurs victimes sans l'aide d'un programme hôte et se répandent sur le réseau
Les chevaux de Troie sont appelés de cette manière car ils agissent comme le cheval de Troie de la mythologie grecque, en se faisant passer pour des programmes inoffensifs alors qu’ils mènent des opérations malveillantes. Ils ont tendance à agir discrètement et à créer des backdoors dans la sécurité du système pour laisser entrer d'autres logiciels malveillants.
C'est des types de chevaux de troie qui une fois introduits dans le terminal cible, téléchargent et installent d'autres programmes malicieux. Contrairement aux droppers, les downloader nécessite une connexion Internet pour charger le code malveillant. Les droppers contiennent déja le code malicieux, il ne font que le "déposer" sur la machine cible avant de l'installer souvent à l'insu de l'utilisateur.
Les spywares ou autrement appelés « les Espiogiciels » est une famille des malwares conçues pour espionner l’activité de la cible sur le terminal infecté.
Parmi les spywares, on trouve deux grandes classes : les Adwares et les Keyloggers.
Ces malwares ne sont généralement pas fortement agressifs, ils ne font que modifier la page de démarrage du navigateur web ou encore d’installer un plug-in de recherche sur le web. Leur objectif est de diriger la cible vers un site web, lui montrer une publicité (rémunération pour l'auteur de l'adware) et éventuellement de voler des données personnelles de la victime.
Les Keyloggers (enregistreurs de touches) stockent toutes les touches frappées sur le clavier dans un fichier. Ce dernier qui est en général crypté est par la suite envoyé au pirate ayant installé le dispositif.
Un Rançongiciel est une forme de logiciel malveillant qui restreint l'accès des utilisateurs à leur système ou à leurs fichiers personnels en les cryptant tout en exigeant le paiement d'une rançon afin de retrouver l'accès.
Un rootkit est un composant de malware conçu spécifiquement pour dissimuler la présence du malware et ses actions à l’utilisateur ainsi qu’aux logiciels de sécurité existants. Il est archivé à travers une intégration profonde dans le système d’exploitation. Les rootkits démarrent même parfois avant le système d’exploitation !
Ils ont été développés comme un moyen d'automatiser silencieusement les exploits des vulnérabilités sur les machines des victimes lors de leur navigation sur le Web. les exploitkits sont devenus l'une des méthodes les plus populaires de distribution massive de malwares ou de RAT (Remote Access Trojan).
Une porte dérobée, également appelée Remote Administration Tool (RAT), est une application qui permet à certains utilisateurs (administrateurs systèmes ou cybercriminels) d’accéder au système d’un ordinateur sans que l’utilisateur ne l’autorise ou ne le sache. Le pirate aura un contrôle totale sur la machine de la victime.
Le Bot ou les robots Internet sont définis comme des logiciels malveillants qui s'auto-propagent et infectent les hôtes et se reconnectent à un ou plusieurs serveurs centraux. Le serveur fonctionne comme un «centre de commande et de contrôle» pour un botnet ou un réseau d'ordinateurs compromis et d'appareils similaires. Ils sont utilisés pour rassembler les mots de passe, relayer le spam, obtenir des informations, lancer des attaques DoS...
L'objectif de tous les auteurs de malwares et cybercriminels est de diffuser leurs programmes sur autant de terminaux possibles (ordinateurs, téléphones portables, tablettes..). Ceci peut être réalisé de deux manières :
Les techniques d'ingénierie sociale incitent un utilisateur imprudent à lancer un fichier infecté ou à ouvrir un lien vers un site infecté par des moyens sournois.
(3) la victime ouvre le fichier infecté ou se dirige vers le lien malveillant
(1) Le hacker commence par la collecte des informations
(4) L'ordinateur de la victime est infecté
(2) Ensuite, il envoie un email contennant le malware
(6) Le malware peut se propager et infecter d'autres victimes
(5) La victime perd le contrôle sur sa machine et ses données
Les cybercriminels peuvent utiliser des techniques qui introduisent secrètement du code malveillant dans un système en exploitant des vulnérabilités systèmes, explicatives ou autres.
Exemple :
L'attaquant prend le contrôle du serveur web
L'attaquant découvre un bug qui lui permet d'injecter un code malicieux sur le site
(ex : XSS)
L'attaquant détruit, modifie et/ou récupère les données.
Un utilisateur visite le site web infecté
La machine de la victime est infectée
L'attaquant injecte un code malveillant dans la page web
Des messages inhabituels apparaissent de manière aléatoire
Votre terminal est devenu lent
Votre logiciel de sécurité est désactivé
Des publicités ennuyeuses sont affichées
Signes indiquant que votre terminal est infecté :
Votre terminal plante souvent (crash)
Vous ne pouvez pas accéder à vos paramètres
Des icônes inconnues sont affichées sur votre bureau
Le trafic Internet augmente de façon suspecte
Vos amis disent qu’ils reçoivent des messages étranges de votre part
Comment se protéger contre les malwares ?
Analyser les fichiers exécutables avant de les exécuter
Utiliser un pare-feu, un anti-malware...
Utiliser des mots de passe robustes
Ne pas télécharger des logiciels piratés
Garder ses logiciels à jour
Lire les courriels avec un œil d'aigle
Télécharger que via des sources fiables
Sauvegarder régulièrement ses fichiers
S'assurer que sa connexion est sécurisée
Les malwares décrits dans cette vidéo ne sont que les types de logiciels malveillants les plus fréquemment utilisés aujourd'hui. En réalité, il existe de nombreuses autres variantes et les cybercriminels en développent toujours plus.
En résumé, il existe tout un monde de pirates qui ne cherchent qu’à piéger les utilisateurs de matériels informatiques, et les cyberattaques ne peuvent pas fonctionner sans le principal paramètre … VOUS. Faites en sorte que celui ci ne soit pas en leur faveur.