fbpx
1

10 menaces de sécurités les plus courantes

Tout le monde le sait, un ordinateur n’est pas hermétique aux menaces, aux jours d’aujourd’hui, n’importe quel système est même plus que jamais confronté à la dangerosité de certains logiciels, ou d’autres menaces. Il est important de connaitre l’ennemi pour pouvoir le combattre, et c’est pour cela que nous allons vous présenter les 10 menaces qu’il est le plus courant de rencontrer.

Tant, elles sont variables, et tant elles dépendront de vos habitudes, ces menaces ne seront pas présentées suivant un ordre d’importance. Elles peuvent, toutes, suivant leurs spécificités, être très dangereuses.

Les Malwares

Les malwares vont être un peu la menace « à part », de cet article. En effet, il ne s’agit pas à proprement parler d’une menace spécifique, mais plutôt d’un terme générique en reprenant d’autres. Malware veut dire, « Malicious Software », logiciel malicieux, hostile. Il va donc s’agir de tous les logiciels dangereux. Cela permet de pouvoir s’exprimer sans connaitre les différences propres entre toutes les menaces. C’est un peu ce que le terme de « virus » est devenu dans le langage commun des profanes. Quand un non spécialiste vous dit « J’ai un virus sur mon ordinateur », sans savoir exactement de quoi il s’agit, quelqu’un qui s’y connait un peu plus vous dira, « J’ai un malware sur mon PC ».

Au même titre que cette catégorie englobe plusieurs familles de menaces, la façon de les éradiquer, le logiciel spécifique à leur détection, donc à la détection de plusieurs sortes différentes de menaces, est appelé un antimalware.

Les virus

C’est probablement la menace la plus connue, car aussi probablement la plus ancienne, mais l’usage du mot est souvent galvaudé, et reprend généralement dans l’esprit collectif la signification réelle du mot malware.

Un virus est un bout de code informatique, autonome, ou inclut dans un autre logiciel, ou une autre ressource informatique (image, archive Zip…), qui a la capacité, comme un virus biologique, de se dupliquer pour se rependre. Son but, en plus des exactions qu’il va commettre sur la machine où il est présent, va donc être de se transmettre. Pour cela, il peut par exemple s’auto envoyer à votre carnet d’adresses. Un virus, peut voler des informations confidentielles, vous espionner, installer d’autres virus, effacer des fichiers… Le champs d’action est très large.

Les faux logiciels de sécurité

Ils sont très à la mode et particulièrement efficace contre les personnes néophytes. Il va s’agir, par exemple d’un faux antivirus, qui va vous indiquer qu’il existe des menaces sur votre machine, ou d’autres logiciels de sécurité qui vont vous conseiller de mettre à jour certains autres logiciels ou des pilotes de périphériques. Dans un cas, comme dans l’autre, accéder à leur demande, et cliquer sur les liens qu’ils vous donnent entraînera le téléchargement, et l’installation, avec votre consentement, donc, de malwares, qui eux feront activement du tort à votre installation.

Les chevaux de Troie

La guerre de Troie, le cheval en bois offert en cadeau mais cachant en son sein des soldats, tout ça, ça vous parle ? Et bien ici, il s’agit de la même chose, antiquité Grecque et soldats en moins. Un code malicieux est enrobé d’un logiciel semblant remplir une fonction tout à fait légitime. Par exemple, un logiciel de retouche d’images (mais ça peut être n’importe quel autre type de logiciel), une fois que vous aurez installé ce logiciel, il fonctionnera, généralement, mais le code caché à l’intérieur fonctionnera aussi, et vous volera des informations, ou bien enregistrera ce que vous tapez au clavier, ou bien encore vous observera au travers de votre web cam, bref, il pourra faire beaucoup de choses néfastes généralement afin de trouver des infos intéressantes.

Le logiciel espion

Dans la même veine que le cheval de Troie, le logiciel espion est conçu pour… espionner, bravo. Mais il n’est pas forcement inclus dans un cheval de Troie. Il peut par exemple être une fausse image (dont l’extension est celle d’un exécutable « .exe »), un document Excel ou tout autre chose. Une fois dans votre ordinateur il va alors exécuter ce pour quoi il a été programmé, et ce qui va servir la personne qui vous a infectée. Vous espionner, afin de vous dérober des informations pouvant être monnayées.

Les vers

Les vers informatiques sont des logiciels, dont le but, comme les virus, va être de se répandre afin de commettre leurs méfaits sur le plus de machine possible. La particularité du ver c’est qu’il va faire ça à une vitesse impressionnante ! Il est déjà arrivé, qu’en quelques heures, un ver devienne célèbre pour avoir infecté plusieurs centaines de milliers, voir millions d’ordinateurs à travers le monde. Les vers peuvent être conçu, pour faire du mal, effacer des fichiers par exemple, ou bien pour rechercher rapidement des informations, des adresses email, des codes de carte bancaires… ou, plus gentiment, uniquement pour contaminer le plus grand nombre possible d’ordinateur, comme ça, pour le sport. Les vers peuvent aussi être le vecteur de transmission, d’autres menaces, par exemple d’un malware pour constituer un réseau d’ordinateurs zombies.

Les Botnets

Les réseaux d’ordinateurs zombies, justement, ce sont des ordinateurs qui ont été corrompus par une menace émanant de la même personne ou du même groupe de personnes, voir même d’état.

Ce réseau, une fois constitué, peut regrouper des milliers, et même des dizaines de milliers de machines. Ordinateurs, et divers autres objets connectés. Ce réseau va servir à mener d’autres attaques, cette fois plus importantes, en se servant du nombre. Par exemple, une attaque par déni de services, en forçant toutes les machines du réseau à se connecter des milliers de fois au même site internet jusqu’à ce que celui-ci tombe en panne. Ils peuvent également servir à opérer en tant que relais de spam.

Le Spam

Le Spam, c’est la publicité, non désirée, et parfois potentiellement dangereuse que vous recevez dans votre boîte emails. Mais pour envoyer des emails, il faut des serveurs email ! Dans le cas qui nous intéresse, outre le fait que ce spam est généralement envoyé depuis des botnets, la menace provient du fait qu’il y a souvent des liens, dans ces spams, pouvant mener l’utilisateur imprudent à télécharger des logiciels malveillants, ou à se faire dérober des informations, bancaires par exemple.

Le phishing

Le phishing, en français, c’est l’hameçonnage. Et le mot est bien choisit. Tel le poisson qui mord à l’hameçon, en pensant, en toute bonne foi, faire un bon repas, l’utilisateur victime du phishing, va se faire avoir sans s’en rendre compte.

Le phishing consiste donc à réaliser un clone quasi parfait d’un service en ligne, puis, sous un quelconque prétexte, d’essayer d’envoyer un utilisateur de ce service s’identifier sur la fausse page. Ainsi, le commanditaire du phishing récupère les informations d’identification et peut s’en servir à son avantage. Site de banque, de services en ligne payant, de réseau sociaux, de fournisseurs d’énergie ou de téléphonie, le phishing touche tout ce qui peut ensuite rapporter de l’argent.

Les rootkits

Les rootkits se sont l’ensemble des moyens employés par les cybercriminels pour avoir un accès administrateur (c’est-à-dire non restreint), à votre machine. Le rootkit ne doit pas être détecté, et donc, au contraire de beaucoup d’autres menaces, ne créera pas de perturbations sur les performances visibles de votre machine.

Le rootkit va généralement être installé en utilisant une faille d’un logiciel, d’un protocole, ou d’un système d’exploitation. Une fois cette porte dérobée installée, le malfaiteur aura alors tout le loisir de se rendre dans les entrailles de votre machine quand bon lui semble. De là, il pourra donc mener une attaque vers une autre machine, vous dérober des informations, se servir de votre ordinateur pour envoyer du spam, ou bien alors pour miner de la crypto-monnaie.

Le maître mot du rootkit est vraiment qu’il doit rester invisible, sinon, il ne sert plus à rien !

Toute ces menaces ont ceci de commun qu’elles servent toutes, plus ou moins, soit à mettre la bazar dans votre PC, soit à vous voler des informations, soit à se servir de votre matériel pour mener de plus grosses attaques. Le peu de différences, qu’il peut exister aux yeux des utilisateurs standards, fait que le terme de malware est de plus en plus utilisé pour désigner l’ensemble de ces menaces.

Merci d’avoir lu ce premier article « sécurité » sur ce blog, s’il vous a plus n’hésitez pas à me laisser un gentil commentaire et je vous en proposerais d’autres pour vous apprendre à vous protéger de ces menaces et pour comparer les différentes solutions de protection disponibles aujourd’hui.

Maintenant que vous savez bien vous protéger des menaces sur internet, il est temps de protéger vos données personnelles un peu mieux à l’aide d’un VPN adapté à vos besoins.

  • Updated novembre 29, 2018
S’abonner
Notifier de
1 Commentaire
Le plus vieux
Le plus récent Le plus voté
Inline Feedbacks
Voir tous les commentaires

Bonjour et merci pour toutes ces explications. Elles sont précieuses ! quelle est la meilleure suite anti virus/anti TOUT ! qui est proposée a ton avis ? avast ? Mc Afee ?

1
0
Nous voulons connaitre votre avis, commentez !x