0% ont trouvé ce document utile (0 vote)
70 vues5 pages

Menaces informatiques : types et protections

Le document présente les principales menaces informatiques, telles que les virus, les chevaux de Troie, le phishing et les ransomwares, tout en soulignant l'importance d'une politique de sécurité robuste incluant antivirus et pare-feu. Il décrit également des techniques d'attaque comme le brute force et les keyloggers, ainsi que des logiciels malveillants comme les spyware et les adware. Enfin, il insiste sur la vigilance nécessaire lors de l'utilisation d'internet pour éviter les infections et les escroqueries en ligne.

Transféré par

freecool
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats RTF, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
70 vues5 pages

Menaces informatiques : types et protections

Le document présente les principales menaces informatiques, telles que les virus, les chevaux de Troie, le phishing et les ransomwares, tout en soulignant l'importance d'une politique de sécurité robuste incluant antivirus et pare-feu. Il décrit également des techniques d'attaque comme le brute force et les keyloggers, ainsi que des logiciels malveillants comme les spyware et les adware. Enfin, il insiste sur la vigilance nécessaire lors de l'utilisation d'internet pour éviter les infections et les escroqueries en ligne.

Transféré par

freecool
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats RTF, PDF, TXT ou lisez en ligne sur Scribd

QU’ELLES SONT LES DIFFÉRENTES MENACES INFORMATIQUES ?

Ci-dessous, vous trouverez la liste des principales menaces informatiques que vous pouvez rencontrer.
N’oubliez pas que vous devez mettre en place une vraie politique de sécurité pour éviter d’être infecté
ou même piégé par ces dernières. Le minimum de la protection est l’utilisation d’un antivirus (avec anti-
malware), d’un pare-feu et d’un anti-spam.

Il faut toujours être vigilance et vérifier l’adresse URL sur laquelle vous vous trouvez, de même lorsque
vous recevez un mail d’un inconnu, ne jamais ouvrir la pièce jointe, de même si c’est un mail étrange
d’un ami (qui peut s’être fait piraté). Maintenant que ce petit rappel est fait, reprenons les principales
menaces informatiques que l’on risque de rencontrer, mais aussi les systèmes de défense.

ANTIVIRUS

Pendant longtemps, il fut considéré comme le programme principal et ultime pour se protéger contre les
menaces informatiques. Pourtant, on sait qu’il faut une conjonction de plusieurs facteurs pour être
protégé. Mais l’antivirus est effectivement un élément central et indispensable. Celui-ci va traquer les
virus à partir des signatures connues et des comportements des programmes.

Son but est de les neutraliser avant qu’il agisse. Il peut également placer en quarantaine pour laisser à
l’utilisateur la décision finale. Les mises à jour de la base de données des virus sont quotidiennes, car des
nouveaux sont découverts chaque jour. Vous pouvez retrouver les meilleurs antivirus en ligne dans cet
article ou encore les tests sur les antivirus dans celui-là.

BRUTE FORCE

C’est une technique qui va tester tous les mots de passe possible pour accéder une application. Si vous
possédez le login, le logiciel va tester tous les mots de passe possible jusqu’à trouver le bon. Si vous
n’avez pas le login il devra trouver la combinaison.

La technique peut durer des jours et des jours. Pour gagner du temps, il est possible d’utiliser un
dictionnaire de mot de passe. Si le mot de passe se trouve dedans c’est gagné.

CHEVAL DE TROIE
Il s’agit d’un logiciel malveillant qui est composé de différentes parties. Ils peuvent contenir plusieurs
particularités comme les portes dérobées pour un accès à distance à la machine, les logiciels espions
pour récupérer des données, les droppers pour installer un virus…

Chaque cheval de Troie à un objectif qui lui est spécifique et il peut combiner les fonctions. A savoir qu’il
peut dissimuler ces activités avec la méthode des Rootkits.

DARKNET

Une expression dont vous avez dû entendre parler, il s’agit d’un réseau privé virtuel. Sa particularité, c’est
de stocker une partie des données sur les ordinateurs de ceux qui utilisent le réseau. Sa force c’est que
les informations sont stockées, fragmentées et chiffrées afin d’assurer un bon niveau d’anonymat.

FIREWALL (PARE-FEU)

Essentiel pour la sécurité d’une machine. Celui-ci permet de filtre les connexions entrantes et sortantes.
Il va donc assurer une partie importante de la sécurité pour une machine. Vous pouvez consulter un
article pour découvrir comment paramétrer un firewall. Pour faire simple, vous pourrez choisir quelles
connexions sont autorisées et lesquelles seront refusées.

KEYGEN

Il s’agit d’un logiciel qui va générer une clé d’activation valide pour un logiciel. Le but est d’utiliser ce
logiciel sans payer grâce à cette clé. Ce logiciel est généralement créé par un programmeur qui aura
utilisé une méthode de « reverse engineering ». Ce type de logiciel est souvent utilisé pour cacher un
virus ou un cheval de Troie qui s’active lorsque l’utilisateur demande à obtenir une clé.

KEYLOGGERS

Il s’agit des enregistreurs de frappe. Cela signifie que tous ce qui sera taper au clavier sera enregistré par
le logiciel et enregistré. Il s’agit généralement de logiciel espion qui sont installé pour surveiller une
personne ou subtiliser des informations sur cette dernière.

MALWARE

C’est un terme générique pour désigner des logiciels malveillants. C’est d’ailleurs sa signification depuis
l’anglais. Il va regrouper les principaux types de menaces logicielles. On y trouvera donc les vers, virus,
chevaux de Troie, keyloggers…

PHISHING

Il s’agit d’une technique qui est très utilisée. C’est plus une escroquerie en ligne, elle permet d’usurper
l’identité d’un site internet. Elle est d’une grande simplicité à mettre en œuvre. Il suffit de copier
l’interface d’un site internet et de modifier légèrement le nom de domaine.

Ensuite, l’objectif est de ramener le plus d’utilisateurs habituels du service pour récupérer leurs
identifiants lorsque ces derniers vont se connecter. Par exemple, un pirate reprend l’interface de Paypal
et utilise le nom de domaine « paipal ». Si un utilisateur insère son identifiant et son mot de passe, c’est
le pirate informatique qui récupère les informations et il pourra donc les réutiliser.

PUBLICIEL OU ADWARE

Il s’agit de logiciels qui vont afficher des publicités lors de leurs utilisations. C’est un logiciel qui est
généralement découpé en deux parties. La première partie est l’appât pour que l’utilisateur morde à
l’hameçon. Il peut s’agir d’un jeu à installer sur votre ordinateur.

Une fois installée, c’est la seconde partie du logiciel qui se dévoile, celle-là va s’occuper d’afficher de la
publicité sur votre ordinateur. Très rapidement le nombre de publicité qui s’affiche devient
insupportable.

RANSOMWARE OU RANÇONGICIEL

C’est un logiciel malveillant dont on a beaucoup entendu parler ces dernières années. Ce dernier va
infecter une machine et prendre en otage le contenu de ce dernier en chiffrant l’ensemble des données
qu’il contient. Pour déchiffrer le contenu, le logiciel demande une rançon.

ROOTKIT

C’est un ensemble de techniques qui sont mises en places par un logiciel. Son objectif est de permettre
un accès non autorisé sur une machine distante de la manière la plus discrète possible. En effet, ce
dernier doit rester en place dans le temps sans que personne ne le détecte.
Il s’installe donc furtivement dans l’environnement. Généralement un Rootkit va cibler des serveurs
d’entreprises plutôt que des ordinateurs de particulier. En effet des serveurs sont continuellement en
fonction contrairement à nos ordinateurs.

SPYWARE

Sa signification en français permet de comprendre immédiatement son objectif. Il signifie « logiciel


espion ». Son but est donc de collecter un maximum d’information sur l’utilisateur de la machine. Il va
analyser l’ensemble des habitudes de l’utilisateur pour les envoyer vers un serveur.

VERS INFORMATIQUE

Il s’agit d’un logiciel qui va se reproduire automatiquement à partir du moment où la machine se trouve
sur un réseau. Ce qui peut donc occasionner une contamination rapide de ce dernier. Le principal réseau
étant internet.

La grande différence entre un ver et un virus c’est que le premier n’a pas besoin d’un programme dans
lequel se cacher. Il va exploiter les ressources de la machine hôte pour se reproduire. Un ver peut avoir
différents objectifs en plus de se reproduire sur le réseau. Il peut très bien espionner, ouvrir une porte
dérobée, détruire des données, envoyer des requêtes…

VIRUS

Il s’agit certainement de la menace la plus connue. Mais comment fonctionne-t-elle ? Il s’agit d’un logiciel
qui est prévu pour se propager d’ordinateur en ordinateur. Celui-ci est généralement caché dans un
logiciel qui peut sembler tout à fait normal. Selon le programmeur et son objectif, celui-ci peut-être plus
ou moins dangereux. Il peut endommager de manière plus ou moins importante le système
d’exploitation qui l’héberge.

Il va se propager à travers les échanges et notamment les réseaux de peer to peer. Ils sont souvent inclus
dans les Keygens. Mais ils peuvent être transportés sur les clés USB, sur les réseaux, dans les mails, dans
les macros…
WABBITS

Il fait partie de la famille des logiciels malveillants. C’est un programme qui s’autoréplique très
rapidement, il peut avoir plusieurs objectifs malveillants. Ils restent différents des virus, car ils ne
contaminent pas les programmes ou les documents. Ils sont également différents des vers, car il ne se
propage pas par le biais des réseaux.

Vous aimerez peut-être aussi