Vous souhaitez découvrir les différentes menaces informatiques ? Dans ce glossaire, vous trouverez les principales que l’on peut trouver. D’ailleurs, il vaut mieux éviter de les croiser ou alors il faudra avoir une bonne politique de sécurité pour éviter d’être infecté.

Les menaces informatiques

Les menaces informatiques

L’informatique à pris une place considérable dans nos vies, que ce soit chez nous ou au travail, il est quasiment indispensable. Les téléphones mobiles de dernière génération sont de vrais ordinateurs miniatures que l’on peut emmener partout (voir cet article pour protéger les smartphones). En même temps que le matériel a évolué, le nombre d’utilisateurs à exploser. Mais en même temps que ces deux facteurs ont évolués, nous avons vu la création du réseau des réseaux, il s’agit bien entendu d’internet.

Cette révolution à vue la naissance de nombreuses dérives, des pirates informatiques ont créés des programmes qui ont un but détourné, celui de prendre le contrôle des ordinateurs, les infecter par des virus qui causes des dégâts ou encore les ransomwares qui prenne en otage votre machine contre une rançon. Nous allons donc présenter les différentes menaces informatiques que l’on peut rencontrer. Vous trouverez également les moyens de se protéger (comme les antivirus).

Qu’elles sont les différentes menaces informatiques ?

Ci-dessous, vous trouverez la liste des principales menaces informatiques que vous pouvez rencontrer. N’oubliez pas que vous devez mettre en place une vraie politique de sécurité pour éviter d’être infecté ou même piégé par ces dernières. Le minimum de la protection est l’utilisation d’un antivirus (avec anti-malware), d’un pare-feu et d’un anti-spam.

Il faut toujours être vigilance et vérifier l’adresse URL sur laquelle vous vous trouvez, de même lorsque vous recevez un mail d’un inconnu, ne jamais ouvrir la pièce jointe, de même si c’est un mail étrange d’un ami (qui peut s’être fait piraté). Maintenant que ce petit rappel est fait, reprenons les principales menaces informatiques que l’on risque de rencontrer, mais aussi les systèmes de défense.

Antivirus

Pendant longtemps, il fut considéré comme le programme principal et ultime pour se protéger contre les menaces informatiques. Pourtant, on sait qu’il faut une conjonction de plusieurs facteurs pour être protégé. Mais l’antivirus est effectivement un élément central et indispensable. Celui-ci va traquer les virus à partir des signatures connues et des comportements des programmes.

Son but est de les neutraliser avant qu’il agisse. Il peut également placer en quarantaine pour laisser à l’utilisateur la décision finale. Les mises à jour de la base de données des virus sont quotidiennes, car des nouveaux sont découverts chaque jour. Vous pouvez retrouver les meilleurs antivirus en ligne dans cet article ou encore les tests sur les antivirus dans celui-là.

Brute force

C’est une technique qui va tester tous les mots de passe possible pour accéder une application. Si vous possédez le login, le logiciel va tester tous les mots de passe possible jusqu’à trouver le bon. Si vous n’avez pas le login il devra trouver la combinaison.

La technique peut durer des jours et des jours. Pour gagner du temps, il est possible d’utiliser un dictionnaire de mot de passe. Si le mot de passe se trouve dedans c’est gagné.

Cheval de Troie

Il s’agit d’un logiciel malveillant qui est composé de différentes parties. Ils peuvent contenir plusieurs particularités comme les portes dérobées pour un accès à distance à la machine, les logiciels espions pour récupérer des données, les droppers pour installer un virus…

Chaque cheval de Troie à un objectif qui lui est spécifique et il peut combiner les fonctions. A savoir qu’il peut dissimuler ces activités avec la méthode des Rootkits.

Darknet

Une expression dont vous avez dû entendre parler, il s’agit d’un réseau privé virtuel. Sa particularité, c’est de stocker une partie des données sur les ordinateurs de ceux qui utilisent le réseau. Sa force c’est que les informations sont stockées, fragmentées et chiffrées afin d’assurer un bon niveau d’anonymat.

Firewall (Pare-feu)

Essentiel pour la sécurité d’une machine. Celui-ci permet de filtre les connexions entrantes et sortantes. Il va donc assurer une partie importante de la sécurité pour une machine. Vous pouvez consulter un article pour découvrir comment paramétrer un firewall. Pour faire simple, vous pourrez choisir quelles connexions sont autorisées et lesquelles seront refusées.

Keygen

Il s’agit d’un logiciel qui va générer une clé d’activation valide pour un logiciel. Le but est d’utiliser ce logiciel sans payer grâce à cette clé. Ce logiciel est généralement créé par un programmeur qui aura utilisé une méthode de « reverse engineering ». Ce type de logiciel est souvent utilisé pour cacher un virus ou un cheval de Troie qui s’active lorsque l’utilisateur demande à obtenir une clé.

Keyloggers

Il s’agit des enregistreurs de frappe. Cela signifie que tous ce qui sera taper au clavier sera enregistré par le logiciel et enregistré. Il s’agit généralement de logiciel espion qui sont installé pour surveiller une personne ou subtiliser des informations sur cette dernière.

Malware

C’est un terme générique pour désigner des logiciels malveillants. C’est d’ailleurs sa signification depuis l’anglais. Il va regrouper les principaux types de menaces logicielles. On y trouvera donc les vers, virus, chevaux de Troie, keyloggers…

Phishing

Il s’agit d’une technique qui est très utilisée. C’est plus une escroquerie en ligne, elle permet d’usurper l’identité d’un site internet. Elle est d’une grande simplicité à mettre en œuvre. Il suffit de copier l’interface d’un site internet et de modifier légèrement le nom de domaine.

Ensuite, l’objectif est de ramener le plus d’utilisateurs habituels du service pour récupérer leurs identifiants lorsque ces derniers vont se connecter. Par exemple, un pirate reprend l’interface de Paypal et utilise le nom de domaine « paipal ». Si un utilisateur insère son identifiant et son mot de passe, c’est le pirate informatique qui récupère les informations et il pourra donc les réutiliser.

Publiciel ou Adware

Il s’agit de logiciels qui vont afficher des publicités lors de leurs utilisations. C’est un logiciel qui est généralement découpé en deux parties. La première partie est l’appât pour que l’utilisateur morde à l’hameçon. Il peut s’agir d’un jeu à installer sur votre ordinateur.

Une fois installée, c’est la seconde partie du logiciel qui se dévoile, celle-là va s’occuper d’afficher de la publicité sur votre ordinateur. Très rapidement le nombre de publicité qui s’affiche devient insupportable.

Ransomware ou Rançongiciel

C’est un logiciel malveillant dont on a beaucoup entendu parler ces dernières années. Ce dernier va infecter une machine et prendre en otage le contenu de ce dernier en chiffrant l’ensemble des données qu’il contient. Pour déchiffrer le contenu, le logiciel demande une rançon.

Rootkit

C’est un ensemble de techniques qui sont mises en places par un logiciel. Son objectif est de permettre un accès non autorisé sur une machine distante de la manière la plus discrète possible. En effet, ce dernier doit rester en place dans le temps sans que personne ne le détecte.

Il s’installe donc furtivement dans l’environnement. Généralement un Rootkit va cibler des serveurs d’entreprises plutôt que des ordinateurs de particulier. En effet des serveurs sont continuellement en fonction contrairement à nos ordinateurs.

Spyware

Sa signification en français permet de comprendre immédiatement son objectif. Il signifie « logiciel espion ». Son but est donc de collecter un maximum d’information sur l’utilisateur de la machine. Il va analyser l’ensemble des habitudes de l’utilisateur pour les envoyer vers un serveur.

Vers informatique

Il s’agit d’un logiciel qui va se reproduire automatiquement à partir du moment où la machine se trouve sur un réseau. Ce qui peut donc occasionner une contamination rapide de ce dernier. Le principal réseau étant internet.

La grande différence entre un ver et un virus c’est que le premier n’a pas besoin d’un programme dans lequel se cacher. Il va exploiter les ressources de la machine hôte pour se reproduire. Un ver peut avoir différents objectifs en plus de se reproduire sur le réseau. Il peut très bien espionner, ouvrir une porte dérobée, détruire des données, envoyer des requêtes…

Virus

Il s’agit certainement de la menace la plus connue. Mais comment fonctionne-t-elle ? Il s’agit d’un logiciel qui est prévu pour se propager d’ordinateur en ordinateur. Celui-ci est généralement caché dans un logiciel qui peut sembler tout à fait normal. Selon le programmeur et son objectif, celui-ci peut-être plus ou moins dangereux. Il peut endommager de manière plus ou moins importante le système d’exploitation qui l’héberge.

Il va se propager à travers les échanges et notamment les réseaux de peer to peer. Ils sont souvent inclus dans les Keygens. Mais ils peuvent être transportés sur les clés USB, sur les réseaux, dans les mails, dans les macros…

Wabbits

Il fait partie de la famille des logiciels malveillants. C’est un programme qui s’autoréplique très rapidement, il peut avoir plusieurs objectifs malveillants. Ils restent différents des virus, car ils ne contaminent pas les programmes ou les documents. Ils sont également différents des vers, car il ne se propage pas par le biais des réseaux.