FAQ

FAQ de sécurité informatique

Par le passé, les ordinateurs étaient essentiellement menacés par des virus et des vers. L’objectif principal de ces programmes était de se propager mais d’autres avaient également pour objectif de causer des dommages dans les fichiers et des dysfonctionnement informatiques. Ces logiciels malveillants, en anglais malware, peuvent se ranger dans la catégorie du « cyber-vandalisme ».

FAQ Sécurité Informatique

Quelle est la différence entre un virus et un ver ?

Un virus est un programme qui se réplique soi-même, c’est-à-dire qu’il se propage d’un fichier à l’autre dans votre ordinateur, puis d’un ordinateur à l’autre. Il peut en outre être programmé pour effacer ou endommager les données.

Les vers sont généralement considérés comme un sous-ensemble des virus, avec certaines différences essentielles. Un ver est un programme informatique capable de se reproduire, mais sans infecter de fichiers. Au lieu de cela, il s’installe lui-même dans l’ordinateur victime et recherche des voies de propagation vers d’autres ordinateurs.

Dans le cas d’un virus, plus longtemps celui-ci reste non détecté et plus le nombre de fichiers infectés augmente dans l’ordinateur. De son côté, un ver ne crée qu’un seul exemplaire de son code. Contrairement à un virus, le code d’un ver est autonome. En d’autres termes, un ver est un fichier indépendant, tandis qu’un virus est un jeu d’instructions informatiques capables de s’infiltrer automatiquement à l’intérieur de fichiers existants.

Qu’est-ce qu’un cheval de Troie et d’où provient son nom ?

Le nom donné à ces logiciels fait allusion au cheval de bois employé par les Grecs pour pénétrer à l’intérieur et capturer la ville de Troie. La définition classique d’un cheval de Troie est celle d’un logiciel apparemment inoffensif mais qui, une fois lancé, provoque des dommages. Le fait que les chevaux de Troie ne se propagent pas de manière autonome est le critère qui les différencie des virus ou des vers.

D’une manière générale, les chevaux de Troie d’aujourd’hui s’installent en secret et accomplissent leur tâche malveillante à l’insu de l’utilisateur. La plupart des logiciels criminels modernes sont des variantes de chevaux de Troie, mais tous sont conçus pour mettre en œuvre un objectif malveillant bien défini. Les plus communs sont les « portes dérobées » (Backdoor Trojans, souvent accompagnés d’un enregistreur de frappes), les logiciels espions (Trojan Spies), les collecteurs de mots de passe et enfin, les proxy (Trojan Proxies) qui transforment votre ordinateur en un service de pollupostage automatique.

Qu’est-ce qu’une attaque DoS ? Qu’est-ce qu’une attaque DDoS ?

Une attaque par déni de service (DoS) permet d’entraver ou d’interrompre le fonctionnement normal d’un site Web, d’un serveur ou de toute autre ressource du réseau. Les pirates disposent de plusieurs méthodes pour y parvenir. La méthode traditionnelle consiste à inonder un serveur en lui soumettant plus de requêtes qu’il n’est capable d’en traiter. Cela ralentit le fonctionnement habituel du serveur (les pages Web prennent beaucoup plus de temps pour s’ouvrir) et peut même aller jusqu’à causer la panne complète du système (et l’arrêt de tous les sites Web hébergés par le serveur).

Une attaque distribuée par déni de service (DDoS) diffère de la précédente par le fait qu’elle est organisées à partir de plusieurs machines à la fois. Le pirate utilise normalement une machine infectée « maîtresse » pour coordonner son attaque à travers d’autres machines, appelées « zombies ». L’infection de ces deux types de machines, maîtresse et zombie, passe par l’exploitation d’une vulnérabilité dans une application, puis par l’installation d’un cheval de Troie ou de n’importe quel autre code malveillant.

Qu’est-ce qu’un téléchargement à la dérobée ou DRIVE-BY DOWNLOAD ?

Dans le cas d’un téléchargement à la dérobée, votre ordinateur se retrouve infecté tout simplement du fait de consulter un site Web contenant du code malveillant. Les cybercriminels explorent le Net à la recherche de serveurs Web vulnérables qu’ils pourront infiltrer. Quand ils en trouvent un, les cybercriminels sont capables d’injecter du code malveillant (souvent sous forme de script) à l’intérieur des pages Web. Si vous n’avez pas installé les derniers correctifs de votre système d’exploitation ou de vos applications, le programme malveillant est téléchargé automatiquement dans votre ordinateur dès que vous visitez la page Web infectée.

Qu’est-ce qu’un processus caché ou ROOTKIT ?

Ce terme recouvre toute une panoplie d’outils logiciels, utilisés par les pirates, et capables d’éviter leur détection une fois installés par effraction dans un ordinateur. Ce terme (littéralement : kit de l’utilisateur root) provient de l’univers Unix, bien qu’il ait été depuis récupéré pour désigner les techniques employées par les auteurs de chevaux de Troie pour dissimuler leurs actions sous Microsoft® Windows®. Les rootkits sont de plus en plus utilisés pour masquer l’activité des chevaux de Troie. Une fois installés dans le système, les rootkits sont non seulement invisibles pour l’utilisateur, ils sont aussi capables d’échapper à leur détection par les logiciels de protection. Le fait que bon nombre d’utilisateurs ouvrent une session avec des droits d’administrateur, au lieu de créer un compte à accès restreint, facilite grandement la tâche des cybercriminels qui cherchent à installer ce genre de logiciel.

Qu’est-ce qu’un logiciel malveillant ou MALWARE ?

Malware est un mot valise (contraction de malicious software, un « maliciel ») qui désigne n’importe quel programme délibérément créé pour exécuter une action non autorisée, généralement malfaisante. D’une manière générique, les virus, les portes dérobées, les lecteurs de frappes, les voleurs de mots de passe ou autres chevaux de Troie, les virus de macros Word et Excel, les virus de secteurs d’amorçage, de scripts (fichiers par lots, du shell Windows, java, etc.) ainsi que les chevaux de Troie, les logiciels criminels, espions et publicitaures, sont autant d’exemples de ce qu’on désigne comme des logiciels malveillants.

Il suffisait autrefois de parler de virus ou de cheval de Troie, mais avec l’évolution des méthodes et des voies d’infection, ces termes n’offrent plus une définition satisfaisante pour tous les types de logiciels malveillants qui existent maintenant.

Qu’est ce qu’un hameçonnage ou PHISHING ?

L’hameçonnage (phishing) est une forme très spécialisée de cybercriminalité mise au point pour duper les utilisateurs en leur demandant de révéler leurs données bancaires personnelles. Les cybercriminels créent un site Web contrefait, qui ressemble en tout point au site Web original d’une banque (ou d’un autre site admettant des transactions financières en ligne, comme eBay, par exemple). Ils vous incitent ensuite à visiter ce site et à taper vos données confidentielles : code utilisateur, mot de passe ou numéro PIN. Normalement, les cybercriminels procèdent par envoi d’un grand nombre de messages contenant un hyperlien vers le site contrefait.

Qu’est ce qu’un logiciel publicitaire ou ADWARE ?

C’est un terme générique incluant tous les programmes qui affichent des publicités (souvent des bannières en premier plan) ou redirigent les résultats de recherches vers des sites Web commerciaux. Un logiciel publicitaire est souvent intégré dans des gratuiciels ou des partagiciels : si vous téléchargez un gratuiciel, le logiciel publicitaire s’installe dans votre système à votre insu et sans votre autorisation. Parfois, c’est un cheval de Troie qui télécharge en secret un logiciel publicitaire d’un site Web et l’installe dans votre ordinateur.

Les navigateurs Web qui ne sont pas à jour contiennent souvent des vulnérabilités. Ces navigateurs sont vulnérables à certains instruments de piratage (des Browser Hijackers, détourneurs de navigateurs) capables de télécharger ces logiciels publicitaires dans votre ordinateur. Ils peuvent ainsi modifier les paramètres du navigateur, rediriger des adresses URL incorrectes ou inexistantes vers un site spécialisé, ou modifier votre page d’accueil par défaut. Ils peuvent également rediriger les recherches vers des sites Web payants (souvent à contenus pornographiques).

Normalement, un logiciel publicitaire ne s’identifie pas en tant que tel dans votre système : vous ne trouverez aucune entrée dans le menu Démarrer | Programmes, ni d’icône dans la barre système, ni d’entrée dans la liste des tâches. Ils détournent la procédure de désinstallation et les tentatives pour les supprimer manuellement peuvent provoquer des dysfonctionnements dans le logiciel original qui les héberge.

Qu’est-ce qu’un enregistreur de frappes ou KEYLOGGER ?

Il s’agit de logiciels capables d’enregistrer les frappes au clavier (c’est-à-dire ce que l’utilisateur tape sur le clavier) ce qui permet à un pirate de reconstituer des données confidentielles (données utilisateur/mot de passe, numéros de cartes de crédit, numéros PIN, etc.) Les chevaux de Troie dits à « porte dérobée » (Backdoor Trojan) sont normalement dotés d’un enregistreur de frappes.

Qu’est-ce qu’un logiciel espion ou SPYWARE ?

Comme son nom le suggère, c’est un logiciel destiné à dérober et à transmettre à un tiers les données présentes dans un ordinateur, à l’insu et sans l’autorisation de son propriétaire. Ce type de logiciel est capable d’enregistrer les frappes au clavier (keylogger), de collecter les données confidentielles (mots de passe, numéros de carte de crédit, numéros PIN, etc.), les adresses de messagerie ou encore, de reconstituer les habitudes de navigation de l’internaute. En plus de tout cela, un logiciel espion ralentit inévitablement le fonctionnement de votre ordinateur.

Qu’est-ce qu’un réseau de zombies ou BOTNET ?

Ce terme désigne un réseau d’ordinateurs contrôlés par des cybercriminels au moyen d’un cheval de Troie ou de n’importe quel autre programme malveillant.