Internet security center

Sécurité Internet - FAQ

PC, Mac, ordinateurs portables, smartphones et tablettes, tous sont exposés à un nombre croissant de programmes malveillants et autres cyber-menaces. Pour sécuriser vos appareils et vous protéger lorsque vous êtes en ligne, vous devez, dans un premier temps, bien comprendre les principales catégories de programmes malveillants et autres menaces qui pèsent sur vos systèmes.

Qu'est-ce qu'un programme malveillant ?

Le terme anglais « malware » est la contraction de l'expression « malicioussoftware », programme malveillant en français. Les programmes malveillants englobent les programmes logiciels créés pour exécuter une opération non autorisée, et souvent préjudiciable, sur l'appareil d'un utilisateur. Exemples de programmes malveillants :

  • Virus informatiques
  • Macros Word et Excel
  • Virus de secteur de démarrage
  • Virus de script – comprenant Batch, Windows Shell, Java, etc.
  • Enregistreurs de frappe
  • Voleurs de mots de passe
  • Chevaux de Troie utilisant les backdoors
  • Autres chevaux de Troie
  • Crimeware
  • Logiciels espions
  • Les adwares... pour ne citer qu'eux

Pour plus d'informations sur les programmes malveillants, reportez-vous aux articles suivants : « Qui crée les programmes malveillants ? » et « Classification des programmes malveillants ».

Quelle est la différence entre un virus informatique et un ver ?

  • Virus informatiques
    Ce type de programme malveillant peut se répliquer automatiquement de manière à se propager aux différents fichiers d'un ordinateur, puis aux différents ordinateurs. Les virus informatiques sont souvent programmés pour causer des préjudices tels que la corruption ou la suppression de données. Plus un virus est présent longtemps sur votre ordinateur sans être détecté, plus le nombre de fichiers infectés est conséquent.

  • Vers
    Les vers sont généralement associés à un sous-ensemble de virus informatiques, mais présentent des différences spécifiques :
    • Un ver est un programme informatique qui se réplique, mais n'infecte pas d'autres fichiers.
    • Un ver présent sur un ordinateur s'installe automatiquement, puis cherche un moyen de se propager aux autres ordinateurs.
    • À la différence d'un virus correspondant à un code qui s'ajoute automatiquement aux fichiers existants, un ver est un fichier distinct et autonome.

Pour plus d'informations sur les virus informatiques et les vers, reportez-vous à l'article suivant : « Qu'est-ce qu'un virus ou un ver informatique ? »

Qu'est-ce qu'un cheval de Troie ?

Un cheval de Troie est un programme qui prétend être un logiciel légal, sauf qu'une fois exécuté, il effectue une opération préjudiciable. Contrairement aux virus informatiques et aux vers, les chevaux de Troie ne s'auto-propagent pas. Ils s'installent généralement en toute discrétion et transmettent leur charge malveillante à l'insu de l'utilisateur.

Les cyber-criminels utilisent de nombreux types de chevaux de Troie, tous conçus pour exécuter une fonction malveillante spécifique. Les plus courants sont les suivants :

  • Chevaux de Troie utilisant les backdoors (souvent associés à un enregistreur de frappe)
  • Chevaux de Troie espions
  • Chevaux de Troie voleurs de mots de passe
  • Chevaux de Troie proxy (qui transforment votre ordinateur en distributeur à courriers indésirables)

Pour plus d'informations sur les chevaux de Troie, reportez-vous à l'article suivant : « Qu'est-ce qu'un cheval de Troie ? »

Pourquoi les chevaux de Troie sont-ils ainsi appelés ?

Dans la mythologie grecque, lors de la guerre de Troie, les Grecs utilisèrent un subterfuge pour entrer dans la ville éponyme. Ils construisirent un gigantesque cheval en bois et, non conscients que ce cheval abritait des soldats grecs, les Troyens le laissèrent pénétrer dans la ville. À la nuit tombée, les soldats grecs sortirent du cheval et ouvrirent les portes de Troie pour permettre à leur armée de s'y engouffrer.

De nos jours, les chevaux de Troie utilisent un subterfuge pour accéder aux ordinateurs et appareils d'utilisateurs peu soupçonneux.

Pour plus d'informations sur les chevaux de Troie, reportez-vous à l'article suivant : « Qu'est-ce qu'un cheval de Troie ? »

Qu'est-ce qu'un enregistreur de frappe ?

Un enregistreur de frappe est un programme capable d'enregistrer ce que vous saisissez via votre clavier d'ordinateur. Les cyber-criminels ont recours aux enregistreurs de frappe pour récupérer des données confidentielles telles que les informations de connexion, mots de passe, numéros de carte de crédit, codes PIN, etc. Les chevaux de Troie utilisant les backdoors sont généralement dotés d'un enregistreur de frappe intégré.

Qu'est-ce que le phishing ?

Le phishing correspond à une forme de cyber-criminalité très spécifique conçue pour vous amener à divulguer de précieuses informations telles que vos numéros de compte bancaire ou de carte de crédit. Souvent, les cyber-criminels créent de faux sites Web, ressemblant à s'y méprendre aux sites originaux, tels que le site Web officiel d'une banque. Le cyber-criminel tente de vous inciter à consulter son site frauduleux, généralement en vous envoyant un e-mail contenant un lien. Lorsque vous consultez ce site frauduleux, celui-ci vous demande généralement de saisir des données confidentielles telles que votre identifiant, mot de passe ou code PIN.

Pour plus d'informations sur le phishing, reportez-vous à l'article suivant : « Courriers indésirables et phishing ».

Qu'est-ce qu'un logiciel espion ?

Un logiciel espion est un logiciel conçu pour récupérer vos données et les transmettre à un tiers, sans que vous ne donniez votre accord ou n'en soyez informé. Très souvent, les logiciels espions :

  • Surveillent les touches sur lesquelles vous appuyez à l'aide d'un enregistreur de frappe
  • Récupèrent des données confidentielles telles que vos mots de passe, numéros de carte de crédit, codes PIN, etc.
  • Recueillent les adresses électroniques de votre ordinateur
  • Suivent vos habitudes en matière de navigation sur Internet

En plus des éventuels préjudices liés à la récupération de telles informations, les logiciels espions ont un effet négatif sur les performances de votre ordinateur.

Qu'est-ce qu'un « téléchargement intempestif » ?

Au cours d'un téléchargement intempestif, votre ordinateur est infecté suite à la consultation d'un site Web contenant un code malveillant.

Les cyber-criminels effectuent des recherches sur Internet, en quête de serveurs Web vulnérables qu'ils peuvent pirater. Lorsqu'ils découvrent un serveur vulnérable, ils peuvent injecter leur code malveillant dans ses pages Web. Si le système d'exploitation de votre ordinateur, ou toute autre application installée, présente une vulnérabilité non corrigée, un programme malveillant y sera automatiquement téléchargé lorsque vous consulterez la page Web infectée.

Qu'est-ce qu'un rootkit ?

Un rootkit est un programme utilisé par les pirates pour ne pas se faire détecter lorsqu'ils accèdent à un ordinateur. Les rootkits sont couramment utilisés pour dissimuler l'activité des chevaux de Troie. Une fois installés sur l'ordinateur, les rootkits ne sont pas visibles de l'utilisateur et veillent à ne pas être détectés par le logiciel de sécurité.

Le fait que de nombreuses personnes se connectent à leurs ordinateurs à l'aide de droits d'administrateur, plutôt que de créer un compte distinct avec accès limité, permet aux cyber-criminels de plus facilement installer un rootkit.

Qu'est-ce qu'un adware ?

Un adware exécute des publicités, telles que des bannières pop up, sur votre ordinateur ou peut rediriger les résultats de recherche vers des sites Web promotionnels.

  • Le adware est souvent intégré à un freeware ou à shareware. Si vous téléchargez un freeware/shareware, l'adware peut s'installer sur votre système à votre insu et sans votre consentement.

  • Il arrive qu'un cheval de Troie télécharge discrètement un adware depuis un site Web et l'installe sur votre ordinateur.

Si votre navigateur Web n'est pas régulièrement mis à jour, il peut présenter des vulnérabilités susceptibles d'être exploitées par les outils des pirates, ou Browser Hijackers (pirates de navigateur), afin de télécharger des adwares sur votre ordinateur. Les Browser Hijackers sont capables de modifier les paramètres de votre navigateur, de rediriger les URL incorrectement saisies ou incomplètes ou de remplacer votre page d'accueil par défaut. Ils peuvent aussi rediriger les recherches Internet vers des sites Web payants ou pornographiques.

Pour plus d'informations sur les adwares, reportez-vous à l'article suivant : « Adware, pornware et riskware »..

Qu'est-ce qu'un botnet ?

Un botnet est un réseau d'ordinateurs contrôlés par des cyber-criminels moyennant un cheval de Troie ou tout autre programme malveillant.

Pour plus d'informations sur les botnets, reportez-vous à l'article suivant : « Qu'est-ce qu'un botnet ? ».

Qu'est-ce qu'une attaque DoS ?

Les attaques DoS (Denial of Service, déni de service) ont pour objectif de perturber ou d'interrompre le fonctionnement normal d'un site Web, d'un serveur ou de toute autre ressource réseau. Pour ce faire, les pirates utilisent différents moyens, comme l'envoi à un serveur d'un nombre de requêtes auxquelles il ne peut faire face. Le serveur présente alors un net ralentissement, les pages Web mettent beaucoup plus de temps à s'ouvrir, et peut complètement se bloquer, après quoi tous les sites Web sont indisponibles.

Qu'est-ce qu'une attaque DDoS ?

Une attaque DDoS (Distributed Denial of Service, déni de service distribué) s'apparente à une attaque DoS, à la différence près qu'une attaque DDoS est menée à l'aide de plusieurs ordinateurs. Généralement, lors d'une attaque DDoS, le pirate utilise un ordinateur dont la sécurité a été compromise comme ordinateur « maître » et celui-ci est chargé de coordonner l'attaque lancée par des ordinateurs « zombies ». Le cyber-criminel compromet la sécurité du maître et de tous les ordinateurs zombies en exploitant une vulnérabilité décelée dans leurs applications afin d'y installer un cheval de Troie ou tout autre programme malveillant.

Pour plus d'informations sur les attaques DDoS, reportez-vous à l'article suivant : « Attaques contre les réseaux distribués/DDoS »..

Photos non contractuelles © 1997-2013 Kaspersky Lab ZAO

Tous droits réservés. La meilleure des technologies en matière de prévention des cyber-risques.