PC, ordinateurs Mac, ordinateurs portables, smartphones et tablettes, tous sont exposés à un nombre croissant de programmes malveillants et autres cybermenaces. Pour sécuriser vos appareils et vous protéger lorsque vous êtes en ligne, vous devez, dans un premier temps, bien comprendre les principales catégories de programmes malveillants et autres menaces qui pèsent sur vos systèmes.
Le terme anglais « malware » est la contraction de l’expression « malicious software », programme malveillant en français. Les programmes malveillants englobent les programmes logiciels créés pour exécuter une opération non autorisée, et souvent préjudiciable, sur l’appareil d’un utilisateur. Exemples de programmes malveillants :
Pour plus d’informations sur les programmes malveillants, reportez-vous aux articles suivants : « Qui crée les programmes malveillants ? » et « Classification des programmes malveillants ».
Pour plus d'informations sur les virus informatiques et les vers, reportez-vous à l'article suivant : « Qu'est-ce qu'un virus ou un ver informatique ? »
Un cheval de Troie est un programme qui prétend être un logiciel légal, sauf qu’une fois exécuté, il effectue une opération préjudiciable. Contrairement aux virus informatiques et aux vers, les chevaux de Troie ne s’auto-propagent pas. Ils s'installent généralement en toute discrétion et transmettent leur charge malveillante à l'insu de l'utilisateur.
Les cybercriminels utilisent de nombreux types de chevaux de Troie, tous conçus pour exécuter une fonction malveillante spécifique. Les plus courants sont les suivants :
Pour plus d’informations sur les chevaux de Troie, reportez-vous à l’article suivant : « Qu'est-ce qu'un cheval de Troie ? »
Dans la mythologie grecque, lors de la guerre de Troie, les Grecs utilisèrent un subterfuge pour entrer dans la ville éponyme. Ils construisirent un gigantesque cheval en bois et, non conscients que ce cheval abritait des soldats grecs, les Troyens le laissèrent pénétrer dans la ville. À la nuit tombée, les soldats grecs sortirent du cheval et ouvrirent les portes de Troie pour permettre à leur armée de s’y engouffrer.
De nos jours, les chevaux de Troie utilisent un subterfuge pour accéder aux ordinateurs et appareils d’utilisateurs peu soupçonneux.
Pour plus d’informations sur les chevaux de Troie, reportez-vous à l’article suivant : « Qu'est-ce qu'un cheval de Troie ? »
Un enregistreur de frappe est un programme capable d’enregistrer ce que vous saisissez via votre clavier d’ordinateur. Les cybercriminels ont recours aux enregistreurs de frappe pour récupérer des données confidentielles telles que les informations de connexion, mots de passe, numéros de carte de crédit, codes PIN, etc. Les chevaux de Troie utilisant les backdoors sont généralement dotés d’un enregistreur de frappe intégré.
Le phishing correspond à une forme de cybercriminalité très spécifique conçue pour vous amener à divulguer de précieuses informations telles que vos numéros de compte bancaire ou de carte de crédit. Souvent, les cybercriminels créent de faux sites Internet, ressemblant à s’y méprendre aux sites originaux, tels que le site Internet officiel d’une banque. Le cybercriminel tente de vous inciter à consulter son site frauduleux, généralement en vous envoyant un e-mail contenant un hyperlien. Lorsque vous consultez ce site frauduleux, celui-ci vous demande généralement de saisir des données confidentielles telles que votre identifiant, mot de passe ou code PIN.
Pour plus d’informations sur le phishing, reportez-vous à l’article suivant : « Courriers indésirables et phishing ».
Un logiciel espion est un logiciel conçu pour récupérer vos données et les transmettre à un tiers, sans que vous ne donniez votre accord ou n’en soyez informé. Très souvent, les logiciels espions :
En plus des éventuels préjudices liés à la récupération de telles informations, les logiciels espions ont un effet négatif sur les performances de votre ordinateur.
Au cours d’un téléchargement intempestif, votre ordinateur est infecté suite à la consultation d’un site Internet contenant un code malveillant.
Les cybercriminels effectuent des recherches sur Internet, en quête de serveurs Web vulnérables qu’ils peuvent pirater. Lorsqu’ils découvrent un serveur vulnérable, ils peuvent injecter leur code malveillant dans ses pages Web. Si le système d’exploitation de votre ordinateur, ou toute autre application installée, présente une vulnérabilité non corrigée, un programme malveillant y sera automatiquement téléchargé lorsque vous consulterez la page Web infectée.
Un rootkit est un programme utilisé par les pirates pour ne pas se faire détecter lorsqu’ils accèdent à un ordinateur. Les rootkits sont couramment utilisés pour dissimuler l’activité des chevaux de Troie. Une fois installés sur l’ordinateur, les rootkits ne sont pas visibles de l’utilisateur et veillent à ne pas être détectés par le logiciel de sécurité.
Le fait que de nombreuses personnes se connectent à leurs ordinateurs à l’aide de droits d’administrateur, plutôt que de créer un compte distinct avec accès limité, permet aux cybercriminels d’installer plus facilement un rootkit.
Un adware exécute des publicités, telles que des bannières contextuelles, sur votre ordinateur ou peut rediriger les résultats de recherche vers des sites Internet promotionnels.
Si votre navigateur Web n’est pas régulièrement mis à jour, il peut présenter des vulnérabilités susceptibles d’être exploitées par les outils des pirates, ou Browser Hijackers (pirates de navigateur), afin de télécharger des adware sur votre ordinateur. Les Browser Hijackers sont capables de modifier les paramètres de votre navigateur, de rediriger les URL incorrectement saisies ou incomplètes ou de remplacer votre page d’accueil par défaut. Ils peuvent aussi rediriger les recherches Internet vers des sites Internet payants ou pornographiques. Pour plus d’informations sur les adware, reportez-vous à l’article suivant : « Adware, pornware et riskware »..
Un botnet est un réseau d’ordinateurs contrôlés par des cybercriminels au moyen d’un cheval de Troie ou de tout autre programme malveillant.
Pour plus d'informations sur les botnets, reportez-vous à l'article suivant : « Qu'est-ce qu'un botnet ? ».
Les attaques DoS (Denial of Service, déni de service) ont pour objectif de perturber ou d’interrompre le fonctionnement normal d’un site Internet, d’un serveur ou de toute autre ressource réseau. Pour ce faire, les pirates utilisent différents moyens, comme l’envoi à un serveur d’un nombre de requêtes auxquelles il ne peut faire face. Le serveur présente alors un net ralentissement, les pages Web mettant beaucoup plus de temps à s’ouvrir, et peut complètement se bloquer, après quoi tous les sites Internet sont indisponibles.
Les attaques DDoS (Distributed-Denial-of-Service, déni de service distribué) ressemblent aux attaques DoS, à la différence près qu’une attaque DDoS est menée à l’aide de plusieurs ordinateurs. Généralement, lors d’une attaque DDoS, le pirate utilise un ordinateur dont la sécurité a été compromise comme ordinateur « maître » et celui-ci est chargé de coordonner l’attaque lancée par des ordinateurs « zombies ». Le cybercriminel compromet la sécurité du maître et de tous les ordinateurs zombies en exploitant une vulnérabilité décelée dans leurs applications afin d’y installer un cheval de Troie ou tout autre programme malveillant.
Pour plus d’informations sur les attaques DDoS, reportez-vous à l’article suivant : « Attaques contre les réseaux distribués/DDoS ».
Autres articles et liens en rapport avec les programmes malveillants et la sécurité