Contenu principal
Cours : Sécurité sur Internet > Chapitre 1
Leçon 9: En savoir plus sur les arnaques en ligne et apprendre à les reconnaîtreLes logiciels malveillants
Un logiciel malveillant est un logiciel installé sur un ordinateur à l'insu de son propriétaire, qui essaye souvent de voler des données personnelles ou de gagner de l'argent au détriment de celui-ci. Fort heureusement, il existe plusieurs méthodes pour protéger nos appareils et réseaux informatiques.
Types de logiciels malveillants
Les logiciels malveillants peuvent prendre plusieurs formes :
Un cheval de Troie est un programme nuisible qui fait semblant d'être un programme authentique, et qui est souvent téléchargé sur des ordinateurs par des utilisateurs peu informés sur le sujet. Une fois que l'utilisateur exécute le programme, celui-ci peut commencer à provoquer des dégâts.
Un virus est capable de se propager : il contient un code qui se duplique dans d'autres fichiers du système. Les virus peuvent se cacher dans le code source d'un programme authentique.
Un ver informatique est lui aussi capable de se propager, mais il se duplique sur des ordinateurs différents, au sein d'un réseau, en suivant les protocoles tels que les e-mails, les partages de fichiers ou la messagerie instantanée. De nombreux vers ne font rien de nuisible en dehors de leur prolifération, mais peuvent malgré tout perturber un réseau en monopolisant la bande passante.
Le logiciel malveillant le plus dangereux qui puisse exister est celui qui utilise ces trois techniques, comme le ver informatique ILOVEYOU, qui a infecté plus de 10 millions d'ordinateurs Windows en 2000. Intéressons-nous à son fonctionnement :
- Le cheval de Troie (étape 1) : L'utilisateur ouvre un e-mail, dont l'objet est "ILOVEYOU", dans la messagerie électronique Outlook. Il est tout heureux d'y découvrir une lettre d'amour qui lui est destinée, et télécharge la pièce jointe. Malheureusement, la "lettre d'amour" est en réalité un programme exécutable.
- Le virus (étape 2) : Le programme cherche des fichiers dotés de certaines extensions (ex. : JPG) dans le système d'exploitation et les détruit en les remplaçant par une copie du virus.
- Le ver (étape 3) : Le programme envoie un e-mail contenant la "lettre d'amour" à chaque contact inscrit dans le carnet d'adresses Outlook de l'utilisateur. Le cycle recommence !
On estime que le ver ILOVEYOU a coûté entre 5 et 15 milliards de dollars (parce qu'il a causé une diminution de la productivité mais aussi parce qu'il a fallu le supprimer et relancer l'activité). La propagation de ce virus a également mené à la mise en place d'une nouvelle législation aux Philippines (le pays d'origine des créateurs du ver), où il est désormais illégal de diffuser de tels logiciels destructeurs dans le monde .
Les dégâts causés par les logiciels malveillants
Une fois qu'un logiciel malveillant parvient à s'infiltrer dans un ordinateur, il peut causer des dégâts de plusieurs façons.
Un logiciel espion vole les données, pour les envoyer ensuite aux créateurs du logiciel malveillant. Une forme courante de logiciel espion est l'enregistreur de frappe, un programme qui surveille tout ce qu'un utilisateur tape sur son clavier, y compris bien sûr, ses nombreux mots de passe.
🔍 Vous pouvez tester un enregistreur de frappe grâce au simulateur ci-dessous. Celui-ci n'envoie pas de données vers un serveur comme le ferait un véritable programme, mais nous vous conseillons malgré tout de ne pas entrer de vraies informations.
Un logiciel publicitaire affiche des publicités à destination des utilisateur·rices, permettant aux créateur·rices du logiciel malveillant de gagner de l'argent ou poussant les utilisateur·rices à télécharger d'autres formes de logiciels malveillants.
Un logiciel de rançon paralyse un ordinateur en chiffrant les données de l'utilisateur ou en bloquant l'accès aux applications, jusqu'à ce que ce dernier s'acquitte d'une rançon, à verser aux créateurs anonymes du logiciel.
En 2017, le ver informatique WannaCry s'est répandu sur environ 200 000 ordinateurs dans 150 pays. Le logiciel malveillant chiffrait les données des utilisateurs et ne les débloquait que si la personne versait 300 dollars aux créateurs, sous forme de Bitcoin.
Un logiciel de minage de cryptomonnaie utilise les ressources d'un ordinateur pour miner de la cryptomonnaie. Cette méthode permet aux créateurs de gagner de la cryptomonnaie sans avoir besoin de dépenser de l'argent pour alimenter leurs propres ordinateurs.
Protection
Les pirates informatiques trouvent sans cesse de nouveaux moyens de compromettre les systèmes. Heureusement, les ingénieurs en sécurité travaillent en parallèle pour mettre au point des mécanismes de protection.
Un correctif de sécurité (security patch) est une mise à jour, apportée au code d'une application ou d'un système d'exploitation tout entier, qui corrige le plus souvent un bug exploité par un logiciel malveillant. Il est important que les ordinateurs, ainsi que les smartphones et les autres appareils informatiques, restent à jour au niveau grâce aux correctifs, pour réduire le risque d'être attaqués par un logiciel malveillant.
Un pare-feu est un système qui surveille le trafic entrant et sortant sur un ordinateur ou un réseau interne, et qui détermine le trafic à autoriser. Les pare-feux peuvent détecter automatiquement un trafic suspect et peuvent aussi être configurés manuellement. Les pare-feux ne peuvent pas identifier et bloquer tous les logiciels malveillants, mais ils constituent une ligne de défense utile face à ceux qu'ils peuvent identifier.
Un antivirus protège un ordinateur en analysant continuellement les fichiers et en identifiant les logiciels malveillants. Une fois qu'un antivirus trouve un de ces logiciels, il peut guider l'utilisateur pour l'aider à supprimer ou réparer le fichier, et ainsi être à nouveau en sécurité. Bien sûr, de nouveaux types de logiciels malveillants sont constamment inventés, et les antivirus doivent donc sans cesse mettre à jour la liste de ceux qu'ils connaissent.
🙋🏽🙋🏻♀️🙋🏿♂️Vous avez des questions sur ce sujet ? Nous vous répondrons volontiers ! Posez simplement votre question dans l'espace ci-dessous !
Vous souhaitez rejoindre la discussion ?
Pas encore de posts.