2 Octobre 2023
Les "cyberattaques" sont nombreuses et se présentent sous diverses formes. Il est important d’en avoir une idée pour savoir comment elles se propagent et comment s’y prendre pour les contenir. L’une d’entre elles est l'utilisation du malware. De quoi s’agit-il ?
Un malware (logiciel malveillant) est tout code pouvant être utilisé dans le but de voler des données, contourner des contrôles d’accès ou causer des dommages à un système ou le compromettre. Il existe plusieurs types de malware. Voici les plus connus : spyware, adware, backdoor, ransomware, scareware, virus, trojan horse, worms, rootkit.
Spyware (Logiciels espions)
Le Spyware est un logiciel espion. Comme son nom l’indique, son rôle est de vous espionner, de surveiller votre activité en ligne. Ces logiciels opèrent en modifiant les paramètres de sécurité que vous avez configurés sur votre appareil. Ainsi, ils ont la capacité d’avoir accès à toutes vos données, aussi bien les informations personnelles que les informations sensibles (codes bancaires, mots de passe). Ils peuvent aussi réaliser des enregistrements chaque fois que vous appuyez sur une touche du clavier.
Adware (Logiciel publicitaire)
Encore appelé logiciel publicitaire, l’adware a pour rôle de diffuser automatiquement des publicités sans autorisation préalable de l’utilisateur. Ce sont des publicités intempestives qui apparaissent à l’écran lorsque vous êtes en train de naviguer. Ils vous redirigent souvent vers des sites publicitaires dans le but de recueillir vos données (dans un but marketing). Les Adware viennent la plupart du temps avec les Spyware et s’installent discrètement sans que l’utilisateur ne soit au courant.
Backdoor (Porte dérobée)
Le Backdoor est un malware très dangereux parce qu’il opère en arrière-plan sans que vous ne le sachiez et il est souvent difficile à détecter. Encore appelé “porte dérobée”, le Backdoor est un logiciel malveillant que les cybercriminels utilisent pour avoir un accès non autorisé à votre système informatique. Ainsi, ils peuvent avoir un accès distant à votre système et émettre des commandes sans que vous ne vous en doutiez.
Ransomware
Le but des Ransomware est de vous amener à payer une rançon en contrepartie de la libération de vos données qu’il aurait pris en otage. Les ransomware accèdent à votre système et cryptent vos données ce qui les rend inaccessibles pour vous. Le chantage commence alors pour que vous puissiez retrouver l’accès à vos données. Ces logiciels s’installent dans votre système à travers des mails d’hameçonnage (phishing) qui vous incitent à télécharger une pièce jointe dans lesquels on les retrouve. Ils exploitent aussi les vulnérabilités logicielles.
Scareware
En naviguant, vous avez sans doute déjà vu des fenêtres d’exploitation qui s’affichent pour vous avertir que votre système est en danger et que vous devez faire une action spécifique pour vous protéger. Ce sont les Scareware. Lorsque vous acceptez d’exécuter le programme, pris de panique, le scareware s’installe dans votre système.
Virus
Le virus est l’un des malwares les plus connus. Selon Cisco, c’est un type de programme informatique qui, lorsqu’il est exécuté, se réplique et se fixe à d’autres fichiers exécutables comme les documents, en insérant son propre code. Les virus ont la possibilité de supprimer ou de modifier vos données. Ils se propagent la plupart du temps via les clés USB, les disques durs etc.
Worms (Vers)
Les Worms ressemblent un peu aux virus par leur capacité à se répliquer pour se propager d’un ordinateur à un autre. Mais contrairement aux virus, ils se répliquent de manière autonome. Une fois installés sur l’ordinateur, l’utilisateur n’a pas besoin de réaliser une action spécifique pour qu’ils se multiplient.
Trojan Horse (Cheval de troie)
Encore appelé cheval de Troie, le Trojan Horse est un malware qui opère en dissimulant son véritable but. On le retrouve souvent dans le fichiers images, les jeux. Il arrive à s’installer en exploitant les privilèges de l’utilisateur.
Rootkit
Le Rootkit est particulier. Selon Wiikipedia, c’est un outil de dissimulation d’activités, une trousse administrateur pirate. En d’autres termes, le Rootkit permet aux cybercriminels d’avoir un accès non autorisé à votre système informatique. Il modifie le système pour donner la possibilité aux pirates d’installer par exemple un Backdoor et d’avoir un accès à distance à votre système. Lorsqu’un ordinateur est infesté par un Rootkit, il faut le formater et réinstaller les logiciels que vous souhaitez utiliser.
Vous avez maintenant une idée des types de malware les plus répandus. Chaque fois que vous naviguez sur internet, soyez vigilants et ne tombez pas dans les pièges des pirates qui utilisent toutes les astuces pour pouvoir accéder, prendre le contrôle de votre système informatique.