Téléchargez la documentation technique !
Recevez gratuitement dans votre boîte mail la documentation technique de Gestactiv’2 et découvrez son fonctionnement dans le détail.
Afin de sécuriser au mieux votre système informatique, nous vous donnons dans cet article une définition du mot « malwares », ainsi que des moyens de protection contre ces menaces. Ainsi, vous saurez quels sont les types de malwares qui sont le plus couramment rencontrés sur le web et comment reconnaître les signes d’infection de l’un de vos appareils.
Sommaire
Le mot « malwares » est un terme générique qui englobe plusieurs types de logiciels malveillants (en anglais : « malicious software »). Ces logiciels sont donc nuisibles pour votre système informatique (PC, smartphones, tablettes, serveurs, routeurs) et c’est cette intention de créer des dégâts / accéder à vos données sans votre consentement qui les caractérise en tant que « malwares ». La principale différence entre les types de malwares existants réside dans :
Tout d’abord, il faut rétablir un fait technique : le terme « virus » n’est pas interchangeable avec le terme « malware ». Il est vrai que certaines personnes utilisent ces deux mots de manière indistincte mais il faut bien noter qu’un virus est une catégorie précise de malware. Alors qu’un malware n’est pas obligatoirement un virus (cf les catégories listées ci-dessous).
Une fois ceci explicité, nous pouvons donc définir le virus comme un type de logiciel malveillant « accroché » à un programme que vous installez sur votre machine. Lorsque ce programme est exécuté le virus s’exécute également (à votre insu). Il se réplique alors dans d’autres programmes en les infectant avec son propre code. Ceci dans le but d’infecter d’autres appareils grâce à un réseau ou périphérique informatique (clé USB par exemple), ou encore lors l’envoi de fichiers infectés par email.
Son objectif est de perturber le fonctionnement habituel de votre appareil (perte du contrôle de la machine, lancement d’opérations non souhaitées, etc…) voire de détruire certaines données qu’il contient.
Le fonctionnement du ver est relativement simple : il infecte une machine (via un périphérique USB, une faille de sécurité, lors de l’ouverture d’un email…) puis il s’auto-réplique. C’est à dire que contrairement au virus, il n’a pas besoin de s’accrocher à un programme pour infiltrer votre système et s’y reproduire. Ensuite il se propage automatiquement via votre réseau d’entreprise vers d’autres appareils.
A la différence des virus, la plupart des types de vers informatiques n’entraînent pas d’actions non-souhaitées sur votre machine, mais ils peuvent tout de même l’endommager en accaparant sa puissance de traitement. Ils sont aussi susceptibles de saturer votre réseau en consommant beaucoup de bande passante lors de leur propagation. Tandis que d’autres vers agissent comme des livreurs et installateurs de malwares.
Comme dans la mythologie grecque, le Cheval de Troie se dissimule dans des logiciels crackés pour infecter vos appareils. Ou bien il se fait carrément passer pour un programme légitime. Une fois installé sur votre machine, en parallèle du logiciel que vous pensiez sain, le Cheval de Troie va tranquillement s’exécuter. Et à partir de là il va pouvoir effectuer des actions malveillantes comme :
Contrairement aux vers et virus, ce type de logiciel (comme tous ceux présentés dans les paragraphes suivants) se suffit à lui même et ne se réplique donc pas.
Ce logiciel espion (en anglais, contraction de « spy » pour « espionner » et de « ware » du mot « software ») s’installe sur votre appareil sans que vous vous en rendiez compte et sans votre autorisation. L’infection a généralement lieu lorsque vous :
Une fois présent dans votre système, il va discrètement espionner vos activités (recherches effectuées, sites visités…) et collecter vos données (bancaires, personnelles, etc…). Notamment grâce à un keylogger, qui enregistre toutes vos frappes au clavier (mots de passes, numéro de carte bancaire, conversations…). Ainsi, vos informations seront directement transmises au pirate à des fins frauduleuses.
Le nom de ce logiciel provient d’une contraction de l’anglais « ad » qui est le diminutif de « advertisement » (signifiant publicité) et de « ware » du mot « software. Comme son nom l’indique ce type de logiciel est conçu pour afficher des publicités intempestives lorsque vous utilisez votre navigateur web. Il infecte généralement vos appareils suite :
Une fois installé sur votre système ce type de logiciel va collecter des informations vous concernant afin de vous afficher des publicités plus ou moins pertinentes. Bien que peu dangereux en soi, si vous êtes victime d’un adware vous risquez tout de même de voir vos données personnelles revendues à des annonceurs peu scrupuleux. Et votre navigation sur le web deviendra littéralement un enfer :
Ce type de logiciel est régulièrement vu dans l’actualité du fait de la médiatisation des cyberattaques visant de grosses entreprises (exemple : Altice) ou institutions (exemple : Hôpital de Corbeil-Essonnes). Comme nous avons déjà évoqué son mode de fonctionnement dans un précédent article, nous ne nous attarderons pas sur le sujet. Sachez juste que même des TPE-PME peuvent être des cibles et qu’il se propage souvent via les moyens suivants :
Enfin, le botnet (contraction en anglais de « robot network » pour « réseau de robot ») est un cas un peu particulier. Il ne désigne pas techniquement un malware mais plutôt les conséquences d’un malware (Cheval de Troie ou Rootkit par exemple) qui aurait précédemment infecté votre PC.
L’objectif des pirates consiste à prendre le contrôle des ressources de votre appareil (toujours sans votre autorisation) et de l’ajouter à son réseau de machines sous contrôle. Ceci afin de créer une armée de « PC zombies ». Pourquoi cette appellation « PC zombies » ? Et bien parce que votre machine reste « endormie » ou « inoffensive » jusqu’à ce que les hackers envoient une commande à votre appareil. Cette dernière va « réveiller » votre machine et lui faire effectuer des actions malveillantes :
Si vous reconnaissez certains comportements de vos machines dans cette liste (sans forcément cocher toutes les cases), cela signifie qu’elles sont probablement infectées par un malware :
Vous pouvez vous en douter, ces infections peuvent être catastrophique pour une entreprise (interruption de l’activité, conséquences financières et parfois juridiques, etc…). Voici donc quelques moyens de protection à appliquer pour lutter contre les malwares :
Vous connaissez désormais la définition du mot « malwares », ainsi que les principaux moyens de protection à appliquer pour éviter une infection. Dans le cas où vous ne disposeriez pas encore des dispositifs nécessaires à la sécurisation de votre système informatique, nos équipes sont à votre écoute pour sécuriser au plus vite votre parc informatique. Et si à la lecture des paragraphes précédents, vous soupçonnez une infection de votre réseau ou vos machines, nous intervenons également pour nettoyer vos systèmes et vous fournir des recommandations pour assurer votre cybersécurité.