Previous slide
Next slide
Toggle fullscreen
Open presenter view
Les logiciels malveillants
Objectif : Catégoriser les différents types.
Qu'est-ce qu'un logiciel malveillant?
Un
logiciel malveillant
(malware/maliciel) est conçu pour
nuire
à un système informatique.
Il agit
sans le consentement
de l'utilisateur dont l'ordinateur est infecté.
Le terme « virus » est souvent utilisé à tort : les logiciels malveillants incluent
virus
,
vers
,
chevaux de Troie
, etc.
Classification des logiciels malveillants
Propagation
: comment il se diffuse (ex. un ver se propage via une faille applicative ou humaine).
Déclenchement
: comment il s'active (ex. ouverture d'un programme ou d'une pièce jointe).
Charge utile
: ce qu'il fait (ex. rançongiciel qui chiffre des données).
Différences entre virus et vers
Virus
: nécessite l'interaction de la victime avec un fichier infecté.
Ver
: s'active sans interaction; se réplique et se propage sur les réseaux / Internet.
Cheval de Troie
Logiciel en apparence
légitime
, mais contenant une fonctionnalité
malveillante
.
Objectif : faire entrer et installer cette fonctionnalité à l'insu de l'utilisateur.
Ne se
réplique pas
.
Principaux types de logiciels malveillants
Rançongiciels (ransomware)
Logiciels espions (spyware)
Logiciels publicitaires (adware)
Cryptojacking
Botnets
Portes dérobées (backdoors)
Rançongiciel (ransomware)
Fonctionnement :
chiffre les fichiers et bloque l'accès aux données / appareils.
Extorsion :
promesse de rendre l'accès après
paiement d'une rançon
.
Conséquences :
perte de données, interruption des systèmes, pertes financières, dommages réputationnels.
Logiciel espion (spyware)
Fonctionnement :
s'installe secrètement pour espionner et recueillir des informations sensibles.
Exemples :
identifiants de connexion, numéros de carte bancaire.
Conséquences :
vol de données, pertes financières, dommages réputationnels.
Logiciel publicitaire (adware)
Fonctionnement :
suit l'activité Web et affiche des publicités (souvent personnalisées).
Conséquences :
ralentissement et perturbation du système.
Cryptojacking
Fonctionnement :
détourne un appareil pour miner des crypto-monnaies, via des sites Web ou des virus.
Conséquences :
ralentissement et perturbation du système.
Botnet
Fonctionnement :
infecte des appareils (souvent IoT) pour les fédérer dans un réseau de machines contrôlées.
Conséquences :
ralentissement, participation à des attaques (ex. DDoS).
Ressource :
Qu'est-ce qu'un Bot ou un Botnet? (YouTube)
Porte dérobée (backdoor)
Fonctionnement :
donne un accès à distance non autorisé en exploitant des vulnérabilités du système.
Conséquences :
compromet la sécurité du système.