Tous les ans le coût des malwares et le nombre de machines infectées ne cessent de grandir. Entreprises et particuliers disposent cependant d’outils sophistiqués pour lutter contre ces attaques et protéger leurs données. Voici quelques informations sur ces logiciels malveillants suivies d’un tour d’horizon des pratiques et solutions utiles pour protéger vos appareils.

C’est quoi un logiciel malveillant ?

Un logiciel malveillant est un programme informatique ayant pour but d’infecter un ordinateur, un téléphone ou un réseau informatique de manière pernicieuse. Ces malwares, encore appelés maliciels ou logiciels nuisibles, utilisent le même langage que les programmes classiques présents au sein d’un système d’exploitation. Ils sont donc constitués d’un code qui a une fonction précise dans un environnement déterminé. Ce code peut être autonome, intégré dans un document à première vue inoffensif ou dans un autre programme.

La première chose à comprendre est donc qu’un logiciel malveillant n’est par défaut pas présent sur votre ordinateur ou votre téléphone. Il doit y pénétrer et a pour cela besoin d’une défaillance. Cette dernière peut être de deux sortes :

  • humaine : ouverture d’un fichier contenu dans un mail, installation d’un logiciel contenant le code malveillant
  • technique : utilisation des failles de sécurité d’un réseau informatique ou d’un programme

Notez que de nombreuses personnes pensent à tort qu’un réseau informatique est limité aux entreprises. Une box internet reliée à un téléviseur est déjà un réseau informatique. Avec la multiplication des objets connectés, tant à la maison qu’en entreprise, le nombre d’entrées potentielles est en plein boom : caméras de surveillance, imprimantes, enceintes, électro-ménager, tablettes, disques durs de sauvegarde, sans oublier bien entendu les ordinateurs et téléphones qui restent les cibles les plus évidentes pour les hackers et autres pirates informatiques.

Quels sont les différents types de logiciels malveillants ?

Penchons-nous d’abord sur les moyens utilisés par les malwares pour pénétrer à l’intérieur d’un système. Les deux principaux sont :

  • les chevaux de Troie : à l’image de l’histoire que nous connaissons tous, un cheval de Troie pénètre à l’intérieur d’un réseau. Ressemblant à un document ou un logiciel légitime, il contient un programme qui est en fait la véritable menace, c’est ce que l’on appelle la charge utile. Un cheval de Troie n’est donc pas à proprement parler un logiciel malveillant, il sert à le transporter. À l’heure actuelle, les chevaux de Troie se retrouvent principalement dans les pièces jointes des mails, sur des pages internet, ainsi que dans les contenus de nombreux sites de streaming illégaux qui proposent des films, séries et logiciels piratés
  • les exploits : rien d’héroïque ici, on utilise le terme anglais signifiant exploiter, ou utiliser. Cette méthode d’intrusion va rechercher une faille, une vulnérabilité, dans un système. Ainsi, si un ordinateur n’est pas à jour au niveau de son système d’exploitation ou de ses logiciels, un pirate saura parfaitement comment contourner les protections en place et installer une charge utile

Dès lors, le malware est présent sur une machine et va exécuter son code. On trouve différents types de logiciels malveillants :

  • les virus : à l’instar de ceux que nous rencontrons dans la nature, les virus sont capables de se multiplier et se propagent rapidement au sein d’un réseau au travers du logiciel ou du document qui les héberge
  • les vers : ils vont pouvoir évoluer et se répliquer dans un système. Ils n’ont pour leur part pas besoin d’un logiciel ou document hôte, ils sont tout à fait autonomes
  • les rootkit et bootkits: ils ont pour but d’obtenir un accès à l’ensemble d’une machine et s’attaquent souvent directement au cœur du système, de manière très discrète
  • les logiciels publicitaires / espions : ces malwares vont utiliser votre appareil pour surveiller votre activité, collecter des données ou encore afficher des publicités indésirables pendant votre navigation sur internet
  • les keylogger : ces logiciels sont capables d’intercepter et de transmettre tout ce que vous tapez sur votre clavier. Ils sont donc utilisés pour récupérer des codes d’accès ou de carte bancaire
  • les botnets : ils permettent à un pirate d’accéder à votre ordinateur afin de s’en servir pour lancer des attaques DDoS ou miner de la cryptomonnaie
  • les rançongiciels : ils vont crypter tout ou partie des données présentes sur votre ordinateur et vont demander une rançon pour que vous puissiez y avoir de nouveau accès

De plus en plus de pirates mixent différents types d’accès et de logiciels malveillants afin de contourner les systèmes de protection mis en place sur les machines et les réseaux.

Comment se protéger contre les logiciels malveillants ?

Comme nous l’avons vu plus haut, la première étape dans la lutte contre les logiciels malveillants est de tout faire pour les empêcher de pénétrer un système. Il est donc primordial d’adopter de bons comportements lorsque vous utilisez vos ordinateurs et téléphones :

  • ne pas ouvrir de pièces jointes ou cliquer sur des liens dans les mails qui paraissent suspects ou dont l’expéditeur est inconnu
  • ne pas télécharger de logiciels sur des sites autres que ceux des éditeurs
  • ne pas télécharger de séries, films ou musiques sur des sites de pear to pear
  • utiliser des mots de passe forts et les changer régulièrement

Au-delà de ces défaillances humaines, vous devrez essayer de limiter celles qui concernent la partie technique en :

  • tenant à jour votre système d’exploitation
  • appliquant les patchs proposés par les éditeurs des logiciels que vous utilisez
  • supprimant les applications et logiciels dont vous ne vous servez pas

Enfin, vous devez utiliser des outils qui permettront d’intercepter tout logiciel malveillant en train de tenter de s’installer dans votre système ou de le supprimer le cas échéant, en plus d’envisager une solution en cas d’attaque réussie:

  • utiliser un antivirus à jour : cela reste dans bien des cas la meilleure solution. En fonction des marques, ils pourront surveiller une ou plusieurs entrées : mails, supports externes, et réseau de machines. Ils doivent régulièrement scanner l’ensemble de votre machine
  • installer en complément un anti-spyware capable de vacciner votre navigateur internet contre les menaces connues
  • utiliser un système de sauvegarde de vos données : les experts s’accordent à dire que personne n’est à l’abri d’une attaque, les pirates ayant par définition un temps d’avance sur les antivirus. Il est donc essentiel de posséder une sauvegarde de vos données afin de ne rien perdre, et de pouvoir reprendre votre activité le plus vite possible

Source : https://www.cybermalveillance.gouv.fr/

Voir d'autres news