Page d'accueil Navigation Sommaire Contacts Sitemap Recherche

Les mal­wares

Cet article vous conduira dans le monde des pro­grammes mal­veillants. Vous y appren­drez com­ment fonc­tionne un mal­ware, ainsi que les prin­ci­paux modes d'infection et com­por­te­ments mal­veillants adoptés par ces pro­grammes. Au fur et à mesure, vous décou­vrirez com­ment vous pro­téger effi­ca­ce­ment à l’aide de nos « 5 étapes pour votre sécu­rité numérique ».

Prin­ci­pales infor­ma­tions à connaître :

  • Les mal­wares sont des pro­grammes infor­ma­tiques qui exé­cutent des fonc­tions indé­si­rables et sou­vent malveillantes.
  • Ils se mani­festent par des com­por­te­ments divers et variés et néces­sitent l’adoption d’une série de mesures de prévention.
  • Au cours de ces der­nières années, nous avons assisté à une mul­ti­pli­ca­tion des risques liés aux malwares.
  • Nos « 5 règles pour votre sécu­rité numé­rique » per­mettent de réduire de manière effi­cace les risques liés aux malwares.

Mal­ware – un pro­gramme infor­ma­tique indésirable

Le mot « mal­ware » est un terme géné­rique qui désigne des pro­grammes infor­ma­tiques géné­ra­le­ment créés dans l’intention de faire du tort aux utilisateurs.

À l’instar des logi­ciels tra­di­tion­nels, le déve­lop­pe­ment et la dif­fu­sion des mal­wares ont évolué. Leur créa­tion inter­vient de plus en plus à un niveau pro­fes­sionnel, ce qui contribue à aug­menter la vola­ti­lité du déve­lop­pe­ment des logi­ciels mal­veillants. Leur dif­fu­sion est quant à elle de plus en plus ciblée : par­ti­cu­liers et PME sont en effet sys­té­ma­ti­que­ment attaqués.

Infec­tion

Comme tous les pro­grammes infor­ma­tiques, les mal­wares ne sont rien de plus qu’une série de com­mandes des­ti­nées à être exé­cu­tées par l’ordinateur.

Pour déployer son poten­tiel nui­sible, un mal­ware doit être exé­cuté par le sys­tème. Cela peut se pro­duire sur indi­ca­tion de l’utilisateur ou d’une appli­ca­tion déjà en cours d’exécution.

Dans le pre­mier cas, il s’agit bien entendu de tromper l’utilisateur en lui fai­sant croire qu’il peut en tirer quelque avan­tage ou éviter quelque déboire. On regroupe géné­ra­le­ment ce type de mal­wares sous le terme géné­rique de cheval de Troie ou trojan. Camouflé sous la forme d’une appli­ca­tion utile, il est géné­ra­le­ment démarré par la vic­time elle-même. C’est lorsqu'il est exé­cuté qu’il com­mence à déployer tout son poten­tiel nuisible.

Mais il ne s’agit pas néces­sai­re­ment de fichiers de pro­grammes exé­cu­tables clas­siques. Des docu­ments Office et des fichiers .pdf peuvent en effet contenir des macros qui s’exécutent direc­te­ment au sein des dif­fé­rents programmes.

Notre « Règle n°5 – Faire atten­tion et être vigi­lant » suffit sou­vent à déjouer ce type de feinte.

Lorsque le mal­ware est exé­cuté par un pro­gramme en cours, donc sans l’intervention de per­sonne, c’est qu’il exploite ce que l'on appelle une faille de sécu­rité. Les failles de sécu­rité sont des erreurs de pro­gram­ma­tion dans une appli­ca­tion pou­vant avoir des réper­cus­sions sur le plan de la sécurité.

Les failles de sécu­rité pré­sentes dans les navi­ga­teurs per­mettent de réa­liser des infec­tions par « drive-by down­load ». Les failles de sécu­rité dans le sys­tème d’exploitation sont aussi cou­ram­ment exploi­tées, notam­ment pour intro­duire des logi­ciels mal­veillants via le réseau ou des sup­ports de don­nées externes tels que les clés USB. Les mal­wares capables d’exploiter de telles failles pour se dif­fuser de manière auto­nome sont aussi connus sous le nom de « vers ».

Les fabri­cants de logi­ciels publient régu­liè­re­ment des mises à jour qui per­mettent de cor­riger ces failles de sécu­rité. D’où l’importance d’appliquer la « Règle n°3 – Pré­venir avec les mises à jour logi­cielles » afin de se pré­munir contre les malwares.

Une fois exé­cu­tées, les dif­fé­rentes variantes de mal­wares sont la plu­part du temps capables de faire en sorte que leur code mal­veillant soit d’une manière ou d’une autre conti­nuel­le­ment relancé. C’est pré­ci­sé­ment dans ce but que les virus écrivent leur propre code mal­veillant dans d’autres pro­grammes. Les « root­kits » se nichent quant à eux direc­te­ment dans le code du sys­tème d’exploitation.

Effet néfaste

Dans la mesure où il est impos­sible d’éliminer com­plè­te­ment le risque d’infection par un mal­ware, il est vive­ment recom­mandé de savoir quoi faire dans le cas où une ten­ta­tive d’infection réussirait.

Voici donc quelques scé­na­rios des effets néfastes pou­vant dériver d’une infec­tion par mal­ware. Dans chaque cas, nous vous expli­que­rons com­ment limiter les dégâts en appli­quant nos « 5 règles pour votre sécu­rité numé­rique ».

Ralen­tis­se­ment du système

Une mau­vaise uti­li­sa­tion des res­sources du sys­tème et du réseau peut ralentir consi­dé­ra­ble­ment voire empê­cher com­plè­te­ment le tra­vail d’un appa­reil infecté. Ainsi, les mal­wares conçus pour miner de la cryp­to­mon­naie (Crypto Miner) par exemple, ou hacker des mots de passe ou exé­cuter des attaques sur d’autre sys­tèmes (p. ex. les attaques par déni de ser­vice ou DDoS) ont une inci­dence majeure sur les per­for­mances d'un système.

Ce type de mal­ware déploie tout son poten­tiel en infec­tant le plus grand nombre pos­sible de sys­tèmes qui se trouvent regroupés en « botnet ».

Conçu pour une action à long-terme sur les sys­tèmes, il devrait finir tôt ou tard par être détecté par le pro­gramme anti­virus. Mais pour que cela advienne, ce der­nier doit être mis à jour régu­liè­re­ment et pro­céder à des scans com­plets régu­liers de l’ensemble du sys­tème. Pour tout com­plé­ment d'information, consulter la « Règle n°2 – Sur­veiller avec l’antivirus et le pare-feu ».

Affi­chage de publicités

Géné­ra­le­ment perçus comme fas­ti­dieux par les uti­li­sa­teurs qui en sont vic­times, les pro­grammes connus sous le vocable anglais de adware ou publi­ciel en fran­çais ont pour fonc­tion d’afficher des publicités.

Ainsi l’affichage subit de nom­breuses publi­cités est un signal qui doit alerter l’utilisateur sur une infec­tion pos­sible. Dans ce cas, il convient de pro­céder sans plus attendre à un bon net­toyage du sys­tème.

Si les publi­cités se limitent à des pages de sites Internet et res­tent confi­nées sur votre navi­ga­teur, il peut être inté­res­sant de suivre nos conseils pour amé­liorer la pro­tec­tion de vos don­nées per­son­nelles et de votre vie privée sur le web, ou d’utiliser des blo­queurs de publi­cité.

Col­lecte d'informations

Les mal­wares espions ou spy­wares sont de véri­tables mou­chards qui col­lectent et trans­fèrent des infor­ma­tions ciblées sur leurs vic­times. Ils peuvent par exemple s’intéresser au com­por­te­ment des inter­nautes sur le web, enre­gis­trer les frappes effec­tuées sur le cla­vier (key­logger) ou voler des don­nées sensibles.

Pour réduire les risques liés aux spy­wares, il est recom­mandé de seg­menter ses acti­vités numé­riques et d’observer une cer­taine réserve vis-à-vis de de ses don­nées per­son­nelles. La « Règle n°4 – Pro­téger les accès Internet » vous permet de réduire effi­ca­ce­ment l’ampleur des dégâts dans le cas d’une attaque réussie par un logi­ciel espion. Ainsi, si vous uti­lisez une méthode d’authen­ti­fi­ca­tion à deux fac­teurs en e-ban­king, le vol d’un mot de passe ne com­pro­mettra pas irré­mé­dia­ble­ment votre compte bancaire.

Cryp­tage ou des­truc­tion de données

Les ran­som­wares (ou ran­çon­gi­ciels en fran­çais) uti­lisent prin­ci­pa­le­ment le chif­fre­ment des don­nées afin d’exercer une pres­sion pour le paie­ment d’une rançon.

Dans le cas d'une attaque ran­çon­gi­cielle, la seule parade consiste à net­toyer le sys­tème puis à récu­pérer les don­nées à partir d’une sau­ve­garde effec­tuée pré­cé­dem­ment. Bien entendu, la réus­site de l’opération passe par le res­pect absolu de la « Règle n°1 – Sau­ve­garder les don­nées ».

Attaques com­bi­nées

Il faut savoir que les mal­wares peuvent adopter de nom­breux com­por­te­ments autres que ceux décrits plus haut. Il s’agit en effet sou­vent d’une com­bi­naison des scé­na­rios évo­qués pré­cé­dem­ment ou de nou­velles formes d'attaque.

Les attaques com­bi­nées sont l’œuvre d'un injec­teur qui télé­charge auto­ma­ti­que­ment, ou sur demande, d’autres mal­ware sur le système-cible.

Les arnaques au chan­tage consti­tuent un par­fait exemple de ce cas de figure, où le sys­tème-cible est dans un pre­mier temps espionné avant d’être ver­rouillé par chif­fre­ment des don­nées. Cette méthode permet aux escrocs d’exercer une pres­sion plus forte sur leurs vic­times dont ils menacent par exemple de publier les don­nées volées ou de les trans­férer à la concurrence.

Iden­ti­fi­ca­tion et nettoyage

En res­pec­tant nos « 5 règles pour votre sécu­rité numé­rique », vous pourrez réduire effi­ca­ce­ment l’éventualité d'une infec­tion par mal­ware et par consé­quent les pro­ba­bi­lités que se réa­lise un des scé­na­rios men­tionnés plus haut.

Il faut tou­te­fois être conscient du fait que le risque ne peut être tota­le­ment exclu. Consultez notre article « Infec­tion par mal­ware » pour savoir com­ment détecter et remé­dier à une infection.

 

Le terme mal­ware (pro­gramme mal­veillant ou mali­ciel) désigne des pro­grammes infor­ma­tiques conçus pour exé­cuter des fonc­tions indé­si­rables et même par­fois nui­sibles du point de vue de la vic­time. Il s’agit d’un mot-valise com­posé des mots mali­cious « mal­veillant » et software.

Qu’aimeriez-vous savoir encore sur le thème de la sécurité en e-banking ?

Je sou­haite m'inscrire
à une formation :

For­ma­tion de base

Décou­vrez les prin­ci­pales menaces qui cir­culent sur Internet et apprenez à vous en pro­téger et à sécu­riser vos ses­sions d’e-banking.

en savoir plus

For­ma­tion pratique

Exercez-vous à appli­quer, sur des ordi­na­teurs pré­parés par nos soins, les prin­ci­pales mesures pour votre sécu­rité infor­ma­tique et en e-banking.

en savoir plus

For­ma­tion en ligne pour les moins de 30 ans

Apprends à uti­liser ton smart­phone en toute sécu­rité ! Révise les bases et découvre tout ce qu’il faut savoir sur les réseaux sociaux, pla­te­formes cloud, le Mobile Ban­king et le Mobile Payment.

en savoir plus

For­ma­tion pour les PME

Votre entre­prise est-elle suf­fi­sam­ment pro­tégée ? Décou­vrez les mesures qui vous per­met­tront d’améliorer sen­si­ble­ment la sécu­rité infor­ma­tique dans votre entreprise.

en savoir plus

Send this to a friend