PC, ordinateurs Mac, ordinateurs portables, smartphones et tablettes, tous sont exposés à un nombre croissant de programmes malveillants et autres cybermenaces. Pour sécuriser vos appareils et vous protéger lorsque vous êtes en ligne, vous devez, dans un premier temps, bien comprendre les principales catégories de programmes malveillants et autres menaces qui pèsent sur vos systèmes.

Qu’est-ce qu’un programme malveillant ?

Le terme anglais « malware » est la contraction de l’expression « malicious software », programme malveillant en français. Les programmes malveillants englobent les programmes logiciels créés pour exécuter une opération non autorisée, et souvent préjudiciable, sur l’appareil d’un utilisateur. Exemples de programmes malveillants :

  • Virus informatique
  • Macros Word et Excel
  • Virus de secteur de démarrage
  • Virus de script – comprenant Batch, Windows Shell, Java, etc.
  • Enregistreurs de frappe clavier
  • Voleurs de mot de passe
  • Chevaux de Troie utilisant les portes dérobées
  • Autres chevaux de Troie
  • Crimeware
  • Logiciels espions
  • Adware... Pour ne citer qu’eux

Pour plus d’informations sur les programmes malveillants, reportez-vous aux articles suivants : « Qui crée les programmes malveillants ? » et « Classification des programmes malveillants ».

Quelle est la différence entre un virus informatique et un ver ?

  • Virus informatiques
    Ce type de programme malveillant peut se répliquer automatiquement de manière à se propager aux différents fichiers d'un ordinateur, puis aux différents ordinateurs. Les virus informatiques sont souvent programmés pour causer des préjudices tels que la corruption ou la suppression de données. Plus un virus est présent longtemps sur votre ordinateur sans être détecté, plus le nombre de fichiers infectés est conséquent.

  • Vers
    Les vers sont généralement associés à un sous-ensemble de virus informatiques, mais présentent des différences spécifiques :
    • Un ver est un programme informatique qui se réplique, mais n'infecte pas d'autres fichiers.
    • Un ver présent sur un ordinateur s'installe automatiquement, puis cherche un moyen de se propager aux autres ordinateurs.
    • À la différence d'un virus correspondant à un code qui s'ajoute automatiquement aux fichiers existants, un ver est un fichier distinct et autonome.

Pour plus d'informations sur les virus informatiques et les vers, reportez-vous à l'article suivant : « Qu'est-ce qu'un virus ou un ver informatique ? »

Qu'est-ce qu'un cheval de Troie ?

Un cheval de Troie est un programme qui prétend être un logiciel légal, sauf qu’une fois exécuté, il effectue une opération préjudiciable. Contrairement aux virus informatiques et aux vers, les chevaux de Troie ne s’auto-propagent pas. Ils s'installent généralement en toute discrétion et transmettent leur charge malveillante à l'insu de l'utilisateur.

Les cybercriminels utilisent de nombreux types de chevaux de Troie, tous conçus pour exécuter une fonction malveillante spécifique. Les plus courants sont les suivants :

  • Chevaux de Troie utilisant les backdoors (souvent associés à un enregistreur de frappe)
  • Chevaux de Troie espions
  • Chevaux de Troie voleurs de mots de passe
  • Chevaux de Troie proxy (qui transforment votre ordinateur en distributeur à courriers indésirables)

Pour plus d’informations sur les chevaux de Troie, reportez-vous à l’article suivant : « Qu'est-ce qu'un cheval de Troie ? »

Pourquoi les chevaux de Troie sont-ils ainsi appelés ?

Dans la mythologie grecque, lors de la guerre de Troie, les Grecs utilisèrent un subterfuge pour entrer dans la ville éponyme. Ils construisirent un gigantesque cheval en bois et, non conscients que ce cheval abritait des soldats grecs, les Troyens le laissèrent pénétrer dans la ville. À la nuit tombée, les soldats grecs sortirent du cheval et ouvrirent les portes de Troie pour permettre à leur armée de s’y engouffrer.

De nos jours, les chevaux de Troie utilisent un subterfuge pour accéder aux ordinateurs et appareils d’utilisateurs peu soupçonneux.

Pour plus d’informations sur les chevaux de Troie, reportez-vous à l’article suivant : « Qu'est-ce qu'un cheval de Troie ? »

Qu’est-ce qu’un enregistreur de frappe ?

Un enregistreur de frappe est un programme capable d’enregistrer ce que vous saisissez via votre clavier d’ordinateur. Les cybercriminels ont recours aux enregistreurs de frappe pour récupérer des données confidentielles telles que les informations de connexion, mots de passe, numéros de carte de crédit, codes PIN, etc. Les chevaux de Troie utilisant les backdoors sont généralement dotés d’un enregistreur de frappe intégré.

Qu'est-ce que le phishing ?

Le phishing correspond à une forme de cybercriminalité très spécifique conçue pour vous amener à divulguer de précieuses informations telles que vos numéros de compte bancaire ou de carte de crédit. Souvent, les cybercriminels créent de faux sites Internet, ressemblant à s’y méprendre aux sites originaux, tels que le site Internet officiel d’une banque. Le cybercriminel tente de vous inciter à consulter son site frauduleux, généralement en vous envoyant un e-mail contenant un hyperlien. Lorsque vous consultez ce site frauduleux, celui-ci vous demande généralement de saisir des données confidentielles telles que votre identifiant, mot de passe ou code PIN.

Pour plus d’informations sur le phishing, reportez-vous à l’article suivant : « Courriers indésirables et phishing ».

Qu’est-ce qu’un logiciel espion ?

Un logiciel espion est un logiciel conçu pour récupérer vos données et les transmettre à un tiers, sans que vous ne donniez votre accord ou n’en soyez informé. Très souvent, les logiciels espions :

  • Surveillent les touches sur lesquelles vous appuyez à l’aide d’un enregistreur de frappe
  • Récupèrent des données confidentielles telles que vos mots de passe, numéros de carte de crédit, codes PIN, etc.
  • Recueillent les adresses électroniques de votre ordinateur
  • Suivent vos habitudes en matière de navigation sur Internet

En plus des éventuels préjudices liés à la récupération de telles informations, les logiciels espions ont un effet négatif sur les performances de votre ordinateur.

Qu’est-ce que le « téléchargement intempestif » ?

Au cours d’un téléchargement intempestif, votre ordinateur est infecté suite à la consultation d’un site Internet contenant un code malveillant.

Les cybercriminels effectuent des recherches sur Internet, en quête de serveurs Web vulnérables qu’ils peuvent pirater. Lorsqu’ils découvrent un serveur vulnérable, ils peuvent injecter leur code malveillant dans ses pages Web. Si le système d’exploitation de votre ordinateur, ou toute autre application installée, présente une vulnérabilité non corrigée, un programme malveillant y sera automatiquement téléchargé lorsque vous consulterez la page Web infectée.

Qu’est-ce qu’un rootkit ?

Un rootkit est un programme utilisé par les pirates pour ne pas se faire détecter lorsqu’ils accèdent à un ordinateur. Les rootkits sont couramment utilisés pour dissimuler l’activité des chevaux de Troie. Une fois installés sur l’ordinateur, les rootkits ne sont pas visibles de l’utilisateur et veillent à ne pas être détectés par le logiciel de sécurité.

Le fait que de nombreuses personnes se connectent à leurs ordinateurs à l’aide de droits d’administrateur, plutôt que de créer un compte distinct avec accès limité, permet aux cybercriminels d’installer plus facilement un rootkit.

Qu’est qu’un ADWARE ?

Un adware exécute des publicités, telles que des bannières contextuelles, sur votre ordinateur ou peut rediriger les résultats de recherche vers des sites Internet promotionnels.

  • Le programme adware est souvent intégré à un freeware ou à un shareware. Si vous téléchargez un freeware/shareware, l’adware peut s’installer sur votre système à votre insu et sans votre consentement.

  • Il arrive qu’un cheval de Troie télécharge discrètement un programme adware depuis un site Internet et l’installe sur votre ordinateur.

Si votre navigateur Web n’est pas régulièrement mis à jour, il peut présenter des vulnérabilités susceptibles d’être exploitées par les outils des pirates, ou Browser Hijackers (pirates de navigateur), afin de télécharger des adware sur votre ordinateur. Les Browser Hijackers sont capables de modifier les paramètres de votre navigateur, de rediriger les URL incorrectement saisies ou incomplètes ou de remplacer votre page d’accueil par défaut. Ils peuvent aussi rediriger les recherches Internet vers des sites Internet payants ou pornographiques. Pour plus d’informations sur les adware, reportez-vous à l’article suivant : « Adware, pornware et riskware »..

Qu’est-ce qu’un botnet ?

Un botnet est un réseau d’ordinateurs contrôlés par des cybercriminels au moyen d’un cheval de Troie ou de tout autre programme malveillant.

Pour plus d'informations sur les botnets, reportez-vous à l'article suivant : « Qu'est-ce qu'un botnet ? ».

Qu'est-ce qu'une attaque DoS ?

Les attaques DoS (Denial of Service, déni de service) ont pour objectif de perturber ou d’interrompre le fonctionnement normal d’un site Internet, d’un serveur ou de toute autre ressource réseau. Pour ce faire, les pirates utilisent différents moyens, comme l’envoi à un serveur d’un nombre de requêtes auxquelles il ne peut faire face. Le serveur présente alors un net ralentissement, les pages Web mettant beaucoup plus de temps à s’ouvrir, et peut complètement se bloquer, après quoi tous les sites Internet sont indisponibles.

Qu’est-ce qu’une attaque DDoS ?

Les attaques DDoS (Distributed-Denial-of-Service, déni de service distribué) ressemblent aux attaques DoS, à la différence près qu’une attaque DDoS est menée à l’aide de plusieurs ordinateurs. Généralement, lors d’une attaque DDoS, le pirate utilise un ordinateur dont la sécurité a été compromise comme ordinateur « maître » et celui-ci est chargé de coordonner l’attaque lancée par des ordinateurs « zombies ». Le cybercriminel compromet la sécurité du maître et de tous les ordinateurs zombies en exploitant une vulnérabilité décelée dans leurs applications afin d’y installer un cheval de Troie ou tout autre programme malveillant.

Pour plus d’informations sur les attaques DDoS, reportez-vous à l’article suivant : « Attaques contre les réseaux distribués/DDoS ».