Vous êtes sur la page 1sur 12

Les programmes malveillants

Année universelle : 2022-2023


Présentation
Un logiciel malveillant (ou malware)
désigne un logiciel destiné à nuire à
l'utilisateur. Un logiciel malveillant
touche non seulement l'ordinateur ou
l'appareil qu'il infecte en premier, mais
potentiellement aussi tous les appareils
avec lesquels celui-ci communique.
Pourquoi les logiciels malveillants sont-
ils préoccupants ?
 Imaginez que vous travaillez dans une entreprise de taille moyenne.

Comme tous les matins, vous arrivez au bureau, vous vous préparez un

café, puis vous allumez votre ordinateur. Et là, tout part de travers.

 Au lieu de votre Bureau, un écran rouge sang s'affiche avec un cadenas, un

compte à rebours et le message « Vos fichiers ont été chiffrés. Faute de

paiement de votre part d'ici sept jours, ils seront irrécupérables ». Vous

regardez autour de vous. Chacun leur tour, vos collègues découvrent le

même message. Celui-ci s'affiche sur tous les ordinateurs, sans exception.
Pourquoi les logiciels malveillants sont-
ils préoccupants ?
 Les logiciels malveillants ne s'annoncent pas toujours de manière si théâtrale.
Ils peuvent très bien s'exécuter sur votre ordinateur à votre insu, et ralentir le
système ou compromettre la sécurité de vos informations confidentielles. Bien
souvent, les cybercriminels s'arrangent pour que ces programmes soient
indétectables et exécutent des tâches visibles uniquement dans des conditions
bien spécifiques.

 S'il est pratiquement impossible d'arrêter les logiciels malveillants, vous


pouvez limiter leur impact sur l'exploitation en vous tenant informé et en
appliquant des techniques de protection adaptées.
Les différentes catégories de logiciels
malveillants
 Un logiciel malveillant utilise un système de distribution pour se propager et une charge, sous la forme de code, pour atteindre son
objectif. Il est structuré schématiquement de la manière suivante (voir les explications détaillées plus loin) :

 Chevaux de Troie
 Un cheval de Troie est un type de malware qui se télécharge sur un ordinateur, déguisé en programme légitime.
Les différentes catégories de logiciels
malveillants
 porte à piège informatique

Un backdoor (ou porte dérobée) est un programme informatique malveillant utilisé pour donner aux pirates un
accès à distance non autorisé à un ordinateur infecté en exploitant les vulnérabilités du système.

 Bombe logique

En sécurité informatique, sont appelés bombes logiques, les dispositifs programmés dont le déclenchement
s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe
quel appel au système.
Les différentes catégories de logiciels
malveillants
 Vers (worms):

Un ver informatique est un programme informatique malveillant autonome qui se reproduit afin de se propager à
d'autres ordinateurs.

 Hameçonnage:

L'hameçonnage ou phishing en anglais est une technique frauduleuse destinée à leurrer l'internaute pour l'inciter
à communiquer des données personnelles (comptes d'accès, mots de passe…) et/ou bancaires en se faisant
passer pour un tiers de confiance.

Données personnelles
Les différentes catégories de logiciels
malveillants
 Attaque par force brut

L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il
s'agit de tester, une à une, toutes les combinaisons possibles.

 L'attaque par dictionnaire

L'attaque par dictionnaire (ou en anglais « dictionary attack ») est une méthode utilisée pour pénétrer par
effraction dans un ordinateur ou un serveur protégé par un mot de passe, en essayant systématiquement tous les
mots d'un dictionnaire donné.
Les différentes catégories de logiciels
malveillants
 Spyware

Un logiciel espion, un mouchard ou un espiogiciel est un logiciel malveillant qui s'installe dans un ordinateur ou
autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il
s'est installé.

 zombie informatique

En sécurité informatique, une machine zombie est un ordinateur contrôlé à l'insu de son utilisateur par un
cybercriminel. Ce dernier l'utilise alors le plus souvent à des fins malveillantes, par exemple afin d'attaquer
d'autres machines en dissimulant sa véritable identité.
virus informatique
définition et fonctionnement:
Un virus informatique est une forme de logiciel malveillant qui s'appuie sur le code d'une application légitime pour se propager et

se reproduire. Tous les virus sont des logiciels malveillants, mais tous les logiciels malveillants ne sont pas des virus.
Différents types de virus
informatiques
Chaque virus possède une charge utile qui exécute une action. Le pirate informatique peut coder toute activité malveillante dans la charge utile du virus, y compris de simples
canulars inoffensifs. Si certains virus ont une charge utile inoffensive, la plupart d'entre eux causent des dommages au système et à ses données.

 Virus furtif

Un virus furtif est un programme malveillant complexe qui se dissimule après avoir infecté un ordinateur.

 Virus polymorphe

Un virus polymorphe est un virus informatique qui, lors de sa réplication, modifie sa représentation, ce qui empêche un logiciel antivirus de l'identifier par sa signature.

 Virus parasite

Instruction parasite ou suite d'instructions parasites introduite dans un programme informatique et susceptible d'entraîner diverses perturbations dans le fonctionnement de
l'ordinateur. (Les virus informatiques sont capables de résister à certaines tentatives de destruction en se dupliquant.)

 Macrovirus

Les macrovirus utilisent le langage de programmation d'un logiciel pour en altérer le fonctionnement. Ils s'attaquent principalement aux fichiers des utilisateurs.
Conclusion
 Grâce à une stratégie de sécurité informatique efficace,
votre entreprise peut se prémunir contre les attaques
par logiciel malveillant. La gestion des correctifs, pour
corriger les vulnérabilités de vos systèmes, et le
contrôle des accès, pour limiter les dégâts causés par
ces logiciels, sont les deux pratiques de cyber-sécurité
les plus couramment utilisées. Si vous sauvegardez en
plus régulièrement vos données hors des principaux
systèmes de production, vous pourrez vous remettre
d'une attaque de façon rapide et sûre.

Vous aimerez peut-être aussi