Vous êtes sur la page 1sur 29

UNIVERSITE MAPON

FACULTE POLYTECHNIQUE
DEPARTEMENT DE GENIE INFORMATIQUE
MASTER 1

THEME
Rapport sur les attaques informatiques par catégorie de
dimension de sécurité.

Réalisé Par : Cours dispensé par :

▪ MALIANI Adolph ▪ PhD Patrick MUKALA

Année Académique 2022 – 2023


Table des matières
1. Introduction .......................................................................................................... 1
Attaques ..................................................................................................................... 1
A. L’accès ou Interception ..................................................................................... 1
Ingénierie social ...................................................................................................... 2
Fonctionnement et causes de l'ingénierie sociale ................................................... 3
Types d'attaques d'ingénierie sociale ...................................................................... 5
Hameçonnage ...................................................................................................... 5
La technique des appâts ......................................................................................... 6
Talonnage (tailgating) ........................................................................................... 6
Faux-semblant ..................................................................................................... 6
Dispositifs de défense contre l’ingénierie sociale .................................................... 6
B. La modification.................................................................................................. 8
Virus.................................................................................................................. 8
Propagation du virus ............................................................................................ 8
Logiciels vulnérables non mis à jour avec les correctifs nécessaires ................. 10
Types de virus informatiques ............................................................................. 10
Porte dérobée ................................................................................................. 13
Fonctionnement ................................................................................................. 13
Installation .......................................................................................................... 13
C. L’Interruption ou déni de service ..................................................................... 15
La bombe logique .................................................................................................. 15
Fonctionnement ................................................................................................. 15
Caractéristiques des bombes logiques .............................................................. 16
Méthodes de protection contre les bombes logiques ............................................ 17
D. La fabrication .................................................................................................. 19
Le IP spoofing ou l’usurpation d’adresse IP .......................................................... 19
Fonctionnement ................................................................................................. 19
Dangers liés à l’IP spoofing ................................................................................ 20
2. Contraste entre ces différentes attaques ........................................................... 22
3. Les points forts et le points faibles des attaques ................................................ 22
4. L’algorithme au cœur des attaques informatiques ............................................. 23
5. Conclusion ......................................................................................................... 25
Bibliographie ............................................................................................................. 26
1

Introduction
Les informations ou les systèmes d’informations d’une entreprise peuvent subir des
dommages de plusieurs façons : certains intentionnels (malveillants), d’autres par
accident. Ces événements seront appelés des « attaques ».
Dans ce rapport, nous allons présenter cinq (5) types d’attaques par ces catégories
de dimension de sécurité ; nous allons faire un contraste entre ces attaques ensuite
donner les points forts et le point faibles et dire le pourquoi, enfin nous allons décrire
l’algorithme au cœur de ces attaques.

1. Attaques
Une attaque informatique est toute tentative d'accès non autorisé à un ordinateur, un
système informatique ou un réseau informatique dans le but de causer des dommages.
Les attaques informatiques visent à désactiver, perturber, détruire ou contrôler des
systèmes informatiques ou à modifier, bloquer, supprimer, manipuler ou voler les
données contenues dans ces systèmes. Bien que les types de cyber menaces ne
cessent de se multiplier, certaines attaques informatiques sont particulièrement
connues et développées ci-dessous.
Il existe plusieurs types d’attaques classés selon quatre catégories principales qui
sont :
- L’accès ou l’interception ;
- La modification ;
- Le déni de service ;
- La répudiation.

A. L’accès ou Interception
Avec l’attaque d’interception, une tierce partie non autorisée obtient un accès à un
atout. C’est une attaque portée à la confidentialité. Il peut s’agir d’une personne, d’un
programme ou d’un ordinateur. Une écoute téléphonique dans le but de capturer des
données sur un réseau, ou la copie non autorisée de fichiers ou de programmes en
sont des exemples. [6]
2

Ingénierie social
L'ingénierie sociale s'appuie sur la nature humaine, plutôt que sur le piratage
technique, pour manipuler les personnes afin de les inciter à compromettre leur
sécurité personnelle ou celle de l'entreprise.[3]

Figure 1 – exemple d’ingénierie social

L'ingénierie sociale manipule les personnes en les incitant à effectuer différentes


actions : partager des informations qu'elles ne devraient pas divulguer, télécharger des
logiciels dangereux ou non autorisés, visiter des sites Web déconseillés, envoyer de
l'argent à des criminels ou commettre d'autres erreurs qui compromettent leur sécurité
ou leurs actifs personnels ou organisationnels.

Un email semblant provenir d'un fournisseur de confiance qui vous demande de mettre
à jour vos informations de carte de crédit, un message vocal menaçant d'un
interlocuteur se faisant passer pour une administration fiscale, ou encore un potentat
étranger qui vous propose de vous aider à vous enrichir : ce ne sont là que quelques
exemples d'ingénierie sociale.

Comme l'ingénierie sociale exploite les faiblesses humaines plutôt que les
vulnérabilités des systèmes techniques ou numériques, elle est parfois surnommée le
"piratage humain".

Très souvent, les cybercriminels utilisent des tactiques d'ingénierie sociale pour obtenir
un certain type de données personnelles (par exemple des identifiants de connexion
3

ou des numéros de carte de crédit, de compte bancaire ou de sécurité sociale). Ces


données leur permettent d'usurper des identités et ainsi d'utiliser les comptes
bancaires ou les cartes de crédit ne leur appartenant pas, de solliciter des prêts en
indiquant le nom d'autres personnes, de se faire verser frauduleusement les
allocations de chômage d'un tiers, et ainsi de suite. Toutefois, une attaque d'ingénierie
sociale peut aussi être la première étape d'une cyber-attaque de plus grande
ampleur. Par exemple, un cybercriminel peut inciter une victime à partager un nom
d'utilisateur et un mot de passe, puis mettre à profit ces informations pour implanter
un ransomware dans le réseau de l'employeur de la victime.

L'ingénierie sociale a de quoi séduire les cybercriminels, car elle leur permet d'accéder
à des réseaux, des appareils et des comptes numériques sans devoir se mesurer aux
subtilités techniques du piratage nécessaire pour échapper aux pare-feu, aux logiciels
antivirus et aux autres contrôles de la cyber-sécurité.
Fonctionnement et causes de l'ingénierie sociale

Les tactiques et les techniques de l'ingénierie sociale reposent sur la science de la


motivation humaine. Son principe consiste à manipuler les émotions et les instincts
des victimes d'une manière dont on sait pertinemment qu'elle pousse les gens à agir
dans un sens contraire à leur propre intérêt.[4]

La plupart des attaques d'ingénierie sociale utilisent une ou plusieurs des tactiques
suivantes :

• Se faire passer pour une marque digne de confiance : Les escrocs usurpent
souvent l'identité d'entreprises connues des victimes. Ce sont des marques
auxquelles elles font confiance et avec lesquelles elles interagissent souvent
ou régulièrement, au point qu'elles suivent les instructions de ces marques par
réflexe, sans prendre les précautions nécessaires. Certains fraudeurs en
ingénierie sociale utilisent des kits faciles à se procurer qui leur permettent de
créer de faux sites Web ressemblant à s'y méprendre à ceux de marques ou
entreprises connues.
• Se faire passer pour une agence gouvernementale ou un représentant de
l'autorité : Face aux autorités, nos réactions sont la confiance, le respect ou la
crainte, à des degrés divers. Les attaques d'ingénierie sociale jouent sur ces
4

instincts en envoyant des messages qui semblent ou prétendent provenir


d'agences gouvernementales (par exemple la police, le fisc, etc.), de
personnalités politiques ou même de célébrités.
• Insuffler la peur ou un sentiment d'urgence : Les gens ont tendance à agir
de manière irréfléchie lorsqu'ils ont peur ou sont pressés. L'ingénierie sociale
utilise tout un éventail de techniques pour susciter la peur ou l'urgence. Parmi
les scénarios courants, l'escroc prévient par exemple sa victime qu'une
transaction de crédit récente n'a pas été approuvée, qu'un virus a infecté son
ordinateur, qu'une image utilisée sur son site Web enfreint un droit d'auteur, et
ainsi de suite. L'ingénierie sociale peut également jouer sur la peur de rater
quelque chose, ce qui crée un autre type de sentiment d'urgence.
• Faire jouer l'appât du gain : L'arnaque du prince nigérian est un email dans
lequel une personne, prétendant être un prince de sang royal nigérian tentant
de fuir son pays, offre une énorme récompense financière en échange
d'informations sur le compte bancaire du destinataire ou d'une petite avance de
fonds. C'est l'un des exemples les plus connus d'ingénierie sociale jouant sur
l'appât du gain. En outre, comme c'est une figure d'autorité présumée qui
prétend être l'auteur de l'email, le tout crée un sentiment d'urgence : c'est une
combinaison très efficace. Cette arnaque est aussi ancienne que l'invention de
l'email lui-même, mais il n'en reste pas moins qu'en 2018, elle rapportait encore
700 000 USD par an.
• Faire appel à la serviabilité ou à la curiosité : Les stratagèmes d'ingénierie
sociale peuvent également faire appel au bon cœur des victimes. Par exemple,
un message qui semble provenir d'un ami ou du site d'un réseau social peut
proposer une assistance technique, demander la participation à une enquête,
prétendre qu'une publication du destinataire est devenue virale, et fournir au
passage un lien usurpé dirigeant vers un faux site Web ou le téléchargement
d'un logiciel malveillant.
5

Types d'attaques d'ingénierie sociale


Hameçonnage

Les attaques par hameçonnage sont des messages numériques ou vocaux qui tentent
de convaincre les destinataires de partager des informations sensibles, de télécharger
des logiciels malveillants, de transférer de l'argent ou des actifs à des destinataires
frauduleux, ou d'effectuer une action quelconque qui, à terme, leur portera préjudice.
Les escrocs créent des messages d’hameçonnage qui semblent provenir d'une
organisation ou d'un individu fiable ou crédible, parfois même d'une personne que le
destinataire connaît personnellement.[3]

Il existe plusieurs types d'arnaques à l'hameçonnage :

• Les emails d’hameçonnage en masse sont envoyés à des millions de


destinataires à la fois. Ils semblent être envoyés par une entreprise ou une
organisation importante et bien connue, par exemple une banque nationale ou
internationale, une grande enseigne en ligne, etc. Ils contiennent une demande
à caractère général, par exemple en indiquant à la victime potentielle que des
problèmes se sont produits lors du traitement de son achat et qu'elle doit mettre
à jour ses informations de carte de crédit.
• Le harponnage cible une personne bien précise, en général celle qui dispose
d'un accès privilégié aux informations des utilisateurs, au réseau informatique
ou aux fonds de l'entreprise. Un escroc se renseigne sur la cible, souvent via
les médias sociaux, pour créer un message qui semble provenir d'une personne
que la cible connaît et en qui elle a confiance, ou qui fait référence à des
situations dont la cible est au courant. La chasse à la baleine (whaling) est un
harponnage qui cible une personne très en vue, tel qu'un PDG ou une
personnalité politique. Dans le cas du courrier électronique frauduleux (BEC),
le pirate utilise des informations d'identification compromises pour envoyer des
messages électroniques à partir du vrai compte de messagerie d'un
représentant de l'autorité, ce qui rend l'arnaque encore plus difficile à détecter.
• L’hameçonnage vocal (ou vishing) est un hameçonnage par téléphone. Il
prend souvent la forme d’appels enregistrés menaçants prétendant provenir de
la police.
6

La technique des appâts


L’utilisation d’appâts incite les victimes à donner sciemment ou involontairement des
informations sensibles ou à télécharger du code malveillant, en leur proposant une
offre intéressante, voire un objet de valeur.
Talonnage (tailgating)
Dans le cas du talonnage (tailgating), également appelé « piggybacking », une
personne non autorisée se faufile juste derrière une personne autorisée dans une zone
contenant des informations sensibles ou des actifs précieux. Le talonnage peut être
physique, par exemple une personne se glissant à la suite d’un employé par une porte
laissée ouverte. Mais le talonnage peut également être numérique, par exemple
lorsqu’une personne laisse un ordinateur sans surveillance tout en restant connectée
à un compte privé ou à un réseau.
Faux-semblant
Le faux-semblant consiste pour l’escroc à créer une fausse situation qu’il présente à
la victime et se faire passer pour la personne capable de résoudre le problème. Très
souvent (ironie suprême), l’escroc prétend que la victime a été touchée par une faille
de sécurité, puis propose de régler le problème si la victime lui fournit des informations
importantes sur son compte ou lui cède le contrôle de son ordinateur ou de son
appareil. Techniquement parlant, presque toutes les attaques d’ingénierie sociale
impliquent un certain degré de recours à un faux-semblant.[8]
Dispositifs de défense contre l’ingénierie sociale
Les attaques d’ingénierie sociale sont notoirement difficiles à empêcher, car elles
reposent sur la psychologie humaine et non sur des stratagèmes technologiques. La
surface d’attaque est également très importante : dans une grande organisation, il
suffit de l’erreur d’un seul employé pour compromettre l’intégrité de l’ensemble du
réseau de l’entreprise. Voici quelques-unes des mesures recommandées par les
spécialistes pour atténuer le risque posé par les arnaques d’ingénierie sociale et brider
leur succès :
• Formation de sensibilisation à la sécurité : De nombreux utilisateurs ignorent
comment identifier les attaques d'ingénierie sociale. A une époque où ils
échangent fréquemment des informations personnelles contre des biens et des
services, ils ne se rendent pas compte que communiquer des informations
apparemment anodines, telles qu'un numéro de téléphone ou une date de
7

naissance, peut permettre aux pirates de violer un compte. Une formation de


sensibilisation à la sécurité, associée à des politiques de sécurité des données,
peut aider les employés à comprendre comment protéger leurs données
sensibles et comment détecter les attaques d'ingénierie sociale en cours et y
réagir.
• Politiques de contrôle des accès : Les politiques et technologies sécurisées
de contrôle des accès, y compris l’authentification multifactorielle,
l’authentification adaptative et une approche de sécurité de type confiance zéro,
peuvent limiter l’accès des cybercriminels aux informations et aux actifs
sensibles du réseau d’entreprise, même s’ils obtiennent les identifiants de
connexion des utilisateurs.
• Technologies de cybersécurité : Les filtres anti-spam et les passerelles de
messagerie sécurisées peuvent empêcher certaines attaques d’hameçonnage
d'arriver jusqu'aux employés. Les pare-feu et les logiciels antivirus peuvent
atténuer l'ampleur des dégâts causés par les attaquants qui accèdent au
réseau. Le fait de mettre à jour régulièrement les systèmes d'exploitation en
appliquant les derniers correctifs permet également de remédier à certaines
vulnérabilités exploitées par les attaquants par le biais de l'ingénierie sociale.
Enfin, les solutions avancées de détection et de réponse, notamment la
détection et la réponse des nœuds finaux (EDR) et la détection et la réponse
étendues (XDR), aident les équipes de sécurité à détecter et à neutraliser
rapidement les menaces de sécurité qui infectent le réseau suite aux tactiques
de l'ingénierie sociale.
8

B. La modification
Une tierce partie non autorisée obtient accès à un atout et le modifie de façon
(presque) indétectable. Il s’agit d’une attaque portée à l’intégrité. Changer des valeurs
dans un fichier de données, altérer un programme de façon à bouleverser son
comportement ou modifier le contenu de messages transmis sur un réseau sont des
exemples de telles attaques.[6]
• Virus
Les virus, qui comptent parmi les plus anciens types de menaces informatiques, sont
de petits morceaux de code malveillants qui prennent le contrôle des ressources de
votre ordinateur pour se répliquer, se diffuser et causer toutes sortes de problèmes.

C’est pareil pour les virus sur ordinateur. Avec un peu de poisse, vous pouvez en
attraper un et constater des dégâts sur votre disque dur : performances PC plus lentes,
fichiers endommagés ou détruits, etc. [10]

Propagation du virus
Voici les différents vecteurs d’infection :
Virus par e-mail
Partout dans le monde, la voie de messagerie électronique est le moyen de
propagation le plus populaire. Vous pouvez recevoir des virus informatiques par e-
mail :
• En ouvrant une pièce jointe. Les pièces jointes portent généralement un nom
anodin (par exemple, Votre itinéraire de vol) et incluent des fichiers exécutables
(.com,.exe,.zip,.dll,.pif,.vbs,.js,.scr) ou un type de fichier macro
(.doc,.dot,.xls,.xls,.xlt, xlsm,.xsltm,.xsltm...).
9

• En ouvrant un e-mail avec un corps infecté. Avec toutes sortes de


graphiques, couleurs et fioritures, certains virus sont transportés dans le corps
HTML de l’e-mail lui-même. Par défaut, de nombreuses messageries
désactivent le HTML jusqu’à ce que vous confirmiez faire confiance à
l’expéditeur.
Virus de messagerie instantanée
Les messageries instantanées constituent un autre moyen de propagation
virale. Skype, Facebook Messenger, Windows Live Messenger et autres services
de messagerie instantanée permettent de propager un virus en envoyant un lien
infecté à toute la liste de contacts de l’utilisateur.[6]
Ces virus de messagerie instantanée et de réseaux sociaux se propagent rapidement
et à grande échelle parce qu’il est beaucoup plus facile d’inciter les utilisateurs à cliquer
sur un lien lorsqu’il est livré dans un message provenant d’une personne en qui ils ont
confiance (contrairement à un e-mail envoyé par un étranger).
Virus de partage de fichiers
Les services de partage de fichiers P2P (Dropbox, SharePoint, ShareFile, etc.)
peuvent également servir à propager un virus. Ces services synchronisent des fichiers
et des dossiers vers n’importe quel ordinateur relié à un compte spécifique, de sorte
que lorsqu’une personne (par inadvertance ou autre) télécharge un fichier infecté par
un virus vers un compte de partage de fichiers, ce virus est téléchargé pour toutes les
autres personnes ayant accès à ce dossier partagé.
Certains services de partage de fichiers analysent les fichiers téléchargés pour
détecter les virus. Par exemple, Google Drive offre ce service mais n’analyse que les
fichiers de moins de 25 Mo, il suffit dont aux diffuseurs de virus d’infecter des fichiers
volumineux.
La plupart des autres services ne font pas du tout d’analyse virale. C’est à vous de
bien vous protéger contre toute menace potentielle contenue dans le fichier
téléchargé.
Virus du téléchargement de logiciels
Les fausses infections antivirus constituent l’un des types les plus courants de
téléchargements de logiciels chargés de virus. Les escrocs et les cybercriminels
utilisent des boîtes de dialogue et des publicités agressives pour faire peur aux
10

utilisateurs en leur faisant croire qu’un virus inexistant a été détecté dans leur PC et
les obligent à télécharger leur logiciel « antivirus » afin d’éliminer la menace.
Au lieu de débarrasser l’ordinateur des virus, ce faux antivirus infecte le PC avec des
malwares, ce qui a souvent des conséquences dévastatrices pour les fichiers, le
disque dur et les renseignements personnels de la victime.
Logiciels vulnérables non mis à jour avec les correctifs nécessaires
Enfin, l’un des moyens les plus courants (mais le plus souvent négligé) de propagation
des virus est le logiciel non mis à jour avec le correctif adéquat.
Un logiciel non mis à jour se réfère aux logiciels et applications qui n’ont pas été mis à
jour avec les dernières mises à jour de sécurité du développeur afin de combler les
failles de sécurité dans le logiciel lui-même.[7]
Les logiciels non mis à jour avec les correctifs dédiés sont un casse-tête majeur de
cybersécurité pour les entreprises et les organisations, mais avec des criminels qui
exploitent des vulnérabilités dans des versions obsolètes de programmes populaires
comme Adobe Reader, Java, Microsoft Windows ou Microsoft Office.
Types de virus informatiques
Virus de secteur de démarrage
Le secteur de démarrage est la partie du disque dur du PC qui charge le système
d’exploitation de votre ordinateur, comme Microsoft Windows. Un virus de secteur de
démarrage infecte l’enregistrement de démarrage principal de sorte que le virus se
charge dans la mémoire de l’ordinateur pendant le démarrage.
Les virus de secteur de démarrage se propagent principalement par l’intermédiaire de
dispositifs enfichables, comme les clés USB, les disquettes et les CD-ROM. Au fur et
à mesure que la technologie évolue, les virus de secteur de démarrage sont devenus
beaucoup plus rares et, de nos jours, ils vivent surtout sous forme de pièces jointes à
des e-mails.
Exemples de virus de secteur de démarrage :
• Elk Cloner : ce virus du début des années 80 était joint à un jeu. Au
50e démarrage du jeu, le virus affichait un poème à l’écran.
• Stoned : la première série affichait des messages à l’écran en faveur de la
légalisation du cannabis. Sa signature (mais pas le virus lui-même) s’est glissée
dans la blockchain bitcoin en 2014.
11

• Parity Boot : autre virus « vintage », celui-ci était le virus le plus répandu en
Allemagne jusqu’en 1996.
• Brain : considéré comme le premier virus informatique pour MS-DOS, il a été
créé par les frères pakistanais Alvi pour tenter de protéger leur logiciel médical
contre la violation du droit d’auteur, tentative qui a rapidement dégénéré, pour
leur plus grand désarroi.
• Michelangelo : chaque année le 6 mars (anniversaire de l’artiste Michel-
Ange), ce virus prend vie et écrase les 100 premiers secteurs d’un disque dur
avec des valeurs non valides, ne permettant plus aux utilisateurs de récupérer
leurs fichiers.
Virus à action directe
Ces virus sont conçus pour « passer à travers » votre ordinateur : ils entrent, se
propagent généralement autour de fichiers d’un type spécifique (fichiers COM ou EXE,
en général) et lorsqu’ils ont terminé, ils s’effacent d’eux-mêmes. Il s’agit du type de
virus le plus courant et le plus facile à créer, ce qui en fait aussi le plus simple à
éliminer.
Exemples de virus à action directe :
• Win64.Rugrat : également connu sous le nom de virus Rugrat, cet exemple
précoce de virus à action directe pouvait infecter tous les exécutables 64 bits
qu’il pouvait trouver dans le répertoire et les sous-répertoires dans lesquels il a
été lancé.
• Virus Vienna : le virus Vienna a la particularité d’avoir été le premier virus à
être détruit par un antivirus. Il recherche les fichiers .com et détruit certains
d’entre eux en tentant de les infecter.
Virus résidant dans la mémoire
Contrairement aux virus à action directe que nous avons mentionnés précédemment,
les virus résidant dans la mémoire établissent leur campement dans la mémoire
primaire (RAM) de votre ordinateur. Il s’agit d’une mauvaise nouvelle car ils peuvent
continuer à travailler même après vous être débarrassé de l’infecteur d’origine.
Certains agissent rapidement, d’autres font leurs dégâts lentement et sont donc plus
difficiles à détecter.
12

Exemples de virus résidant dans la mémoire :


• Virus de Jérusalem (alias virus du vendredi 13) : après avoir trouvé son
chemin dans votre RAM et s’y être caché, ce virus supprimerait des
programmes de votre ordinateur le vendredi 13 ou augmenterait la taille des
programmes infectés jusqu’à ce qu’ils soient trop gros pour être exécutés.
• Virus Onehalf : parfois connu comme le virus Freelove ou le bombardier
slovaque, ce virus chiffre lentement votre disque dur. Une fois qu’il en a fini avec
la moitié (et le 4e, 8e, 10e, 14e, 18e, 20e, 24e, 28e et 30e jour de n’importe
quel mois), il affiche le message « Dis is one half. Press any key to continue… »
(Une moitié chiffrée, appuyez sur n’importe quelle touche pour continuer)
• Magistr virus : ce virus très destructeur s’envoie lui-même par e-mail à votre
liste de contacts, supprime tous les autres fichiers, détruit votre CMOS et BIOS
et vous laisse des messages insultants au démarrage.[6]
Virus Multipartite
Ces virus ultra polyvalents doublent leur puissance de propagation en ciblant à la fois
vos fichiers et votre espace de démarrage. De cette façon, même après avoir réussi à
supprimer tous les fichiers infectés de votre ordinateur, le virus reste caché dans le
secteur de démarrage, prêt à frapper à nouveau. Et si vous nettoyez le secteur de
démarrage, le virus l’infectera de nouveau en surgissant d’un des fichiers infectés.
Exemples de virus multipartite :
• Virus Junkie : ce virus multipartite a été transmis dans un fichier appelé HV-
PSPTC.ZIP, soi-disant un jeu informatique Pacific Strike. Ce qui n’était pas le
cas.
• Virus Tequila : il évite les fichiers qui contiennent les lettres « v » et « sc » dans
leur nom et aime afficher le message « BEER and TEQUILA forever ! » (Bière
et tequila pour toujours).
• Virus Invader : celui-ci démarre bien en jouant un air de Mozart mais au
moment où vous appuyez sur CTRL+ALT+SUPPR pour redémarrer, il écrase
la première ligne de votre disque dur avec une copie du virus.
Macro virus
Certains virus sont écrits en langage macro avec l’intention de les intégrer dans un
logiciel qui autorise des mini-programmes macro comme Microsoft Word. De ce fait,
votre PC peut être infecté par des virus documents Word.
13

Exemples de macro virus :


• Melissa : distribué via des pièces jointes, une fois que ce virus infecte votre PC,
il se dirige vers votre client de messagerie Microsoft Outlook et vers les
50 premiers contacts de votre carnet d’adresses, ce qui peut ralentir ou même
complètement désactiver les serveurs dans une réaction en chaîne.
• Porte dérobée
Une porte dérobée, ou backdoor en anglais, est un moyen permettant à des
utilisateurs légitimes ou illégitimes d’accéder à un système, un réseau ou un logiciel
en contournant les mesures de sécurité classiques. Une porte dérobée peut être
matérielle (comme une puce implantée dans un matériel) ou logicielle.
Un backdoor informatique fournit ainsi un accès intégral au programme, appelé root
access, à l’utilisateur qui en détient la clé. Celui-ci bénéficie alors de tous les droits
administrateurs sur le système, comme l’accès à l’ensemble des données stockées,
la modification ou la suppression des fichiers, voire une prise de contrôle totale du
système.
L’exploitation d’une porte dérobée est donc un excellent moyen pour les cybercriminels
de voler des informations personnelles et confidentielles, telles que les coordonnées
financières d’un utilisateur. Une porte dérobée peut également servir à installer
d’autres programmes malveillants sur un appareil, à l’exemple d’un
logiciel enregistreur de frappe (ou keylogger) capable de récupérer des identifiants,
des mots de passe et d’autres données privées.
Notez que les backdoors diffèrent des failles de sécurité parfois présentes dans les
logiciels. Tandis que les failles sont des vulnérabilités accidentelles, autrement dit, des
bugs pouvant être exploités par les criminels pour récolter des données et propager
des malwares, les backdoors sont des accès laissés volontairement au sein d’un
programme par les fabricants ou par les hackers.[4]
Fonctionnement
Un programme backdoor est similaire à une porte laissée ouverte à l’arrière d’une
maison, permettant à un cambrioleur de s’y introduire sans signe d’effraction.[7]
Contrairement à d’autres types de logiciels malveillants, le backdoor a la particularité
d’être discret, étant mis en place à l’insu de l’utilisateur légitime. Cela rend ce type de
programme particulièrement sournois et dangereux, des informations pouvant être
subtilisées sans que la victime ne s’en rende compte. De plus, certains de ces
malwares ont la capacité de se répliquer de façon autonome, à la manière d’un ver
informatique.
Installation
Les portes dérobées peuvent avoir un intérêt légitime : certains fabricants ou
développeurs logiciels peuvent ainsi fabriquer une porte dérobée de façon délibérée
pour conserver un accès en continu à leur technologie. On parle alors de backdoor
propriétaire. Sa mise en place permet notamment de tester les applications, de faciliter
14

la maintenance ou encore d’assister les utilisateurs en cas de problème, par exemple


lorsqu’ils n’ont plus accès à leur compte.
La présence d’une porte dérobée peut donc résulter d’une installation volontaire par le
constructeur, mais il arrive également qu’elle soit laissée de manière accidentelle par
celui-ci. Dans les deux cas, il existe toujours un risque que ces backdoors tombent
entre les mains de cybercriminels.
Néanmoins, dans la plupart des cas, les backdoors sont mis en place par les hackers
eux-mêmes à l’aide d’un logiciel malveillant, généralement via l’introduction
d’un cheval de Troie informatique. Pour ce faire, ils peuvent utiliser une personne
tierce qui n’a pas conscience qu’elle installe un programme infecté.
Certaines tactiques d’ingénierie sociale peuvent notamment pousser un utilisateur à
télécharger une application, un plug-in ou une barre d’outils dissimulant en réalité un
programme backdoor, ou encore à cliquer sur un lien malveillant qui procédera à
l’installation du programme en arrière-plan. Les pirates redoublent de créativité pour
piéger les internautes grâce à différentes techniques d’hameçonnage, par le biais d’un
faux site web particulièrement convaincant ou d’un message semblant provenir d’une
entité de confiance.
15

C. L’Interruption ou déni de service


Un atout du système est détruit ou devient indisponible ou inutilisable. C’est une
attaque portée à la disponibilité. La destruction d’une pièce matérielle (tel un disque
dur), la coupure d’une ligne de communication, ou la mise hors service d’un système
de gestion de fichiers en sont des exemples.[6]
La bombe logique
Une bombe logique est un bout de code malveillant qui est introduit, en secret, dans
un réseau informatique, un système d’exploitation ou un logiciel. Il reste inactif jusqu’à
ce qu’une condition spécifique se présente. C’est alors que la bombe logique est
déclenchée, dévastant un système en altérant des données, en supprimant des
fichiers ou en effaçant des disques durs.
Les bombes logiques sont de petits éléments de code contenus dans d’autres
programmes. Elles peuvent être malveillantes mais, d’un point de vue technique, il ne
s’agit pas de malwares. La distinction est subtile. Les virus et les vers sont des types
de malware courants dont la stratégie d’attaque peut comporter des bombes logiques.
Un virus de type bombe logique sera donc un virus dont le code contient une bombe
logique.[6]

Contrairement aux virus et aux vers qui peuvent infecter un système de manière
autonome, les bombes logiques sont le plus souvent introduites par une personne
ayant une connaissance approfondie du système ; un employé mécontent qui place
une bombe logique dans le réseau de son entreprise, par exemple. De plus, elles
peuvent passer inaperçues pendant de longues périodes, jusqu’à ce qu’elles soient
déclenchées par une condition spécifique.{4]
Fonctionnement
Les conditions de déclenchement d’une bombe logique peuvent être classées dans
deux catégories : positif ou négatif. Une bombe logique à déclenchement positif détone
lorsqu’une condition spécifique se présente : l’ouverture d’un fichier donné, par
exemple. On parle de déclenchement négatif lorsqu’une bombe explose si une
condition n’est pas remplie : la bombe n’est pas désamorcée à temps, par exemple.

Dans un cas comme dans l’autre, lorsque les conditions sont réunies, le système de
logique du programme commande le déclenchement de la bombe logique, qui libère
sa puissance destructrice.
16

Figure 2 - L’explosion d’une bombe logique peut simplement être déclenchée par
l’ouverture d’un fichier sur votre ordinateur.

Les dégâts causés par une bombe logique peuvent être catastrophiques. Dans
certains cas, des bombes logiques ont effacé les serveurs de grandes institutions
financières et d’autres organisations. Tout ce qui est susceptible de perturber le
fonctionnement des serveurs d’une grande entreprise ou institution a le pouvoir de
causer des dommages importants à l’entité touchée et, plus généralement, aux
personnes qui utilisent ses services.
Compte tenu des répercussions potentielles d’une telle menace, il est essentiel de se
protéger contre les bombes logiques et les autres menaces que présentent les
malwares.

Caractéristiques des bombes logiques


Les caractéristiques des bombes logiques sont les suivantes :
Elles restent inactives pendant une certaine période. Tout comme les bombes à
retardement, les bombes logiques ne sont pas censées exploser tout de suite. Elles
sont généralement utilisées par les personnes qui mènent une attaque depuis
l’intérieur d’un système ciblé, car elles leur permettent de dissimuler leurs traces. Très
discrètes, les bombes logiques peuvent passer inaperçues pendant de nombreuses
années.[10]
17

Leur charge reste inconnue jusqu’à leur déclenchement. La charge (ou charge utile)
est la composante d’un malware qui accomplit l’activité malveillante ; en d’autres
termes, le type de dommage que le malware est censé infliger. Cela peut aller de la
diffusion de courriers indésirables (spams) via un système infecté au vol de données
sensibles.
Elles sont déclenchées par une condition spécifique. Le détonateur d’une bombe
logique est la condition qui doit être remplie. C’est cette caractéristique qui fait qu’une
bombe logique peut passer inaperçue pendant très longtemps. L’événement
déclencheur peut être la suppression d’un employé de la liste du personnel de
l’entreprise ou une date importante. Les bombes logiques dont le déclenchement est
lié à une date ou une heure spécifique sont également appelées bombes à
retardement.
Méthodes de protection contre les bombes logiques
Particulièrement sournoises, les bombes logiques peuvent causer de sérieux dégâts.
Cependant, si vous prenez les mesures adéquates, vous pouvez facilement échapper
à ce type d’attaque, ainsi qu’aux menaces posées par les malwares. Voici quelques
stratégies de prévention bien utiles pour vous protéger et garantir la sécurité de vos
appareils.
1. Utiliser un logiciel antivirus de confiance
Un logiciel antimalware fiable bloque les malwares avant qu’ils n’infectent votre
appareil, en se mettant continuellement à jour pour contrer les dernières menaces. Il
s’agit là de la méthode la plus proactive qui soit pour garantir une sécurité en ligne
optimale.

2. Ne jamais télécharger de fichiers inconnus ou non fiables


Comme pour l’achat d’une voiture ou la prise d’une décision importante, faites preuve
de discernement lorsque vous téléchargez des logiciels antivirus ou des documents
en ligne. Méfiez-vous des logiciels piratés et des freewares peu recommandables.
N’utilisez que les meilleurs logiciels antivirus publiés par les sociétés les plus réputées
dans le domaine de la sécurité.
Les hackers déterminés à nuire à autrui sont experts dans l’art d’exploiter les
vulnérabilités. Fuyez les pièces jointes et les liens suspects.

3. Effectuer des mises à jour régulières du système d’exploitation


18

Bombes logiques, ransomwares, spywares… Les pirates disposent d’un arsenal


complet de logiciels malveillants. Et ces menaces exploitent en permanence de
nouvelles vulnérabilités sur les systèmes d’exploitation. Heureusement, les
développeurs mettent à jour leurs logiciels pour les contrer. Il est donc essentiel que
vous mettiez régulièrement à jour votre système d’exploitation pour profiter de ces
améliorations. C’est l’un des moyens les plus simples pour garantir la sécurité de votre
appareil.
19

D. La fabrication
Une tierce partie non autorisée insère des contrefaçons dans le système. C’est une
attaque portée à l’authenticité. Il peut s’agir de l’insertion de faux messages dans un
réseau ou l’ajout d’enregistrements à un fichier.[6]

Le IP spoofing ou l’usurpation d’adresse IP


L’usurpation d’adresse IP désigne le fait de remplacer l’adresse IP d’origine d’un
paquet par une fausse adresse, le plus souvent pour faire croire que le flux provient
d’une source légitime. Les pirates peuvent aussi inverser le processus et masquer
l’adresse IP du destinataire.

Le flux de données est divisé en paquets pour envoyer et recevoir des informations
sur Internet. Ils sont tous envoyés individuellement et sont assemblés à leur
destination : l’appareil du destinataire ou les serveurs d’un site web, par exemple.
Chaque paquet de données que vous envoyez comporte un en-tête IP qui contient des
informations telles que les adresses IP de la source et du récepteur. Dans une
connexion normale, ce paquet de données est transféré via le protocole TCP/IP.

Toutefois, ce protocole comporte une faille. Il doit effectuer une triple connexion TCP
pour transférer des informations entre deux parties. Voici comment cela fonctionne :

- L’expéditeur envoie un message SYN au destinataire. Cela permet d’établir


une connexion et d’aider les deux appareils à synchroniser leurs numéros
de séquence ;
- Le destinataire envoie ensuite un message ACK : un accusé de réception
du SYN ;
- L’expéditeur renvoie un message SYN-ACK au destinataire et confirme la
connexion sécurisée.

Fonctionnement
Imaginons une attaque par usurpation d’adresse IP classique : le pirate intercepte la
connexion TCP avant l’étape 3, c’est-à-dire avant que la source ne parvienne à
envoyer son message SYN-ACK. À la place, le cybercriminel envoie une fausse
confirmation comprenant l’adresse IP de son appareil (adresse MAC) et l’adresse IP
usurpée de l’expéditeur original. Le destinataire pense alors que la connexion a été
établie avec l’expéditeur original, mais il communique en fait avec une adresse IP
usurpée.
20

Dangers liés à l’IP spoofing


Les hackers les plus créatifs ont trouvé d’innombrables façons d’utiliser l’usurpation
d’adresse IP pour nuire aux utilisateurs. Elle peut être utilisée pour attaquer des
internautes, des serveurs et même des applications. Voici trois des utilisations illicites
les plus courantes de l’IP spoofing :

1. Contournement des pares-feux et des autorisations IP

L’IP spoofing est le plus souvent utilisé pour contourner les mesures de sécurité de
base telles que les pare-feu, qui utilisent des listes de blocage. Autrement dit, même
si l’adresse IP d’origine de l’attaquant figure sur la liste de blocage, comme il se cache
derrière une adresse IP usurpée, elle sera acceptée.

Cela s’applique également aux systèmes qui disposent de listes d’autorisations, ou


allowlists, qui n’autorisent les connexions qu’à partir d’adresses IP “fiables”. Un
malfaiteur peut usurper une IP de confiance et pénétrer dans votre réseau
informatique. Une fois qu’il y est entré, il peut explorer librement ce qui s’y trouve. C’est
pourquoi les entreprises ne doivent pas se contenter d’autoriser les IP mais utiliser
également d’autres méthodes d’authentification.[10]

2. Attaques par déni de service

Lors d’une attaque par déni de service distribué (DDoS) ou déni de service (DoS), un
serveur ou un site Web est mis hors service par un nombre écrasant de demandes
abusives. Ces demandes sont souvent faites par des appareils infectés par des botnet
dont les propriétaires ne savent même pas qu’ils font partie de l’armée privée d’un
pirate.

Cependant, l’IP spoofing peut également être utilisée pour rediriger des
communications frauduleuses. Le pirate peut envoyer des millions de demandes de
fichiers et usurper les adresses IP pour que tous ces serveurs envoient leurs réponses
à l’appareil de la victime.

3. Attaques MITM

Ces attaques sont plus fréquentes sur les réseaux Wi-Fi non sécurisés comme les
cafés ou les aéroports. Si vous naviguez avec une adresse http non sécurisée, un
pirate peut utiliser l’usurpation d’adresse IP pour prétendre être à la fois vous et le site
21

web ou le service en ligne auquel vous vous adressez, trompant ainsi les deux parties
et obtenant l’accès à vos communications.

Dans le cas d’une attaque de type MITM ou attaque de l’homme du milieu, aucune des
données que vous partagez n’est à l’abri, car un pirate est là pour espionner toutes les
informations que vous échangez. Même des détails apparemment innocents sont
susceptibles de lui servir lors de futures attaques ou de le conduire à s’introduire dans
vos comptes. L’un des meilleurs moyens de défense contre ce type d’attaque est un
logiciel VPN.[3]
22

2. Contraste entre ces différentes attaques


Ces attaques se différence en termes de besoin d’utilisation que les hackeurs veulent
en bénéficier au prêt de leurs victimes.

Nous pouvons voir le cas de l’attaque de catégorie d’accès où elle est portée à la
confidentialité, tandis que l’attaque de catégorie de modification est basée beaucoup
plus à l’intégrité d’où il peut changer des valeurs dans un fichier de données, altérer
un programme de façon à bouleverser son comportement ou modifier le contenu de
messages transmis sur un réseau.[5]

Quant à l’attaque d’interruption, c’est une attaque qui est portée à la disponibilité, d’où
on peut rendre un système inutilisable pendant un moment en de commettre ce qui est
nécessaire pour le hackeur. En fin, l’attaque de fabrication qui est une attaque portée
à la disponibilité.

3. Les points forts et le points faibles des attaques


Les attaques informatiques peuvent être classées en différentes catégories, chacune
ayant ses propres points forts et faibles. Voici quelques points forts et points faibles
des attaques informatique :

Points forts des attaques informatiques :

1. Anonymat : Les attaquants peuvent se cacher derrière des identités virtuelles


ou utiliser des techniques pour masquer leur empreinte numérique, rendant
difficile leur identification.
2. Accessibilité : De nombreux outils d’attaque sont disponibles en ligne, ce qui
permet même aux attaquants novices de mener des attaques sophistiquées.
3. Portée mondiale : Les attaques informatiques peuvent être lancées de
n’importe où dans le monde, permettant aux attaquants de cibler des victimes
situées n’importe où, sans limitation géographique.
4. Vitesse et discrétion : Les attaques informatiques peuvent être exécutées
rapidement et discrètement, permettant aux attaquants de causer des
dommages avant que la victime ne réalise ce qui se passe.
5. Automatisation : De nombreux types d’attaques peuvent être automatisés, ce
qui permet aux attaquants de cibler de multiples victimes en même temps,
augmentant leur efficacité.
23

Points faibles des attaques informatiques :

1. Risque d’identification : Même si les attaquants peuvent essayer de cacher leur


identité, les enquêteurs et les experts en sécurité peuvent parfois remonter
jusqu’à eux en analysant les traces laissées lors de l’attaque.
2. Législation et poursuites judiciaires : Si les attaquants sont identifiés et
localisés, ils peuvent être poursuivis en justice. De nombreux pays ont des lois
strictes concernant les crimes informatiques.
3. Défenses en constante amélioration : Les entreprises, organisations et
gouvernements renforcent constamment leurs défenses informatiques pour se
prémunir contre les attaques. Cela rend les attaques plus difficiles à réussir.
4. Effets imprévus : Les attaques informatiques peuvent avoir des conséquences
imprévues ou indésirables pour les attaquants eux-mêmes, par exemple en
perturbant leur propre infrastructure ou en attirant l’attention indésirable.
5. Éthique et réputation : Les attaques informatiques peuvent nuire à la réputation
des attaquants et entraîner des répercussions négatives sur le long terme.
6. Réactions collaboratives : Les attaques informatiques de grande envergure
peuvent susciter des réponses coordonnées de la part des autorités et de la
communauté de la cybersécurité pour neutraliser l’attaque et identifier les
responsables.

4. L’algorithme au cœur des attaques informatiques


Il n'existe pas un seul algorithme unique au cœur de toutes les attaques informatiques,
car les attaques informatiques peuvent être très variées et complexes. Cependant,
certaines techniques et algorithmes sont couramment utilisés dans différentes
attaques. Voici quelques-uns des algorithmes et techniques courants utilisés dans les
attaques informatiques :

1. Ingénierie sociale : Cette technique ne repose pas sur un algorithme spécifique,


mais plutôt sur la manipulation psychologique des individus pour obtenir des
informations sensibles ou pour les inciter à effectuer certaines actions
malveillantes.
24

2. Phishing : Le phishing est une technique qui utilise généralement des e-mails
ou des sites web frauduleux pour tromper les utilisateurs et les inciter à
divulguer des informations personnelles ou à installer des logiciels malveillants.
3. Exploitation de vulnérabilités : Les attaques par exploitation de vulnérabilités se
basent sur l’identification et l’utilisation d’une faille de sécurité dans un logiciel,
un système d’exploitation ou une application pour accéder illégalement à des
données ou prendre le contrôle d’un système.
4. Attaques par force brute : Cette technique consiste à essayer toutes les
combinaisons possibles de mots de passe jusqu’à ce que le bon soit trouvé
pour accéder à un compte ou à un système.
5. Attaques par déni de service (DDoS) : Les attaques DDoS visent à submerger
un système ou un serveur avec un grand nombre de requêtes ou de trafic,
entraînant une surcharge qui rend le service indisponible pour les utilisateurs
légitimes.
6. Attaques par dictionnaire : Cette méthode consiste à utiliser une liste de mots
courants ou de mots de passe potentiels pour tenter d’accéder à un compte ou
un système.
7. Attaques par injection SQL : Les attaques par injection SQL exploitent les failles
de sécurité dans les applications web pour insérer du code SQL malveillant
dans les requêtes et ainsi accéder à des informations sensibles stockées dans
une base de données.
8. Attaques de type « man-in-the-middle » : Ces attaques permettent à un
attaquant de s’interposer entre deux parties légitimes d’une communication et
de surveiller, intercepter ou altérer les données échangées.
25

5. Conclusion
En conclusion, les attaques informatiques peuvent être redoutables en raison de leur
accessibilité et de leur capacité à causer rapidement des dommages, mais elles
comportent également des risques pour les attaquants, notamment en termes de
détection et de réactions légales ou défensives. La prévention et la sensibilisation à la
sécurité informatique sont essentielles pour atténuer ces risques et protéger les
systèmes contre les attaques.

Cependant, il est important de noter que la sécurité informatique est un domaine en


constante évolution, et les attaquants développent constamment de nouvelles
techniques et tactiques pour contourner les mesures de sécurité. Pour contrer ces
attaques, les professionnels de la cybersécurité travaillent également sans relâche
pour identifier les menaces émergentes et protéger les systèmes et les données contre
les attaques potentielles.
26

Bibliographie

1. Conheady, S. (2011). Social Engineering in IT Security : Tools, Tactics, and


Techniques.

2. Forshaw, J. (2017). Attacking Network Protocols : A Hacke's Guide to Capture,


Analysis, and Exploitation.

3. Hadnagy, C. (2010). Social Engineering : The Science of Human Hacking

4. Jean-Olivier Gerphagno, M. P. (s.d.). Attaques Informatique.

5. Kevin D. Mitnick, W. L. (2002). The Art of Deception : Controlling the Human


Element of Security.

6. Mukala, P. D. (2021-2022). Théorie de l'informatique et cryptographie:


Principes FONDAMENTAUX.

7. Stallings, W. (2016). Network Security Essentials : Applications and Standards.

8. Szor, P. (s.d.). The Art of Computer Virus Research and Defense.

Ressources en ligne

a) https://www.crowdstrike.fr/cybersecurity-101/malware/trojans/. (s.d.).

b) https://www.crowdstrike.fr/cybersecurity-101/malware/trojans/.

Vous aimerez peut-être aussi