Libertés et informatique – Le Zoo informatique

Classé dans : Apprendre, Informatique, Internet, Web | 0

Le Zoo informatique

Introduction

L’Internet est un organisme vivant attaqué par des ennemis. Internet est un organisme vivant pollué par une myriade de parasites.

Chaque ordinateur en est une cellule, isolée ou connectée aux autres, qui risque la contamination plusieurs milliers de fois par seconde.

Comme tout organisme, il a ses forces et ses faiblesses, ses ennemis et ses défenseurs

. Votre ordinateur a six grandes classes d’ennemis :

Les parasites viraux : Les virus Les parasites non viraux, globalement appelés Spywares ou Trojans et qui, en réalité, couvrent une foule de classes de parasites dont :

Adware · Anarchy · ANSI Bomb · AOL Pest · Backdoor · Binder · Browser Helper Object · Carding · Commercial RAT · Cracking Doc · Cracking Misc

L’Internet est un organisme avec ses défenseurs

A chacun de ces ennemis correspond une contre-mesure : les antivirus, les anti-trojans / anti-spywares, les pare-feu (firewall), les anti-pub, les anti-spam et les antivols.

Celui qui par qui tout a commencé (l’informatique, les virus …)

John Louis von Neumann

Fondamentalement, ce qui différencie un virus d’un autre programme informatique, c’est sa capacité à se reproduire.

Cette capacité s’appuie sur la théorie des automates cellulaires développée par John Louis von Neumann.

John von Neumann, né Neumann János Lajos en 1903 à Budapest et mort en 1957 à Washington, est un mathématicien et physicien américano-hongrois.

Il a apporté d’importantes contributions tant en mécanique quantique qu’en analyse fonctionnelle, en théorie des ensembles, en informatique (John Louis von Neumann est considéré comme étant le père des ordinateurs), en sciences économiques (on lui doit avec Morgenstein la théorie des jeux) ainsi que dans beaucoup d’autres domaines des mathématiques et de la physique.

Il a de plus participé aux programmes militaires américains.

Arthur Burks.jpg
Arthur Burks

John von Neumann a développé sa théorie relative à la structure formelle des automates et des machines reproductrices dans une série d’articles, publiés en 1949: « Theory and organization of complicated Automata« .

Sa théorie se fonde sur les principes de la machine de Turing où le concept de machine à calculer est étendu à celui de machine à construire.

John Louis von Neumann est mort sans avoir pu terminer la démonstration de sa théorie.

C’est l’un de ses étudiants, Arthur Burks, qui va terminer son travail et en publier les résultats, en 1966, dans « Theory of self reproducing automata by John von Neumann ».

Définition formelle d’un virus

Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd’hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant),
conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, appelés « hôtes ».

Le Virus peut donc perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté.

Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc.

Séquence de reproduction

C’est l’objectif premier du virus.

Elle inclut une fonctionnalité de recherche, qui permet de rechercher des fichiers à infecter.

Elle permet aussi au virus de vérifier d’abord que le fichier n’est pas déjà infecté, pour ne l’infecter que le cas échéant.

En effet, un virus ne doit pas se reproduire deux fois dans un fichier, car son comportement serait alors faussé.

Condition

Il s’agit tout simplement de la partie qui va conditionner le lancement de l’action qu’est censé accomplir le virus.

En effet, le virus a toujours un objectif précis (détruire des fichiers, casser le système d’exploitation et bien d’autres choses encore).

C’est la séquence de commande (ou de destruction) qui est chargée de cette action.

Elle est déclenchée lorsque la condition est satisfaite.

Cette dernière peut-être de diverses forme (une date, un action particulière de l’utilisateur, une réaction spécifique de l’ordinateur…).

Les développeurs de virus font preuve de toujours plus d’imagination pour trouver des conditions de déclenchement de plus en plus originales et spécifiques.

Cette condition peut aussi être à l’origine du bon fonctionnement ou non du virus.

Séquence de commandes

C’est elle qui effectue l’action du virus.

Cela peut être soit détruire des fichiers, soit effacer complètement le disque dur, soit formater une partition…

Séquence de camouflage

Malgré leur petite taille, les virus peuvent être vite repérés (pour certains).

Les développeurs de virus ont donc élaboré plusieurs techniques pour cacher le virus.

Il existe plusieurs techniques. Il existe des virus dits polymorphes et même furtifs.

Le zoo informatique Virus, spywares et autres vermines informatiques, comment s’en prémunir ?

Qui ne s’est pas un jour fait infecter par un virus ? Tous ceux qui possèdent un ordinateur ont malheureusement déjà entendu parler des virus informatiques, peut-être sans vraiment savoir ce que c’est ni comment s’en prémunir. Cette conférence propose donc d’y voir plus clair et de faire le point sur ces petites bêtes qui, à l’instar des virus biologiques, cherchent à contaminer tout ce qu’ils peuvent et qui, bien souvent, nous compliquent considérablement l’existence !

Historique

1986 : le premier virus sort des laboratoires. Deux frères pakistanais, Basit et Amjad Alvi, propriétaires d’une petite boutique d’informatique à Lahore, remplacent le code exécutable du secteur d’amorce des disquettes par leur propre programme.

En clair, chaque personne qui utiliserait une copie illégale de leur logiciel médical serait infecté par Brain !    La sentence était assez terrible, puisque l’ordinateur affichait cet écran au démarrage sans moyen d’aller plus loin

Il s’agit là du premier virus se propageant en dehors de l’environnement de laboratoires et capable d’infecter des disquettes.

Le secteur de démarrage d’une disquette infectée

Baptisé « Brain », il modifie le nom de volume des disquettes.

Ce virus a fait de nombreux ravages dans des universités Américaines et Israéliennes, en 1987 notamment.

Brain est le premier virus informatique de grande ampleur connu.

Le secteur de démarrage d’une disquette infectée

Les frères Alvi fournissent aux touristes étrangers des logiciels piratés qui ont été copiés sur des disquettes contaminées par Brain.

Lors de l’utilisation de la disquette, un message s’affiche, demandant à l’utilisateur de prendre contact avec les frères ALVI pour obtenir l’antivirus

 

 

 

Afficher l’image source
Fred Cohen

Fred Cohen En 1983, un étudiant en programmation Fred Cohen de l’Université de Californie a conçu sazdadva premier virus informatique. Ce virus était capable de contrôler complètement le système informatique et de gérer toutes ses fonctions. Fred Cohen n’a jamais été tenu pénalement responsable, car les développements ont été utilisés dans le cadre dz l’éducation. Aujourd’hui, il gère une entreprise engagée dans la sécurité de l’information.
Fred Cohen s’est fait remarquer pour ses recherches révolutionnaires sur les virus informatiques lorsqu’il était étudiant diplômé

Selon la définition donnée par Fred Cohen, le premier chercheur qui a décrit le phénomène dans une thèse publiée en 1985, (« A virus is a program that is able to infect other programs by modifying them to include a possibly evolved copy of itself. » ) le virus est un programme informatique capable d’infecter d’autres programmes en les modifiant afin d’y intégrer une copie de lui-même qui pourra avoir légèrement évolué.

A la manière de son frère biologique, le virus informatique se reproduit rapidement à l’intérieur de l’environnement infecté à l’insu de l’utilisateur.
Indépendamment de sa fonction reproductive, le virus contient généralement une charge qui peut causer des dégâts insignifiants ou redoutables.

Fred Cohen, PDG de Management Analytics
Fred Cohen aujourd’hui, PDG de Management Analytics

à la School of Engineering de l’Université de Californie du Sud. En plus de son travail de pionnier sur l’assurance de l’information, Cohen a mené des recherches sur l’utilisation de la tromperie pour la protection de l’information, un domaine dans lequel il détient plusieurs brevets.

Aujourd’hui, Cohen est un expert mondialement reconnu en matière de sécurité stratégique et de protection de l’information. En tant que PDG de Management Analytics, un cabinet de conseil en sécurité et gestion des risques qu’il a fondé, Cohen fournit des services de conseil et de contentieux ; il est également témoin expert et examinateur en criminalistique numérique et auteur de nombreux livres et articles, y compris des travaux récents sur l’intelligence artificielle et l’apprentissage automatique chez TechVision Research, où il est analyste-conseil principal

Concernant la stratégie à mener en terme de sécurité, Fred Cohen a déclaré:
«La première chose est de définir ce que vous essayez d’accomplir. La sécurité signifie le sentiment de sécurité — quand je l’ai recherché dans le dictionnaire en 1980. Je travaille dans le domaine de la protection de l’information, la protection consistant à « empêcher les gens de nuire ». Les bits iront bien – vous ne pouvez pas nuire à un un ou à un zéro ; le mal est la conséquence de changements dans l’environnement extérieur. J’analyse la cybersécurité comme « la protection des personnes contre les effets des systèmes de contrôle cybernétiques ».

 

Les hackers, les pirates ont toujours été regardé avec un certain respect, car ce sont des passionnés d'informatique avec de grandes connaissances.                    Ils affirment qu'ils ne sont pas des criminels, mais simplement des curieux avec de solides compétences en informatique.

Qu’est-ce que le piratage ?

Le piratage est un terme générique qui englobe une variété d’activités destinées à compromettre des ordinateurs et réseaux. Il fait référence à toute intrusion non autorisée dans un appareil, un réseau ou un serveur quiRésultat d’images pour hackers enfreint la vie privée de leurs propriétaires et utilisateurs et/ou vise à endommager ou compromettre de toute manière les propriétés présentes sur les ordinateurs telles que les fichiers, les programmes et sites web.           Ce terme peut certes aussi faire référence à des activités non malveillantes, mais il est aussi souvent associé à des tentatives malveillantes d’exploiter les vulnérabilités d’un système pour le bénéfice de l’auteur.

Les personnes qui pratiquent le piratage sont généralement appelés « pirates ». Utilisé pour la première fois dans un article de magazine en 1980, ce terme fut popularisé quelques années plus tard par les films « Tron » et « WarGames ».

(d’après le site https://fr.malwarebytes.com/hacker/)

En fait, il est juste d’identifier le piratage informatique comme un terme générique permettant de désigner l’activité à l’origine de la plupart sinon de la totalité des malwares et des cyberattaques malveillantes à l’encontre du public informatique, des entreprises et des gouvernements. En plus de l’ingénierie sociale et du malvertising, les techniques de piratage courantes comprennent :

Graphique: Les plus grands coups de piratage informatique | Statista
Botnets
Piratages de navigateur
Attaques par déni de service (DDoS)
Ransomwares
Rootkits
Chevaux de Troie
Virus
Vers

En tant que tel, le piratage a évolué de la blague d’adolescent à une entreprise en pleine croissance d’un milliard de dollars, dont les représentants ont établi une infrastructure criminelle qui développe et vend des outils de piratage clé en main à des escrocs en devenir dotés de compétences techniques moins sophistiquées (connus sous le nom de « script kiddies » – pirates avec peu ou pas de compétence de codage). Par exemple, consultez ; ransomware-as-a-service (les ransomwares en tant que service).

Dans un autre exemple, les utilisateurs Windows sont la cible d’une attaque cybercriminelle de grande envergure qui offre un accès à distance aux systèmes informatiques pour seulement 10 dollars via une boutique consacrée au piratage sur le dark web, ce qui peut potentiellement permettre aux malfaiteurs de voler des informations, perturber les systèmes, déployer des ransomwares, etc. Les systèmes à vendre sur le forum vont de Windows XP à Windows 10. Les propriétaires des boutiques offrent même des conseils sur comment utiliser des identifiants illicites pour rester indétectables.

Quelques conseils gouvernementaux pour mieux se protéger des Pirates

 

 

Dix règles pour vous prémunir contre le piratage de vos données personnelles

 

 

 

 

 

Quelques Pirates parmi les plus célèbres

Graham Ivan Clark, teen behind Twitter hack, pleads not guiltyBarack Obama, Bill Gates, Kanye West et Elon Musk  réclament des bitcoins sur Twitter. Si c’est le cas, cela  a peut-être permis de passer à travers l’acte de piratage massif de Graham Ivan Clark qu’il a lancé sur Twitter au cours de l’été 2020 et qui a valu au jeune Clark de compter parmi les pirates les plus célèbres au monde.

Du haut de ses 17 ans, Clark et ses acolytes ont réussi à pirater le réseau social géant (à l’aide d’un outil interne de Twitter) et à prendre le contrôle d’un grand nombre de comptes de personnes de grande notoriété dans une vaste arnaque au Bitcoin. Les pirates se sont servis de comptes compromis pour tweeter un message promettant 2 000 dollars en bitcoin à quiconque leur enverrait 1 000 dollars dans cette même cryptomonnaie.

Naturellement, le portefeuille de bitcoins inclus dans le tweet était contrôlé par les pirates.

Au final, cette attaque de piratage de personnes a escroqué les victimes de plus de 100 000 dollars.

Clark a été condamné à une peine d’emprisonnement de trois ans en 2021, évitant ainsi une peine minimale de 10 ans qu’il aurait encourue s’il avait été majeur.

 

Selon des responsables du département américain de la sécurité, Kevin Mitnick est toujours connu comme « le criminel informatique le plus recherché de l’histoire des États-Unis ». Ses « exploits » sont même immortalisés dans deux films hollywoodiens – « Takedown » et « Freedom Downtime ».

 

Kevin Mitnick
Kevin Mitnick
Kevin Mitnick a commencé sa carrière professionnelle à 12 ans il a démantelé le système de cartes de transport de Los Angeles, ce qui lui permettait de      rouler gratuitement dans les transports en commun.
Sa première réalisation majeure remonte à 1979, lorsqu'il a pu pénétrer dans le système informatique de l'entreprise DEC (Digital Equipment Corporation) et copier des logiciels si sa série "exploits" informatiques, y compris le décodage des réseaux téléphoniques, le vol de secrets d'entreprise et même la sécurité nationale. Agence.
Il a été déclaré "le criminel informatique le plus recherché de l'histoire des États-Unis". En 1995, il a été capturé et a passé cinq ans en prison. Par la suite Mitnick a servi et puni, lui interdisant l'accès à tout équipement électronique.
Actuellement, Kevin Mitnick est un membre utile de la société, a la société de sécurité.


Kevin Paulson, surnommé Black Lace est devenu célèbre lorsqu'il a piraté le système téléphonique de radio KIIS FM. La radio a annoncé une récompense consistant en une  Porsche pour le 102ème auditeur qui appellerait. En entendant cela, Kevin Paulson a réussi à s'infiltrer dans le réseau téléphonique pour qu'il soit justement le 102ème appelant et remporter ainsi le prix. Après une série de crimes similaires. Le FBI commence à rechercher Paulson après qu'il ait pénétré dans leur base de données et ait eu accès à des informations secrètes sur  des appels téléphoniques. Il a été capturé en 1991 et condamné à cinq ans de prison. Aujourd'hui, l'ancien hacker était rédacteur en chef de "Wired News". 

L'un de ses articles les plus populaires décrit comment il a découvert 744 délinquants sexuels avec des profils sur Myspace.
Robert Morris
Le premier à avoir introduit un virus appelé ver informatique sur Internet. Le virus a frappé 6000 ordinateurs à l'Université "Cornell" en 1988. et causant desAfficher les détails de l’image associée  pertes valant des millions de dollars. Morris a expliqué devant le tribunal qu'il l'avait fait pour comprendre "quelle était la taille d'Internet à cette époque".                                                                                                                                                    Robert Morris a été le premier homme condamné en vertu du ComputerFraud and Abuse Act.Le ver Morris ne fut pas écrit pour causer des dommages mais pour se propager. Des erreurs dans le code l'ont toutefois rendu plus dangereux : un ordinateur pouvait être infecté plus d'une fois et chaque processus additionnel  ralentissait la machine au point de la rendre inutilisable.
Le ver Morris exploitait deux vulnérabilités connues dans sendmailfingerd, et dans la faiblesse de mots de passe de certains utilisateurs.La faille de sendmail se situait dans la possibilité, en mode 'DEBUG', d'envoyer des fichiers sur une machine distante en utilisant un shell.  Le ver Morris a parfois été appelé le « Grand ver » (Great Worm) à cause de l'effet dévastateur qu'il avait eu sur l'Internet à cette époque, autant pour les pannes causées que pour l'impact psychologique qu'il a eu sur la perception qu'on avait de la sécurité et de la fiabilité de l'Internet. Ce nom dérive des Great Worms de Tolkien, nommés Scatha et Glaurung (Dans l'histoire fantastique de ses livres sur la Terre du Milieu, il y avait des dragons assez puissants pour dévaster des régions entières ; deux d'entre eux (Scatha et Glaurung) étaient connus comme "les Grands Vers")
Il est actuellement professeur et consultant au Laboratoire d'informatique et d'intelligence artificielle du MIT.

L’ingénierie sociale

Les fragilités humaines : L'ingénierie sociale | IHEMIL’ingénierie sociale est l’un des principaux risques sur internet, et en même temps l’un des plus simples.Les attaques d'ingénierie sociale 7 qui vont ruiner une bonne humeur

Le principe est de considérer qu’on obtiendra plus facilement des informations d’une personne que d’une machine ou d’un logiciel.

L’objectif est de soutirer à l’utilisateur son mot de passe ou toute information utile à une intrusion ou une surveillance.

La méthode classique est de passer un faux message de maintenance, par téléphone ou par courriel, en usurpant l’identité d’un administrateur ou d’un chargé de clientèle et en demandant son mot de passe à l’utilisateur.

En envoyant un tel message à tout un groupe d’utilisateurs, on multiplie les chances d’avoir des réponses positives, ce qui dans le cas de fonctionnement en réseau donne un point d’accès.

Un autre aspect de l’ingénierie sociale est d’essayer de deviner un mot de passe en fonction du contexte : prénoms des enfants, dates de naissance, personnages historiques sont des mots de passe souvent utilisés.

Phishing

L’une des formes les plus courantes d’attaques d’ingénierie sociale, l’hameçonnage est un courriel frauduleux ou un site Web conçu pour inciter les gens à révéler des informations privées (nom d’utilisateur, mots de passe, informations de carte de crédit, etc.) ou télécharger des logiciels malveillants. Les courriels d’hameçonnage réussis reposent sur des tactiques de peur, comme des courriels urgents de votre banque ou d’une autre institution financière, «trop bonnes pour être vraies», comme des offres de produits bon marché ou difficiles à trouver ou votre sens du devoir envers votre employeur. le voleur de données usurpera l’identité de votre patron ou d’un autre personnage de haut niveau de votre entreprise. Le but de l’hameçonnage est d’amener la victime à entrer un mot de passe ou un nom d’utilisateur sur une page d’atterrissage bidon qui semble presque identique à la réalité, ou de télécharger un logiciel malveillant sur son appareil.

Avec près de 1.5 millions de sites d’hameçonnage en cours de création chaque mois, le phishing continue de sévir dans les entreprises.

Spear Phishing

Spear phishing est un type d’attaque d’hameçonnage plus spécifique et ciblé qui vise à obtenir des informations d’identification spécifiques auprès d’un utilisateur ou d’une entreprise spécifique. Plus fortement étudié qu’une attaque de phishing générique, les attaques de spear phishing usurperont généralement l’identité d’une personne dans le but d’escroquer une autre personne spécifique. Un exemple courant de harponnage est lorsqu’un criminel se présente en tant que PDG et envoie un e-mail à quelqu’un du département des finances pour demander que les fonds soient immédiatement transférés sur un certain compte bancaire. Souvent, ne voulant pas offenser leur patron, la personne des finances peut contourner certains processus dans le but de l’abattre rapidement.

Le cyber-criminel, dans ce cas, utilisera une adresse e-mail qui ressemble beaucoup à l’adresse e-mail du PDG. Voilà pourquoi il est important de éduquer les employés sur phis communhtechniques, afin qu’ils sachent quoi regarder.

Cybermenace : Appel à la vigilance face au phishing | Numeryx

Comment se protéger face au phishing ? La vigilance est de mise.

Dans le cas de la réception d’un e-mail de phishing :

  • Ne pas faire confiance au nom de l’expéditeur du mail. En cas de doute, contacter l’expéditeur par un autre biais ;
  • Ne jamais ouvrir une pièce jointe dont l’expéditeur est soit inconnu soit d’une confiance relative ;
  • Ne pas répondre à une demande d’informations confidentielles par mail (code d’accès et mots de passe, code de carte bleue…) ;
  • Vérifier les liens en passant la souris au-dessus (sans cliquer) pour s’assurer qu’ils renvoient vers des sites de confiance ;
  • Être attentif à la qualité du langage utilisé par l’expéditeur du mail.

Dans le cas de la visite d’un site phishing :

  • Faire attention à l’orthographe de l’URL ;
  • Vérifier que le site visité est sécurisé et authentifié par un certificat SSL ;
  • Vérifier les données propriétaires du site.

Objectifs de la sécurité informatique

La sécurité informatique vise généralement cinq principaux objectifs :

L’intégrité
Vérifier l’intégrité des données consiste à déterminer si les données n’ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).

La confidentialité
La confidentialité consiste à rendre l’information inintelligible à d’autres personnes que les seuls acteurs de la transaction.

La disponibilité
L’objectif de la disponibilité est de garantir l’accès à un service ou à des ressources.

La non-répudiation
La non-répudiation de l’information est la garantie qu’aucun des correspondants ne pourra nier la transaction.

L’authentification
L’authentification consiste à assurer l’identité d’un utilisateur, c’est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être.

Le système d’information est généralement défini par l’ensemble des données et des ressources matérielles et logicielles de l’entreprise permettant de les stocker ou de les faire circuler.

Le système d’information représente un patrimoine essentiel de l’entreprise, qu’il convient de protéger.

La sécurité informatique, d’une manière générale, consiste à assurer que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu.

Un contrôle d’accès peut permettre (par exemple par le moyen d’un mot de passe qui devra être crypté) l’accès à des ressources uniquement aux personnes autorisées.

 

 

Qu’est-ce qu’un virus informatique?

Qu'est-ce qu'une porte dérobée et comment prévenir les attaques de virus de porte dérobée ? - GeekflareLes virus, qui comptent parmi les plus anciens types de menaces informatiques, sont de petits morceaux de Résultat d’images pour virus malveillantcode malveillants qui prennent le contrôle des ressources de votre ordinateur pour se répliquer, se diffuser et causer toutes sortes de problèmes.MALWARE : Comment les prévenir, les détecter et s'en remettre
Un virus informatique est un type spécifique de logiciel malveillant, mais la plupart des utilisateurs font généralement référence à des infections ou à des virus. En fait, un virus est un type de programme qui lors de l’exécution se réplique en modifiant d’autres programmes et en insérant son propre code. Une fois la réplication effectuée, les zones touchées deviennent “infecté” avec le virus informatique.

Les virus sont de plus en plus diversifiés en types. De simples dangers qui sont inoffensifs et faits pour se moquer des gens pour leur mauvaise cybersécurité ou qui renforcent l’ego d’un pirate adolescent, ils sont devenus la seule raison pour laquelle il y a tant d’attaques et de failles dans les organisations et la sécurité des réseaux. En outre, les cybermenaces sont devenues si graves qu’un virus informatique spécifique peut avoir le potentiel de perturber les principales installations du gouvernement et même les installations d’énergie atomique. Et maintenant, avec la variété de dispositifs de plus en plus là-bas, il est important de savoir comment fonctionnent les différents types d’infections et comment s’en protéger. Puisqu’il devient plus difficile pour l’utilisateur régulier de suivre une telle diversité, nous avons décidé de séparer les infections en plusieurs catégories principales et de fournir des explications pour chacune.

Tous les logiciels qui s’en prennent aux PC ne sont pas des virus. Les virus informatiques ne sont qu’un type de malwares (logiciels malveillants) parmi tant d’autres. Voici une sélection des malwares les plus courants :Résultat d’images pour malware

  • Chevaux de Troie : Résultat d’images pour Cheval De Troie Virusnommé d’après le célèbre cheval grec, ce malware se fait passer pour un logiciel légitime et inoffensif (ou Malware : définition et comment s'en débarrassers’introduit dans un logiciel légitime) pour induire l’utilisateur en erreur et permettre à d’autres malwares d’infecter son PC.L’un des premiers Chevaux de Troie à être largement connu est le premier logiciel de rançongiciel (ransomware) vu dans la nature sous le nom de «  AIDS Trojande 1989« . Ce code malveillant a été distribué par courrier postal sur des disquettes censées contenir une base de données interactive associée à la maladie du SIDA.

Résultat d’images pour Spywares

 

  • Spywares : un exemple connu de spyware (logiciel espion) est l’enregistreur de frappe. Un enregistreur de frappe est un logiciel ou un élément matériel conçu pour enregistrer ce que vous écrivez. Il peut s’agir d’un programme installé sur votre ordinateur ou d’un petit appareil connecté à votre ordinateur et à votre clavier, qui garde une trace de tout ce que vous avez tapé.

Comme leur nom l’indique, les spywares sont conçus pour espionner les utilisateurs, enregistrer leurs mots de passe, données bancaires et personnelles, suivre leur comportements en ligne. Ils renvoient toutes ces informations à leur programmateur.

  • Vers : ce type de malware cible des réseaux entiers d’appareils, passant d’un PC à l’autre. Ces programmes sont des virus qui se propagentVers Def Virus d’eux-mêmes.Un ver est une forme de malware (logiciel malveillant) qui fonctionne comme une application autonome et peut se transférer et se copier d’un ordinateur à l’autre.C’est cette capacité à fonctionner de manière autonome, sans avoir besoin d’un fichier hôte ou de détourner du code sur l’ordinateur hôte, qui distingue les vers des autres formes de logiciels malveillants .Une fois activés, ils perturbent souvent les systèmes informatiques et se propagent par e-mail ou via des réseaux à d’autres ordinateurs. La réplication et la propagation des vers peuvent perturber des réseaux entiers en raison du simple trafic généré et de l’utilisation inutile des ressources système.es vers peuvent également délivrer une charge utile et épuiser les ressources. Par exemple, un ver de messagerie envoie une copie de lui-même à toutes les personnes figurant dans la liste de contacts de messagerie d’un utilisateur infecté.Résultat d’images pour Worm Virus Mydoom Lorsqu’il atteint les boîtes de réception des destinataires, toute personne qui exécute le ver l’envoie à sa liste de contacts

Résultat d’images pour Worm Virus Love Bug.Les vers de messagerie épuisent l’espace de stockage et se propagent très rapidement sur l’internet, de sorte qu’ils posent des problèmes différents de ceux d’un virus.

  • Parmi les exemples notables de vers Internet dans le passé, citons : Mydoom, Love Bug et Code Red.

 

 

 

  • Adwares : ce type de malwares extrêmement agaçant inonde les victimes de publicités et ouvre des points de sécurité vulnérables pour que d’autresLes adwares et les virus sont tous deux des malwares. malwares puissentRésultat d’images pour Adwares  s’infiltrer.

Les virus ne sont qu’une des nombreuses sortes de malwares qui existent.

 

 

 

 

 

  • En théorie, les chevaux de Troie (trojans), les ransomwares et autres malwares ne sont pas des virus informatiques mais on utilise généralement le terme « virus » pour désigner tout les logiciels malveillants.

 

 

  • les chevaux de Troie (trojans)Chevaux de Troie utilisant les portes dérobées (backdoor)
    une porte dérobée (ou backdoor) est une ouverture laissée dans un logiciel permettant d’y retourner après sa conception. Elle peut être créée consciemment par les développeurs ou résulter d’erreurs de conception.

Théoriquement, une porte dérobée, c’est comme une porte normale : on la construit en même temps que le reste de l’édifice. En informatique, une backdoor est soit créée consciemment par les développeurs, soit à la suite d’erreurs de conception. Dans ces cas-là, on les découvre souvent après la sortie du système. Mais avec l’essor de logiciels malveillants comme les chevaux de Troie, il est aussi possible d’ouvrir des portes dérobées après coup, en exploitant des vulnérabilités.

Résultat d’images pour Trickbot
Trickbot, considéré comme l’un des réseaux de cybercriminalité les plus importants et actifs au monde, vient de subir les assauts du Cyber Command américain, l’équivalent militaire de la NSA, et de Microsoft.

Ces chevaux de Troie font partie des plus simples, mais potentiellement des plus dangereux. En effet, ils peuvent charger toutes sortes de programmes malveillants sur votre système en faisant office de passerelles ou s’assurer que votre ordinateur est suffisamment vulnérable pour faire l’objet d’une attaque. Une porte dérobée est souvent utilisée pour configurer des botnets. Votre ordinateur fait alors partie sans que vous n’en ayez connaissance d’un réseau zombie utilisé pour les attaques. En outre, les portes dérobées peuvent permettre l’exécution de code et de commandes sur votre appareil ou de surveiller votre trafic Web.

Decrypting AgentTesla strings and config | by Mario Henkel | MediumEn 2021, malgré les efforts déployés au niveau international pour éliminer les chevaux de Troie les plus connus comme Trickbot, Emotet, Dridex et AgentTesla, les cybercriminels ont continué à exploiter cette famille de logiciels malveillants tristement célèbre.

Trickbot, considéré comme l’un des réseaux de cybercriminalité les plus importants et actifs au monde, vient de subir les assauts du Cyber Command américain, l’équivalent militaire de la NSA, et de Microsoft.

Le malware Agent Tesla a été déployé sous le couvert de campagnes de phishing sur le thème de Covid-19 pour exploiter deux vulnérabilités à fort impact trouvées dans Microsoft Office en 2017, ont découvert des chercheurs en sécurité.

Le cheval de Troie d’accès à distance (RAT) a été introduit clandestinement dans des pièces jointes avec des exécutables à double extension comme ZIP et RAR, selon un article de blog publié par Quick Heal Security Labs le 24 avril.

Un cheval de Troie d’accès à distance (RAT) est un type de logiciel malveillant qui permet une surveillance secrète, une porte dérobée pour le contrôle administratif et un accès à distance sans entrave et non autorisé à la machine d’une victime. Le RAT est très dangereux car il permet aux intrus de prendre le contrôle à distance de l’ordinateur compromis.

Comment identifier et éliminer un Trojan ?

Le concept d’un cheval de Troie (Trojan) étant de tromper les utilisateurs de manière indétectable, il n’est pas toujours facile à attraper et les infections de chevaux de Troie sont en augmentation. Il est préférable d’être sceptique et de vérifier deux fois que vous savez ce que vous téléchargez ou ce sur quoi vous cliquez, afin de ne pas risquer de télécharger un programme contrefait. Restez informé et prêtez une attention particulière au langage utilisé dans les courriels ou sur les sites web que vous visitez, surtout s’ils vous demandent de télécharger un logiciel.

Méthodes de protection

Si vous avez encore des doutes sur la possibilité de détecter les chevaux de Troie par vous-même, la meilleure protection pour garder votre système propre est d’installer une solution de sécurité qui protège tous vos appareils. Cependant, faites aussi votre part et évitez de visiter des sites suspects, de suivre des liens inconnus ou de télécharger des jeux, de la musique ou des films pirates à partir de sources douteuses.

Les virus informatiques les plus dangereux

1. ILOVEYOU : la pièce jointe fatale 

Afficher l’image sourceCe virus informatique existe depuis les années 2000 et a fait des millions de victimes à travers le monde. Néanmoins, bonne nouvelle : son mode opératoire est connu. Résultat d’images pour ILOVEYOU virusMalgré tout, de nombreux internautes naïfs tombent encore dans le piège de ce virus.

Comment ? En ouvrant une pièce jointe intitulée « Love-Letter-for-you.txt.vbs » dans leur boîte mails.

A peine ouverte, cette pièce jointe libère le virus informatique.

Dès lors, tous les fichiers se trouvant sur votre ordinateur sont modifiés et les hackers ont accès à votre carnet d’adresses.

Ils s’en serviront pour envoyer des e-mails à vos contacts, puis très vite votre appareil souffrira d’un ralentissement. 

 

 

 

2. CryptoLocker : le « rançongiciel » qui va vous plumer Afficher l’image source

Afficher l’image sourceLes « rançongiciels » ou ransomwares sont des virus qui sévissent depuis 2013.

Parmi eux, l’un des virus informatiques les plus dangereux : CryptoLocker.

Il peut s’infiltrer via un e-mail, sur un site de téléchargement ou un site de partage de fichiers.

Dès que vous ouvrez le fichier contaminé, un écran apparaît vous informant que votre ordinateur est bloqué et que, pour le débloquer, vous devrez payer une rançon.

Si vous ne le faites pas dans le temps imparti, les hackers vous indiquent que toutes les données de votre PC seront détruites. 

 

Exemple de logiciel de rançon :

 

FBI Moneypak Ransomware,  sous le pseudo sceau du FBI. Il bloque votre ordinateur en affichant une fenêtre vous indiquant que vous avez violez, par exemple le droit d’auteur et qu’il sera débloqué sous réserve de payer une certaine somme.

Le rançongiciel FBI commence souvent par être téléchargé accidentellement ou en visitant un site Web corrompu et en exécutant une application avec un code JavaScript modifié.  Le virus commence par un écran de démarrage qui contient le logo officiel du FBI avec un avertissement indiquant que l’ordinateur a été verrouillé. Selon la version, la raison invoquée est soit en raison de prétendues violations du droit d’auteur, soit en raison de prétendues infractions de pornographie juvénile.  Il affichera également l’ adresse IP supposée et parfois une photo de la webcam de l’utilisateur. Le virus demande alors entre 100 $ et 400 $ payés via des cartes MoneyPak prépayées afin de libérer l’ordinateur. Si le paiement n’est pas effectué, il allègue qu’il ouvrira une enquête pénale sur le propriétaire.  Le virus crée une boucle iframe qui empêche l’utilisateur de quitter le navigateur ou le site Web. [3] Le virus sera installé sur l’appareil infecté, il doit donc toujours être supprimé de l’appareil. 

 

« Supprimez le rançongiciel FBI MoneyPak ou le cheval de Troie Reveton » . bleepingcomputer.com. 5 juillet 2012 Récupéré le 4 janvier 2019

 

3. JIGSAW : vous avez une heure pour payer 

Jigsaw (ransomware) - WikipediaFonctionnant comme CryptoLocker, JIGSAW semble encore plus dangereux. Il ne laisse qu’une heure à sa victime pour payer la rançon sous peine de voir disparaître toutes les données de son ordinateur. Avec ce virus, elles seront détruites très rapidement. En effet, en 72 maximum, les disques seront vidés !

Jigsaw est un logiciel malveillant, qui chiffre des fichiers (ces virus étant connus sous le nom de ransomware ou rançongiciel en français) créé en 2016. Intitulé initialement BitcoinBlackmailer, il est devenu plus tard Jigsaw en raison de son image de Billy the Puppet de la série de films Saw. Le logiciel malveillant chiffre des fichiers informatiques et les supprime progressivement, sauf si une rançon est versée pour déchiffrer les fichiers

CryptoLocker : une souche de ransomware si puissante et dangereuse qu’elle a nécessité une opération internationale pour en venir à bout, mais pas avant que les cybercriminels qui l’ont créée ne soutirent des millions de dollars à leurs victimes.

Le ransomware CryptoLocker est un type de logiciel malveillant (malware) qui chiffre les fichiers sur les ordinateurs Windows, puis demande une rançon en échange de la clé de déchiffrement. Il est apparu pour la première fois en septembre 2013 lors d’une attaque soutenue qui a duré jusqu’en mai de l’année suivante.

CryptoLocker a trompé ses victimes en leur faisant télécharger des pièces jointes malveillantes envoyées par e-mail. Une fois ouvertes, ces pièces jointes (en réalité un cheval de Troie) exécutaient le malware qu’elles contenaient.

Comment s’en prémunir:

Effectuez  des sauvegardes. C’est le moyen le plus simple de restaurer vos fichiers. C’est la raison pour laquelle il est si important d’effectuer des sauvegardes régulières de toutes vos données essentielles. Mais avant tout, supprimez le ransomware de l’appareil infecté :

4. PETYA : le virus qui crypte vos données 

Afficher l’image sourceVoici un autre ransomware. Celui-ci cible les entreprises et menace de paralyser totalement le fonctionnement des appareils et le réseau informatique des victimes. Pour ce faire, il crypte les données, ainsi que les fichiers systèmes. Les hackers sont pleinement conscients du pouvoir qu’ils ont sur les entreprises et des dégâts qu’ils peuvent faire, c’est pourquoi ils demandent une rançon très élevée.

Petya est un logiciel malveillant de type rançongiciel (ransomware). Il apparaît pour la première fois en  et chiffre la table de fichiers principale, un des composants du système de fichiers de Microsoft, et remplace la zone d’amorçage (Master boot record) du disque dur de la victime, par un programme qui réclame de l’argent en échange de la clé de déchiffrement. Il aurait été conçu par d’anciens Black-hat dont fait partie Elena Pestrovi, suspectés et interpellés en 2016 puis relâchés faute de preuve. Survient par la suite Petrwap, une mise à jour de Petya, apparue début 2017.

Lors de l’apparition de NotPetya en , on croit découvrir une nouvelle variante, mais Kaspersky Lab dément rapidement tout lien entre ce nouveau virus utilisant l’exploit EternalBlue et les différentes versions de Petya. Il s’y réfère alors sous le nom de NotPetya afin de le distinguer. En 2017 c’est plus de 200 000 comptes bancaires qui sont dérobés grâce au malware, et un butin récupéré sous forme de Bitcoins encore inconnu. Aujourd’hui, une centaine de copies évoluées du logiciel se vendent sur le darknet, ce qui empêche fortement les autorités d’y mettre fin.

Guide de suppression manuel de virus Petya

 

5. LOCKY : le rançongiciel le plus répandu en 2018

Résultat d’images pour Locky VirusCe virus cible certains fichiers spécifiques sur les disques durs. En 2018, nombreux sont les internautes français et allemands qui ont été victimes de ce virus. Lui aussi crypte les fichiers, vous empêchant totalement d’accéder à votre ordinateur. Il supprime également vos sauvegardes et bloque toute tentative de récupération. En conséquence, les données de l’appareil sont immobilisées jusqu’à ce que vous payiez une rançon de plusieurs milliers d’euros.

Locky est un cheval de Troie de type ransomware envoyé par e-mail et se présentant sous la forme d’une facture qu’il faut ouvrir avec Microsoft Word . À première vue, le document semble illisible et demande à l’utilisateur d’activer les macros.
Une fois celles-ci activées, Locky télécharge un programme sur l’ordinateur afin de chiffrer automatiquement toutes les données . Il est ensuite demandé à l’utilisateur de télécharger Tor puis de visiter un site précis afin d’obtenir la marche à suivre pour débloquer ses fichiers. Un paiement d’un montant variable en bitcoins est alors demandé.

 

6. Heartbleed : vos mots de passe ne sont plus confidentiels 

Symbole utilisé pour communiquer au sujet de la vulnérabilité Heartbleed.
Symbole utilisé pour communiquer au sujet de la vulnérabilité Heartbleed.

Protéger son ordinateur avec un mot de passe ou un code n’est pas suffisant face à Heartbleed. En effet, ce virus informatique est le roi de la récupération de mots de passe. Il réussit à récupérer petit à petit des fragments de vos codes, jusqu’à les reconstituer entièrement. 

Heartbleed est une vulnérabilité logicielle présente dans la bibliothèque de cryptographie open source OpenSSL à partir de , qui permet à un « attaquant » de lire la mémoire d’un serveur ou d’un client pour récupérer, par exemple, les clés privées utilisées lors d’une communication avec le protocole Transport Layer Security (TLS). Découverte en  et rendue publique le , elle concerne de nombreux services Internet. Ainsi 17 % des serveurs web dits sécurisés, soit environ un demi-million de serveurs, auraient été touchés par la faille au moment de la découverte du bogue.

La vulnérabilité aurait été introduite par erreur dans le référentiel d’OpenSSL, à la suite d’une proposition de correction de bugs et d’améliorations de fonctionnalités, par un développeur bénévole. La proposition a été examinée et validée par l’équipe d’OpenSSL le , et le code vulnérable a été ajouté dans la version 1.0.1 d’OpenSSL, le .

En , le bug a été découvert, de manière indépendante, par l’équipe sécurité de Google et par des ingénieurs de la société finlandaise Codenomicon

Cette faille pourrait permettre à des internautes mal intentionnés de récupérer des informations situées sur les serveurs d’un site vulnérable, à l’insu de l’utilisateur qui les possède. Ces informations personnelles sont censées être inaccessibles et protégées, mais cependant plusieurs experts ont retrouvé des mots de passe d’utilisateurs de sites victimes. Néanmoins, un informaticien de Google ayant participé à la correction de la faille reste plus mesuré et écrit n’avoir vu que des informations parcellaires ou ne pas avoir vu d’informations sensibles

7. Freak : attention à votre compte en banque 

FREAK Vulnerability - What it is and how to prevent itFREAK est un virus qui arrive à déceler la moindre de faille de sécurité du protocole TLS. Il s’attaquera tout spécialement à votre compte en banque. Ce virus crypte votre PC pour y avoir accès et y installer des logiciels malveillants espions. Une fois installés, toutes vos communications seront surveillées. C’est ainsi que les pirates arrivent à prendre possession de votre compte bancaire et vous vous en doutez, à voler votre argent. 

FREAK (Factoring RSA Export Keys) est un exploit informatique ( Un exploit ou code d’exploitation est, dans le domaine de la sécurité informatique, un élément de programme permettant à un individu ou à un logiciel malveillant d’exploiter une faille de sécurité informatique dans un système informatique.) d’une faiblesse cryptographique dans le protocole SSL/TLS (utilisé, entre autres, dans HTTPS) qui est le résultat de faiblesses délibérés créées il y a des décennies et introduites dans les implémentations des protocoles SSL/TLS pour assurer sa conformité avec les lois américaines concernant les exportations

Antoine Delignat Lavaud, INRIA – La première chose qu’il convient de remarquer, c’est que la plupart des médias se concentrent sur l’attaque Freak mais il faut bien comprendre que celle-ci appartient à une famille d’attaques, que nous avons regroupées sous le nom de State Machine Attacks. Toutes ont pour point commun la façon dont les implémentations de TLS gèrent les algorithmes de chiffrement. On a ainsi détaillé sur le site smacktls une autre attaque, qui vise cette fois l’implémentation de TLS au sein de Java, JSSE, et qui repose sur les mêmes principes.

Cette attaque reste assez délicate à mettre en œuvre puisqu’elle demande des moyens relativement importants : il parait difficile pour un individu visant une entreprise par exemple, d’envisager utiliser une attaque de ce type. C’est en revanche beaucoup plus envisageable pour un attaquant soutenu par un Etat.

8. Stuxnet : le vers antinucléaire 

Parmi virus informatiques les plus dangereux en 2020, Stuxnet a été découvert en 2010. Il est utilisé par la NSA en collaboration avec l’unité 8200 : les renseignements de l’Armée de défense d’Israël. Ce virus leur a notamment permis de détruire des centrifugeuses d’enrichissement d’uranium localisées en Iran. Lorsqu’il est installé, il est capable de modifier la vitesse de fonctionnement des machines, jusqu’à les détruire. En effet, c’est cette même technique qui a été utilisée pour faire tomber en panne les centrifugeuses destinées, semble-t-il, à la création d’une bombe nucléaire en Iran. 

Stuxnet est un ver informatique découvert en 2010 qui aurait été conçu par la National Security Agency (NSA) en collaboration avec l’unité israélienne 8200 pour s’attaquer aux centrifugeuses iraniennes d’enrichissement d’uranium. Le programme a commencé sous la présidence de George W. Bush et a continué sous la présidence de Barack Obama. Il fait partie de l’opération Olympic Games, et ses caractéristiques le classent parmi les APT.

Spécifique au système Windows, il a été découvert en  par VirusBlokAda, société de sécurité informatique basée en Biélorussie. La complexité du ver est très inhabituelle pour un logiciel malveillant. Il a été décrit par différents experts comme cyber arme, conçue pour attaquer une cible industrielle déterminée. Il s’agirait d’une première dans l’histoire.

C’est le premier ver découvert qui espionne et reprogramme des systèmes industriels, ce qui comporte un risque élevé. Il cible spécifiquement les systèmes SCADA utilisés pour le contrôle commande de procédés industriels. Stuxnet a la capacité de reprogrammer des automates programmables industriels (API) produits par Siemens et de camoufler ses modifications. Les automates programmables Siemens sont utilisés tant par quelques centrales hydro-électriques ou nucléaires que pour la distribution d’eau potable ou les oléoducs.

9. Regin : le virus informatique cyber-espion

Voici la structure en cinq étapes du virus Regin telle que décrite par Symantec. Après avoir été injecté (dropper) via un site Web ou une clé USB infectée, le malware se déploie à la manière d’une cascade de dominos où chaque étape chiffrée prépare la suivante. Il faut réunir les cinq étapes pour comprendre le fonctionnement de Regin. Et même dans ce cas, Symantec souligne qu’il est « très difficile de savoir ce qu’il fait ». © SymantecIdentifié par l’éditeur Symantec, Regin est un logiciel malveillant type cheval de Troie qui démontre un niveau de sophistication « rarement vu », suggérant qu’un État pourrait en être le commanditaire. En activité depuis 2008, il aurait servi à espionner des cibles gouvernementales, des entreprises, des chercheurs et des particuliers.

Sommes-nous face à une menace de l’ampleur des  Stuxnet et Flame voire pire ? Symantec vient de révéler l’existence d’un nouveau  malveillant nommé Regin qu’il décrit comme un outil furtif dédié à la surveillance de . L’éditeur de solutions de sécurité affirme que ce  a été utilisé pour espionner des organismes gouvernementaux, des entreprises, des opérateurs d’infrastructures (fournisseurs d’accès , opérateurs réseaux et télécoms), des centres de R&D ainsi que des individus travaillant dans des secteurs clé, comme l’aéronautique ou l’.

Créée par la National Security Agency et son homologue britannique, le Government Communications Headquarters, Regin est une plateforme de cyber-espionnage. Elle a pour objectif de collecter des données et prendre le contrôle total des ordinateurs ciblés. Ce virus permet aux hackers de récupérer des mots de passe, d’espionner des conversations téléphoniques, ainsi que de récupérer des e-mails. Regin est actif depuis 2008 et a déjà été utilisé pour espionner les institutions européennes, les entreprises de télécommunication et certaines sociétés privées. 

Regin est un logiciel malveillant sophistiqué, découvert par Kaspersky Lab et Symantec, révélé en . Actif depuis au moins 2008, il serait utilisé comme plate-forme de cyberespionnage contre des organisations privées et publiques.

Selon The Intercept, sur la base d’informations fournies notamment par Edward Snowden, ce maliciel aurait été créé par la National Security Agency (NSA) et son homologue britannique, le Government Communications Headquarters (GCHQ), et aurait servi à espionner les institutions européennes et l’entreprise de télécommunications Belgacom

 

VOICI LA STRUCTURE EN CINQ ÉTAPES DU VIRUS REGIN TELLE QUE DÉCRITE PAR SYMANTEC. APRÈS AVOIR ÉTÉ INJECTÉ (<EM>DROPPER</EM>) VIA UN SITE WEB OU UNE CLÉ USB INFECTÉE, LE MALWARE SE DÉPLOIE À LA MANIÈRE D’UNE CASCADE DE DOMINOS OÙ CHAQUE ÉTAPE CHIFFRÉE PRÉPARE LA SUIVANTE. IL FAUT RÉUNIR LES CINQ ÉTAPES POUR COMPRENDRE LE FONCTIONNEMENT DE REGIN. ET MÊME DANS CE CAS, SYMANTEC SOULIGNE QU’IL EST <EM>« TRÈS DIFFICILE DE SAVOIR CE QU’IL FAIT »</EM>. © SYMANTEC

 

 

 

10. Waledac : le botnet leader du spam 

Résultat d’images pour waledac wormWaledac est un virus qui vous envoie les mêmes spams à longueur de temps. Il a notamment servi à l’envoi massif de spams pour du viagra. Ces envois sont dus aux botnets (réseaux de robots). Dans sa période la plus faste, Waledac a envoyé près de 5 millions de messages par jour. S’il semble que ce virus en particulier a été éradiqué en 2010 par Microsoft, il a servi a créer de nouveaux botnets encore plus redoutables. Ces derniers enverraient de nombreux spams provenant de divers serveurs. 

En somme, vous devez comprendre que seul un antivirus peut vous aider à bloquer les attaques des virus informatiques les plus dangereux sur vos appareils. De plus, les antivirus sont nombreux et variés, vous permettant ainsi de faire le choix le plus judicieux pour votre appareil.

 

 

Les différents types de virus informatiques

Chaque virus possède une charge utile qui exécute une action.

L’acteur de la menace peut coder n’importe quelle activité malveillante dans la charge utile du virus, y compris des farces simples et inoffensives qui ne font aucun mal. Si quelques virus ont une charge utile inoffensive, la plupart d’entre eux endommagent le système et ses données.

Il existe neuf grands types de virus, dont certains peuvent être associés à d’autres logiciels malveillants pour augmenter les risques d’infection et de dommages.

Les neuf principales catégories de virus sont les suivantes :

Virus visant le secteur de démarrage

Le disque dur de votre ordinateur possède un secteur uniquement chargé de pointer vers le système d’exploitation afin qu’il puisse démarrer dans l’interface.

Définition – Que signifie Boot Sector Virus?

Un virus de secteur de démarrage est un virus informatique qui infecte le Master Boot Record (MBR) d’un périphérique de stockage. Il n’est pas obligatoire qu’un virus de secteur d’amorçage démarre avec succès le PC de la victime pour l’infecter. En conséquence, même les supports non amorçables peuvent déclencher la propagation de virus de secteur d’amorçage. Ces virus copient leur code infecté soit dans le secteur d’amorçage de la disquette, soit dans la table de partition du disque dur. Au démarrage, le virus est chargé dans la mémoire de l’ordinateur. Dès que le virus est enregistré dans la mémoire, il infecte les disques non infectés utilisés par le système.

Les virus du secteur d’amorçage pénètrent dans votre PC principalement via des supports de stockage physiques. Cependant, ils peuvent également être regroupés dans des téléchargements, en particulier à partir de sites non fiables et de pièces jointes à des e-mails.

Lorsque vous connectez une clé USB infectée ou insérez une disquette dans votre ordinateur, le virus est transféré sur votre système et infecte le MBR. Il modifie ou remplace complètement le code MBR existant, et lors de votre prochain démarrage, le virus est chargé dans votre système et s’exécute avec le MBR.

La propagation des virus de secteur d’amorçage est devenue très rare depuis le déclin des disquettes. En outre, les systèmes d’exploitation actuels incluent des protections du secteur d’amorçage qui empêchent les virus du secteur d’amorçage de les infecter.

Un virus visant le secteur de démarrage endommage ou contrôle le secteur d’amorçage du lecteur, rendant la machine inutilisable.

Les attaquants diffusent généralement ce type de virus à l’aide d’un périphérique USB malveillant. Le virus est activé lorsque les utilisateurs branchent le périphérique USB et démarrent leur machine.

Virus des scripts Web

La plupart des navigateurs disposent de défenses contre les scripts Web malveillants, mais les navigateurs plus anciens et non pris en charge présentent des vulnérabilités qui permettent à un attaquant d’exécuter du code sur le périphérique local.

Ces logiciels malveillants sont répandus et se propagent comme n’importe quel autre virus informatique. Ils entrent généralement dans votre système lorsque vous ouvrez un lien infecté ou cliquez sur une pop-up ou une bannière publicitaire malveillante. L’exemple le plus courant d’un virus de script est une attaque DDoS. Le virus de script Web est de deux types, l’un est persistant et l’autre non persistant. Une attaque virale persistante se produit lorsque l’attaquant attaque directement les cookies du navigateur et détourne la session de l’utilisateur. Une attaque virale non persistante est effectuée à l’insu de l’utilisateur et toutes les activités malveillantes se produisent en arrière-plan. Un virus de script Web de base a le potentiel de pirater votre navigateur et de modifier ses paramètres pour changer la page d’accueil par défaut, le moteur de recherche. Il peut envoyer du spam, voler les données de navigation et faire tomber la page Web ou le site Web.

Les méthodes de propagation utilisées par un virus de script Web pour se propager sont des vulnérabilités système et réseau. Il est généralement présent sur plusieurs sites de médias sociaux, salons de discussion populaires et babillards électroniques. Un virus de script Web peut facilement se propager sur plusieurs appareils à une vitesse rapide.

Il utilise généralement un flux RSS JAVAscript tiers pour se diffuser.

En plus de cela, il se propage également via des compteurs de trafic, des bannières publicitaires et d’autres notifications contextuelles.

Il a également la capacité de générer des Botnets basés sur le Web et de mener des attaques DDoS.

Attaques DDoS

https://www.numerama.com/wp-content/uploads/2018/01/ddos.png
Le principe schématisé d’une attaque DDOS. Un attaquant contrôle une machine qui pilote un ensemble d’ordinateurs zombies. // Source : Nasanbuyn

Les attaques contre les réseaux distribués sont également appelées attaques DDoS (Distributed Denial of Service, déni de service distribué). Ce type d’attaque tire profit des limites de capacité spécifiques qui s’appliquent aux ressources d’un réseau, comme l’infrastructure qui prend en charge le site Internet d’une entreprise. Une attaque DDoS consiste à envoyer de multiples requêtes à la ressource Web attaquée dans le but d’entraver la capacité du site Internet à gérer les requêtes et bloquer son fonctionnement

À quoi servent les attaques DDOS ?

Les Denial of Service attacks (DOS), ou attaques par déni de service, répondent à un principe simple : saturer des « tuyaux numériques » pour empêcher que les systèmes informatiques ne fonctionnent correctement. Le but de l’opération est d’empêcher l’accès ou le fonctionnement normal d’un service précis. L’immense majorité de ces agressions sont menées depuis plusieurs machines, ce qui explique que l’on parle le plus souvent de Distributed Denial of Service Attack, ou d’« attaque collective par saturation de service », selon la traduction française officielle.

Une attaque DDOS. // Source : Claire Braikeh pour Numerama

Comment protéger votre appareil contre les virus de script Web ?

Ce virus est généralement déclenché par les actions d’un utilisateur, comme cliquer sur des publicités infectées, ouvrir des pièces jointes de courrier indésirable, visiter des sites Web compromis, etc.

Par conséquent, la meilleure façon de défendre votre appareil est de suivre certaines règles d’hygiène telles que :

Soyez très prudent lorsque vous accédez au spectre Internet très vulnérable.

N’ouvrez pas les e-mails provenant de sources suspectes et inconnues.

Évitez de visiter des sites Web tiers.

N’utilisez que des sites Web officiels pour télécharger des logiciels.

Ne cliquez pas sur les publicités qui continuent de s’afficher dans la fenêtre de votre navigateur.

En plus de cela, les experts en sécurité recommandent également l’utilisation d’un logiciel antivirus puissant, qui analysera votre appareil à la recherche de virus malveillants, mais assurera également une sécurité complète du système.

En plus de cela, il analyse et vous empêche également de visiter les sites infectés et offre une protection en temps réel. Vous pouvez également choisir d’utiliser un outil de blocage des publicités efficace qui éloignera toutes les publicités et bannières contextuelles indésirables et compromises de la fenêtre de votre navigateur.

Détourneur de navigateur (browser hijacker)

Un virus qui peut modifier les paramètres de votre navigateur détourne les favoris du navigateur, l’URL de la page d’accueil, vos préférences de recherche et vous redirige vers un site malveillant.

Le site peut être un site de phishing ou une page de logiciel publicitaire utilisée pour voler des données ou gagner de l’argent pour l’attaquant.

Virus résident

Un virus qui peut accéder à la mémoire de l’ordinateur et rester inactif jusqu’à ce qu’une charge utile soit délivrée est considéré comme un virus résident.

Ce malware peut rester en sommeil jusqu’à une date ou une heure spécifique, ou jusqu’à ce qu’un utilisateur effectue une action.

Ransomware

Cybercriminalité : ransomware, ingénierie sociale... comment y faire face ?Parmi les logiciels malveillants, vous retrouverez les ransomware. Ces derniers infectent votre PC avant d’en crypter les informations importantes.Ransomware Parfois, ils verrouillent complètement votre machine. Ensuite, les pirates vous ayant envoyé le virus, vous réclament une rançon contre vos données. Si vous ne cédez pas au chantage, ces dernières seront définitivement supprimées.

Les ransomwares constituent une menace pour vous et votre appareil, mais qu’est-ce qui rend cette forme d’application malveillante si particulière ? Le mot « ransom » (« rançon ») vous dit tout ce que vous devez savoir au sujet de ce parasite. Les ransomwares sont des logiciels d’extorsion qui peuvent verrouiller votre ordinateur et demander une rançon en échange du déverrouillage de celui-ci.

Dans la plupart des cas, l’infection par ransomware se présente comme suit. L’application malveillante commence par accéder à l’appareil. Selon le type de ransomware, c’est l’ensemble du système d’exploitation ou des fichiers individuels qui sont chiffrés. Une rançon est alors demandée aux victimes en question. ransoware

CryptoLocker.jpgUn ransomware, ou rançongiciel en français, est un logiciel informatique malveillant, prenant en otage les données. Le ransomware chiffre et bloque les fichiers contenus sur votre ordinateur et demande une rançon en échange d’une clé permettant de les déchiffrer. Apparus dans un premier temps en Russie, les ransomwares se sont répandus dans les systèmes du monde entier, et principalement aux États-Unis, en Australie ou en Allemagne. Bien souvent, le ransomware s’infiltre sous la forme d’un ver informatique ou malware, à travers un fichier téléchargé ou reçu par email et chiffre les données et fichiers de la victime. La finalité est d‘extorquer une somme d’argent à payer le plus souvent par monnaie virtuelle (bitcoin) pour éviter toute trace.

Tous les fichiers de votre ordinateur sont chiffrés rapidement. Un message apparaît pour vous informer que vous devez payer pour récupérer vos données. Noms de ransomwares connus : CryptoLocker, CryptoWall, Reveton,

ransomwareQue faire si vous êtes victime d’un ransomware ?

Si vous êtes victime d’une attaque par rançongiciel votre système informatique est sûrement bloqué et vos données sont probablement cryptées. Le ransomware peut se diffuser par le cloud, par le réseau interne ou par internet, il faut déconnecter tous les ordinateurs et les disques de sauvegardes pour éviter la diffusion du chiffrement.

Donc, la première chose à faire est de ne pas éteindre votre ordinateur, mais de l’isoler de votre réseau ou cloud et de le déconnecter d’internet : pour cela, débranchez simplement la prise réseaux. Alertez ensuite votre prestataire informatique qui gère votre parc et votre sécurité et tous les utilisateurs de votre entreprise.

Le paiement de la rançon est déconseillé, les cybercriminels ne vous donneront pas forcément la clé du cryptage et du chiffrement. Vous ne ferez qu’alimenter le système et convaincre le pirate de continuer son action.

Il est primordial de signaler toutes attaques aux autorités et de porter plainte. Les enquêteurs auront besoin d’accéder aux machines infectées et pourront vous aider si le cryptage est connu des services. La conservation des éléments permet de caractériser le logiciel utilisé en ransomware et d’identifier d’où viennent les attaques pour mieux les contrer. Dans certains cas, il est possible de déchiffrer le cryptage, pour cela il faut récupérer le maximum d’informations sur l’attaque.

Il faudra ensuite identifier la source de l’infection pour éviter qu’elle ne se propage à nouveau. Faites un scan en profondeur de tous les appareils et ordinateurs avec un antivirus que vous aurez préalablement mis à jour. Une fois l’ensemble de votre parc informatique sécurisé et la faille identifiée, vous pourrez réinstaller vos logiciels et vos fichiers de sauvegarde.

Porter plainte ou faire un signalement

Vous pouvez porter plainte (en ligne, sur place ou par courrier) ou faire un signalement (en ligne).

 En ligne

  • La plainte est l’acte par lequel une victime d’infraction informe l’autorité judiciaire.
  • En portant plainte, vous devez donner votre identité. Cette démarche vous engage et les enquêteurs peuvent vous contacter. La plainte permet aussi de demander l’indemnisation du préjudice subi et d’être informé des suites données à l’affaire.
  • Le signalement consiste uniquement à informer les services d’enquête de l’existence d’une infraction. Vous pouvez rester anonyme. Vous ne serez pas informé des suites de l’affaire. Vous ne pourrez pas demander une indemnisation.

sur place

Vous devez vous rendre dans un commissariat de police ou à la gendarmerie de votre choix.

Où s’adresser ?

Les services de police ou de gendarmerie sont obligés d’enregistrer la plainte.

La plainte est ensuite transmise au procureur de la République pour qu’il décide de la suite (enquête, classement sans suite…).

Si vous ne connaissez pas l’auteur des faits, vous pouvez remplir une pré-plainte en ligne avant de vous déplacer.

Vous obtiendrez alors un rendez-vous et les policiers ou gendarmes auront déjà les éléments de votre plainte à votre arrivée.

TÉLÉSERVICE

Pré-plainte en ligne

Accéder au service en ligne

Ministère chargé de l’intérieur

Nettoyer/désinfecter son appareil

Pour obtenir une assistance, vous pouvez consulter le site cybermalveillance.gouv.fr.

TÉLÉSERVICE

Obtenir une assistance en cas de cybermalveillance

Accéder au service en lignePremier ministre

Vous pouvez aussi rechercher si une solution est disponible pour le type de rançongiciel que vous avez subi.

TÉLÉSERVICE

Ransomware – Télécharger une solution de déchiffrement

Accéder au service en ligneCommission européenne

Porter plainte ou faire un signalement

Vous pouvez porter plainte (en ligne, sur place ou par courrier) ou faire un signalement (en ligne).

 En ligne

  • La plainte est l’acte par lequel une victime d’infraction informe l’autorité judiciaire.
  • En portant plainte, vous devez donner votre identité. Cette démarche vous engage et les enquêteurs peuvent vous contacter. La plainte permet aussi de demander l’indemnisation du préjudice subi et d’être informé des suites données à l’affaire.
  • Le signalement consiste uniquement à informer les services d’enquête de l’existence d’une infraction. Vous pouvez rester anonyme. Vous ne serez pas informé des suites de l’affaire. Vous ne pourrez pas demander une indemnisation.

Pour porter plainte :

TÉLÉSERVICE

Porter plainte pour un rançongiciel (THESEE)

Accessible via FranceConnect.

Ce téléservice peut être utilisé uniquement si vous êtes un particulier et si vous déposez plainte en votre nom propre.

Même si vous portez plainte en ligne, vous pouvez demander à rencontrer un enquêteur. L’enquêteur peut aussi décider de vous auditionner s’il l’estime nécessaire.

Accéder au service en ligne

Ministère chargé de l’intérieur

Pour faire un signalement :

TÉLÉSERVICE

Signaler un ransomware ou rançongiciel (THESEE)

Se munir d’une adresse mail

Accéder au service en ligne

Ministère chargé de l’intérieur

Par courrier

Vous devez écrire directement au procureur de la République. Il faut envoyer une lettre sur papier libre au tribunal du lieu de l’infraction ou du domicile de l’auteur de l’infraction.

La lettre doit préciser les informations suivantes :

  • État civil complet du plaignant et ses coordonnées complètes (adresse et numéro de téléphone)
  • Récit détaillé des faits, date et lieu de l’infraction
  • Nom de l’auteur supposé si vous le connaissez (sinon, il convient de déposer plainte contre X)
  • Noms et adresses des éventuels témoins de cette infraction
  • Description et estimation provisoire ou définitive du préjudice
  • Documents de preuve : certificats médicaux constatant les blessures, arrêts de travail, factures diverses, constats en cas de dégâts matériels

Où s’adresser ?

Vous pouvez envoyer votre plainte en lettre recommandée avec accusé de réception, mais ce n’est pas obligatoire. Vous pouvez envoyer une lettre simple.

Dans tous les cas, un récépissé vous sera remis dès que le procureur aura enregistré votre plainte.

Vous pouvez aussi téléphoner à Info Escroqueries.

Où s’adresser ?

Info Escroqueries

Par téléphone0 805 805 817

Du lundi au vendredi de 9h à 18h30.

Numéro vert (appel gratuit depuis la France).

 

Les attaques des ransomwares

– 52% des entreprises françaises ont déjà subi une attaque par ransomware (1)
– Les ransomwares ciblant les mobiles ont augmenté de plus de 250% depuis début 2017 (2)
– 34% des personnes victimes d’un ransomware auraient payé la rançon (3) (64% pour les Américains, devenus de fait une cible privilégiée)
– 67% des PME françaises refusent de payer (4)
– 81% des attaques se font par emails
– En moyenne sur 2017, 4.34% des emails sont des ransomwares (5)
– WannaCry a frappé 150 pays et plus de 300 000 ordinateurs en mai 2017
– 3 heures : durée d’une attaque éclair et massive de ransomwares
– Lors d’attaques, le nombre de mails contenant un ransomware peut atteindre 57% du trafic (5)
– Les ransomwares infectent 20 000 ordinateurs en France tous les mois (6)

Coût et profit des ransomwares

– Le prix moyen de la rançon est d’env 450€ en 2017 (3) (contre 1000€ en 2016)
– 17% des sociétés françaises ont subi des pertes de données suite à une attaque de ransomwares
– 42% des entreprises attaquées ont arrêté de travailler plus de 9h
– Les profits réalisés par les ransomwares devraient atteindre 1 milliard de $ en 2017 (4)
– Un organisme anglais a payé $100.000 suite à WannaCry
– On peut se procurer des ransomwares pour un prix entre $50 et $175 (exploitable directement en ligne en RaaS : Ransomware as a Service)

Actions essentielles pour se protéger

– Sensibiliser les utilisateurs

-Sauvegarder vos données en local ET à distance pour éviter de tout perdre en cas de nouvelle attaque

-Utiliser un antivirus à jour installé sur votre machine

-Mettre en place un logiciel anti-spam

-Nettoyer régulièrement votre PC (fichiers temporaires …)

-Consulter le site nomoreransom.org destiné à aider les victimes de rançongiciels

-Mettre à jour le système et les applications et surtout

-Posséder un service de protection efficace des emails

-N’installez pas d’application ou de programme « piratés »

ou dont l’origine ou la réputation sont douteuses

 -Évitez les sites non sûrs ou illicites

tels ceux hébergeant des contrefaçons (musique, films, logiciels…)

ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine.

-N’ouvrez pas les courriels, leurs pièces jointes et ne cliquez par sur les liens

provenant de chaînes de messages, d’expéditeurs inconnus ou d’un expéditeur connu, mais dont la structure du message est inhabituelle ou vide.

-Tenez à jour l’antivirus et configurez votre pare-feu.

Vérifiez qu’il ne laisse passer que des applications, services et machines légitimes.

-Appliquez de manière régulière et systématique les mises à jour de sécurité

du système et des logiciels installés sur votre machine.

.

Les virus informatiques les plus dévastateurs

En ce qui concerne les virus informatiques, les dommages sont une question de perspective. Pour la plupart d’entre nous, le virus le plus dommageable est celui que nous avons la malchance d’attraper. Cependant, il existe un moyen quelque peu objectif de mesurer les dommages globaux qu’un virus inflige. En suivant les rapports des médias après une épidémie de virus, nous pouvons classer les virus en fonction de leur coût estimé et de la méchanceté perçue. Cependant, force est de constater que ces rapports ne sont pas exagérés.

Il convient également de noter que les termes ver et virus sont utilisés de manière interchangeable ici, car c’est ainsi que les médias communiquaient ces informations. (Pour connaître la différence entre les types de logiciels malveillants, consultez notre article Logiciels malveillants: vers, chevaux de Troie et bots, Oh My!)

Donc, en prenant les chiffres avec un grain de sel, nous allons examiner les poids lourds du monde des virus informatiques.

 

 Melissa, 1999

Dommages estimés: 1, 1 milliard de dollars – 1, 5 milliard de dollars

Melissa était un virus macro qui se propageait par le biais des pièces jointes aux e-mails. Il a commencé en infectant un groupe de discussion Usenet, alt.sex, se propageant à partir de là sous la forme d’un fichier nommé List.DOC – un document contenant des mots de passe vers des sites pornographiques. L’ouverture du document exécuterait la macro, conduisant à des e-mails de masse qui propageraient davantage le virus. Des variantes de Melissa sont apparues lorsque l’original a fait son tour. Melissa a ralenti l’ensemble d’Internet en surchargeant les serveurs avec tous les e-mails qu’il envoyait.

 

SirCam, 2001

Dommages estimés: 1, 15 milliard de dollars – 1, 25 milliard de dollars

SirCam était un autre ver qui s’est propagé par e-mail. Il ciblait les ordinateurs exécutant Windows et comportait quelques astuces intéressantes. Il s’agissait notamment de joindre un fichier aléatoire de la machine infectée à ses e-mails, qui ont été envoyés aux adresses stockées sur cette machine. L’e-mail envoyé depuis la machine a reçu une ligne d’objet basée sur le nom du fichier joint. Cette réflexion intelligente a rendu les e-mails indésirables plus légitimes, augmentant les chances que le destinataire ouvre le fichier sans réfléchir.

 

Code Red I et II, 2001

Dommages estimés: 2 milliards de dollars – 2, 75 milliards de dollars

Code Red J’étais un ver qui attaquait spécifiquement les ordinateurs exécutant Microsoft Internet Information Services (IIS). Il a exploité une faille dans le débordement de la mémoire tampon et procédé au détournement de sites Web. Une fois la prise de contrôle terminée, les sites Web ont été modifiés pour lire «BONJOUR! Bienvenue sur http://www.worm.com! Hacked By Chinese! »Code Red II a suivi deux semaines plus tard, en utilisant un point d’entrée similaire; d’autres variantes ont suivi. Le virus est originaire de la même région des Philippines que le virus qui a fait la première place sur notre liste.

Nimda, 2001

Dommages estimés: 1, 5 milliard de dollars

Nimda, qui est «admin» orthographié à l’envers, n’était pas aussi dommageable financièrement que certains autres virus, mais il gagne une place plus élevée sur la liste en fonction de sa méthode d’attaque et de son timing. Libéré peu après les attaques terroristes du 11 septembre contre le World Trade Center, Nimda était un virus à vecteurs multiples. Cela signifie qu’il se propage par e-mail, fichiers infectés, fichiers partagés sur les réseaux locaux, sites Web compromis et même en utilisant des portes dérobées ouvertes par d’autres virus. La vitesse du virus était assez effrayante, mais la panique a été soulevée par des rumeurs selon lesquelles Nimda était le deuxième volet des attaques terroristes.

 MyDoom, 2004

Dommages estimés: 4 à 22 milliards de dollars

MyDoom était principalement un ver basé sur le courrier électronique qui se propageait à une vitesse inégalée sur Internet. Sa charge utile fait encore débat. Certains disent qu’il était censé mener une attaque ciblée contre le groupe SCO, d’autres qu’il était juste destiné à ouvrir des portes dérobées qui seraient plus tard exploitées pour des attaques par déni de service distribuées. Peut-être que la partie la plus importante de l’attaque MyDoom était de savoir comment les estimations des dommages économiques ont explosé cette année-là. Dans la foulée des vers Bagle, certains analystes ont estimé que les virus avaient causé plus de 100 milliards de dollars de dommages en janvier seulement.

Virus CIH (Tchernobyl), 1998

Dommages estimés: 250 millions de dollars – plusieurs milliards

Tchernobyl fait partie de toute liste de logiciels malveillants nuisibles simplement parce qu’il ne s’arrête pas aux coups de pied des ordinateurs dans les dents – il a été conçu pour détruire systématiquement toutes les parties d’un système infecté. Le virus de Tchernobyl tire son surnom du fait qu’il devait s’activer le jour de l’anniversaire de son créateur; il se trouve que Chen Ing Hau de Taiwan est né le jour de l’anniversaire de la catastrophe nucléaire de Tchernobyl, qui s’est produite en Ukraine en 1986. Le virus a fonctionné en remplissant des espaces vides avec des copies de lui-même, en effaçant les données et éventuellement en écrasant la puce du BIOS. .

Le virus aurait détruit des millions d’ordinateurs dans le monde et causé des dommages économiques incalculables. Cela dit, Hau n’a jamais été emprisonné pour tous les dommages qu’il a causés, remettant en question ces estimations sauvages. Donc, à la fin, Tchernobyl gagne sa place en fonction des dommages potentiels pour lesquels il a été conçu, sinon des dommages réels qu’il a causés.

 

Love Bug, 2000

Dommages estimés: 8, 75 milliards de dollars

Love Bug, également connu sous le nom de Love Letter ou ILOVEYOU, était un virus historique car il a incité de nombreuses personnes à commencer à prendre la sécurité Internet au sérieux. Le virus d’origine transmis par e-mail et ses variantes ont utilisé un peu d’ingénierie sociale simple pour se répandre sur Internet. Après tout, qui ne veut pas être aimé? Love Bug a modifié des fichiers et écrasé certaines données, tout en s’adressant par e-mail à d’autres victimes dans les listes d’adresses des ordinateurs infectés. Ces techniques ont été copiées par d’autres virus comme le Storm Worm, et restent efficaces même lorsque le logiciel antivirus a évolué.

Les choses deviennent-elles plus sûres?

Il ne fait aucun doute que les virus informatiques et les logiciels malveillants en général peuvent être dommageables, en particulier lorsqu’ils vous affectent directement. Cela dit, une grande partie des dégâts signalés par les virus sont difficiles à vérifier, bien que la peur qu’ils inculquent soit bien réelle. Cette crainte a incité de nombreuses personnes à installer des logiciels antivirus sur leurs ordinateurs et à être beaucoup plus prudents avec les pièces jointes. Cela a, à son tour, limité la portée des nouveaux logiciels malveillants, rendant Internet plus sûr pour tout le monde – du moins en ce qui concerne les virus.

Note : Tous les chiffres concernant les dommages estimés ont été obtenus auprès de Comput

Cabir a été le premier d’une nouvelle race de virus informatiques, qui se propagent via la téléphonie mobile Bluetooth. Il modifie le système pour se lancer à chaque démarrage du téléphone, et il poursuit son « travail » pour se propager via le Bluetooth de tous les appareils se trouvant dans sa zone.

Virus contre antivirus, cette guerre semble bien avoir de l’avenir dans le monde numérique

Désinfection et suppression des virus

Les procédures de désinfectons diffèrent selon le type de menaces.
En effet, des outils spécifiques peuvent être créés.
Le site propose des procédures de désinfections propres selon le type de logiciels malveillants.

Malwarebytes Anti-Malware s’avère très efficace pour supprimer les virus et autres infections.

Hijack_Host_Malwarebytes

Ingénierie sociale : hacker, sans en avoir l’air

L’ingénierie sociale vise à entrer en relation avec un individu de manière discrète, mais suffisamment poussée pour pouvoir utiliser, à des fins frauduleuses, des informations utiles qui pourraient lui être soutirées. Les hackers adoptant ces pratiques mettent ainsi sur pied des techniques « d’hameçonnage » (phishing) lesquelles, par le biais d’interactions, de questions posées et d’une relation de confiance qui se noue, vont permettre de récupérer une quantité suffisante de renseignements personnels.

En apparence non stratégiques, ces informations une fois cumulées et recoupées entre elles deviennent un levier puissant de détournement, permettant aux hackers d’accéder à l’argent (comptes bancaires…), aux données privées (bulletins de salaires, données de santé…) et aux secrets de leurs victimes (mots de passe, code d’accès…).

Les escroqueries qui mobilisent des techniques d’ingénierie sociale se divisent généralement en deux grandes catégories. D’un côté, les fraudes massives ciblent un grand nombre de personnes et utilisent des techniques rudimentaires (l’envoi de spam touchant plusieurs millions de destinataires). De l’autre, les fraudes ciblées plus sophistiquées visent des individus ou des entreprises spécifiques (ainsi, la tristement célèbre fraude au président).
Les quatre phases caractéristiques d’une arnaque à l’ingénierie sociale sont la collecte d’informations, l’établissement de la relation avec l’individu ciblé, l’exploitation de vulnérabilités identifiées et son exécution.

En cas de fraude par ingénierie sociale, le premier réflexe, concernant une organisation professionnelle, doit être de prévenir les administrateurs réseaux afin qu’ils redoublent de vigilance dans la détection de toute activité suspecte. Si la fraude concerne des comptes bancaires, il faut contacter au plus vite l’établissement financier pour clôturer les comptes, repérer d’éventuels frais inexpliqués et réinitialiser ses mots de passe.

Un autre bon réflexe est aussi de signaler toute attaque aux autorités. Un portail est mis à disposition des internautes pour transmettre des signalements de contenus ou de comportements illicites : internet-signalement.gouv.fr.

Libertés et informatique

Libertés et protection des données : que dit la loi ?

« L’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Toute personne dispose du droit de décider et de contrôler les usages qui sont faits des données à caractère personnel la concernant, dans les conditions fixées par la présente loi. »
Entré en vigueur le 25 mai 2018 dans toute l’Union européenne, le Règlement général sur la protection des données (RGPD) instaure un nouveau cadre juridique pour la protection des données personnelles. Qu’est-ce que cela change pour vous ?
Où trouver le texte ? 
Le texte du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (RGPD) est publié sur :Sur le site de la CNIL ;Sur le site de l’Union Européenne.ce Règlement abroge la directive européenne 95/46/CE.

Le RGPD, qu’est-ce que c’est ?

La mise en œuvre du RGPD dans l’ensemble des États membres de l’UE poursuit plusieurs buts, le premier étant d’uniformiser au niveau européen la réglementation sur les données personnelles. Le Règlement Général sur la Protection des Données renforce également le droit des personnes concernées quant à leurs informations personnelles et responsabilise davantage les entreprises en favorisant leur autocontrôle.

Le RGPD est applicable à l’ensemble des entreprises, mais aussi à leurs sous-traitants et ce quelle que soit leur implantation, dès lors que ceux-ci font commerce de biens ou offrent des services aux résidents de l’UE.

Le Règlement Général sur la Protection des Données instaure également de nouveaux droits pour les citoyens de l’Union européenne, en particulier la possibilité d’obtenir la portabilité de leurs données. Le but premier de ce nouveau cadre juridique étant de renforcer la confiance des consommateurs européens quant à l’utilisation de leurs données personnelles et les pousser ainsi à s’inscrire dans un vaste marché européen aux bénéfices prometteurs.

Depuis quand le Règlement européen est-il applicable ?

  • Le Règlement est applicable depuis le 25 mai 2018 (article 99.2) dans tous les pays de l’Union Européenne.
  • Il s’applique à toutes les entreprises (y compris leurs comités d’entreprise), les administrations et les associations, qui traitent des données à caractère personnel.

 Quels sont les changements apportés par le Règlement européen pour les professionnels ?

 Quels sont les changements apportés par le Règlement européen pour les citoyens ?

 Le Règlement général sur la protection des données (RGPD)

Les changements à retenir

Fin des déclarations auprès de la CNIL

Le RGPD supprime les déclarations de fichiers à effectuer auprès de la CNIL.
Seules certaines formalités préalables vont subsister (demande d’avis pour les secteurs police/justice, demande d’autorisation pour certains traitements de données de santé notamment).

La responsabilisation des acteurs

En contrepartie de la disparition de l’accomplissement de démarches administratives auprès de la CNIL, les administrations, sociétés et associations traitant des données à caractère personnel, mais aussi leurs prestataires et sous-traitants, sont désormais pleinement responsables de la protection des données qu’ils traitent.
Il leur appartient d’assurer la conformité au RGPD de leurs traitements de données personnelles tout au long de leur cycle de vie et d’être en mesure de démontrer cette conformité.

La CNIL vous accompagne

Les professionnels peuvent d’ores et déjà s’appuyer sur de nombreux outils de préparation et de mise en conformité au RGPD, disponibles sur le site internet de la CNIL :

Comprendre le RGPD

Le G29 (groupe des CNIL européennes) a déjà adopté plusieurs lignes directrices, qui assurent une compréhension et une interprétation communes des points clés du RGPD au niveau européen. Des lignes directrices relatives à l’autorité chef de file, au délégué à la protection des données, au droit à la portabilité et aux analyses d’impact relatives à la protection des données (AIPD), au profilage, à la notification des violations, ont déjà été adoptées.

La CNIL a décidé de maintenir temporairement accessibles sur son site ses différentes normes (autorisations uniques, normes simplifiées, dispenses, etc.), dans l’attente de l’élaboration de référentiels pleinement à jour au regard du RGPD, afin de permettre aux responsables de traitement de s’y référer en tant que de besoin, à titre d’éléments de doctrine.

Les outils à venir dans les mois qui viennent

  • Concernant les analyses d’impact (publication en juin), la CNIL travaille à l’élaboration :
    • De lignes directrices ;
    • De la liste des traitements obligatoirement soumis à la réalisation d’une analyse d’impact  ;
    • De la liste des traitements pour lesquels, au contraire, aucune analyse n’est requise.

Ces listes permettront aux responsables de traitement concernés de savoir s’ils sont ou non soumis à cette obligation. Ces listes devront également être soumises au mécanisme de coopération européenne afin d’assurer une harmonisation de ces instruments au niveau européen.

  • Des référentiels : ces nouveaux textes permettront à la CNIL de décliner, dans un secteur d’activité précis, les grands principes portés par le RGPD pour offrir un cadre juridique clair et sécurisé permettant aux responsables de traitement concernés. Ils s’appuieront sur la doctrine établie par la CNIL depuis de nombreuses années (autorisations uniques, normes simplifiées, packs de conformité, etc.) en l’actualisant au regard des nouvelles exigences issues du RGPD. Certains de ces référentiels seront portés par la CNIL au niveau européen.

Quels sont vos droits sur vos données personnelles ?

Vous avez le droit :

  • de demander des informations sur le traitement de vos données à caractère personnel ;
  • d’obtenir l’accès aux données à caractère personnel détenues à votre sujet ;
  • de demander que les données à caractère personnel incorrectes, inexactes ou incomplètes soient corrigées ;
  • de demander que les données à caractère personnel soient effacées lorsqu’elles ne sont plus nécessaires ou si leur traitement est illicite ;
  • de vous opposer au traitement de vos données à caractère personnel à des fins de prospection ou pour des raisons liées à votre situation particulière ;
  • de demander la limitation du traitement de vos données à caractère personnel dans des cas précis ;
  • de récupérer vos données personnelles, dans un format utilisé et lisible par machine, pour un usage personnel ou pour les transférer à un autre organisme ;
  • de demander que les décisions fondées sur un traitement automatisé qui vous concernent ou vous affectent de manière significative et fondées sur vos données à caractère personnel soient prises par des personnes physiques et non uniquement par des ordinateurs. Dans ce cas, vous avez également le droit d’exprimer votre avis et de contester lesdites décisions ;
  • en cas de dommage matériel ou moral lié à la violation du RGPD, vous disposez d’un droit de recours. Vous pouvez déposer une réclamation auprès de la Commission nationale Informatique et libertés (CNIL) ou introduire une action collective en faisant notamment appel aux associations nationales agréées de défense des consommateurs.

Qui est chargé de contrôler la bonne application du règlement ?

Ce sont les autorités indépendantes de chaque Etat (en France, la CNIL) qui contrôlent l’application de la législation relative à la protection des données. Elles sont dotées de pouvoirs d’enquête et peuvent imposer des mesures correctrices, en cas d’infraction. Elles fournissent des conseils d’experts sur les questions liées à la protection des données et traitent les réclamations introduites relatives à des violations du Règlement général sur la protection des données et des législations nationales en la matière.

Pour progresser cliquez dans la diapo mas pas sur un lien.