Passer au contenu

Des menaces très variées

Il existe plusieurs types de logiciels malveillants et de techniques d’intrusion. Voici un petit ‘ bestiaire ‘ qui vous aidera à les identifier.

Le virus

Ce code exécutable se greffe sur tout type de fichier ou de programme et n’agit qu’après intervention de l’utilisateur (exécution du programme, ouverture du fichier, etc.). Il a pour vocation de causer des dégâts sur la machine
infectée (suppression de fichiers, corruption de la table d’allocation du disque dur, etc.) mais aussi de se propager d’un ordinateur à un autre. On distingue plusieurs types de virus (virus macro, rétrovirus, virus de boot, scripts Java,
etc.).

Le ver

Proche du virus, ce programme n’a pas besoin d’intervention humaine pour infecter un ordinateur. Il peut notamment s’insinuer en passant par un port réseau non protégé. Le plus souvent, toutefois, il se présente sous la forme
d’un fichier attaché à un mail, et il ne s’exécute que si on l’ouvre. Il se propage alors seul en utilisant le carnet d’adresses du PC infecté. Une fois sur place, le ver peut ouvrir des portes d’accès sur le PC, détruire des données, ou permettre
l’envoi, depuis le PC, de multiples requêtes vers un site Internet, pour le saturer.

Le rootkit

Très à la mode ces derniers temps, le rootkit est un code ‘ malicieux ‘ complexe et difficilement détectable qui exploite une faille connue du système d’exploitation pour infecter
une machine. Une fois entré, généralement sous la forme d’un pilote, il modifie le noyau du système afin de prendre le contrôle du système d’exploitation. Le rootkit agit alors avec les droits d’administrateur, ce qui lui permet de cacher des
processus illicites, des clés du Registre ou des fichiers aux yeux d’un programme d’analyse, tel qu’un antivirus ou un antispyware.

Le cheval de Troie

Sous l’apparence d’un logiciel ‘ utile ‘, ce programme (appelé trojan en anglais) recèle une fonction néfaste enfouie. Grâce à son camouflage licite, il
contourne les mécanismes de sécurité classiques du système qu’il infecte de façon à permettre le contrôle à distance de la machine : lecture/écriture de données, transferts de fichiers, contrôle de la souris et du clavier, etc. Contrairement au
ver, il ne se réplique pas, mais sait demeurer inoffensif (donc invisible) jusqu’à une date particulière.

Le keylogger

De très petite taille (pour passer inaperçu), ce type de logiciel enregistre tout ce qui est tapé au clavier par l’utilisateur, à son insu. Les données collectées sont ensuite envoyées à intervalles réguliers vers le PC d’un
pirate où elles sont analysées, révélant ainsi des mots de passe, des numéros de carte de crédit, etc.

Le spyware

Un spyware, ou logiciel espion, est conçu pour collecter les données personnelles de l’utilisateur comme ses habitudes de consommation, les sites qu’il visite, les logiciels qu’il utilise, etc. Comme avec le keylogger, mais avec
des incidences moins fâcheuses, les données collectées durant une période prédéfinie sont finalement transférées sur Internet à l’insu de l’utilisateur pour être exploitées, notamment à des fins commerciales.

L’usurpation d’adresse IP

Egalement connue sous le nom d’IP Spoofing, la technique d’usurpation d’adresse IP consiste à faire croire au PC visé qu’il communique via Internet avec une autre machine en laquelle il a toute confiance, de
façon à lui soutirer des informations critiques. Dans le détail, il s’agit d’envoyer des paquets de données vers le PC cible en remplaçant dans chacun d’eux l’adresse IP de l’ordinateur ‘ pirate ‘ par
l’adresse d’une machine acceptable (celle d’une banque, par exemple), puis de récupérer les paquets de données renvoyés, docilement, par le PC visé.

Le scan des vulnérabilités

Cette technique d’analyse à distance ne requiert aucun code à installer ou à exécuter sur le PC de l’utilisateur. Il s’agit plutôt une phase d’exploration préalable. Elle a pour objectif de dresser à distance la liste des ports
réseaux de l’ordinateur cible qui ne sont pas protégés en utilisant un logiciel qui tente successivement de se connecter à chacun des ports réseau. Une fois identifiés, les ports ouverts sont utilisés pour introduire des codes malicieux sur le
PC.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Roger Bouchez, Jean-Marie Portal et Stéphane Reynaud