Lexique de la cybersécurité de A à Z

Les ennemis de votre PC

Ils sont les ennemis de votre ordinateur, mais aussi de votre vie privée, de vos finances, de votre tranquillité. On les appelle généralement des "maliciels". Qui sont-ils ? Et qui sont leurs antidotes ?

 

Les facteurs qui sont à même de ralentir le PC sont traités dans la page Qui ralentit le PC ?

Adware

adware

Terme issu de la contraction de advertising (publicité) et de software (logiciel).

Les adwares sont des logiciels qui, durant leur fonctionnement, affichent de temps à autre des bannières publicitaires. Leurs auteurs justifient la présence de ces publicités ainsi : ils offrent le programme gratuitement, mais récoltent en échange un revenu des publicités présentées.

Pourtant, les adwares font régulièrement l'objet de critiques : il leur est parfois reproché d'espionner l'utilisateur et de relayer ces informations à d'autres, une pratique appelée spyware (ou mouchard).

Pour plus d'information sur les adwares, et la façon de s'en prémunir, voir la page Qui ralentit le PC ?.

Authentification à deux facteurs

google-authenticator

Un système destiné à empêcher qu'un intrus puisse entrer dans votre compte Facebook, Twitter, Google ou autre et se l'approprier.

Avec un système d'authentification à deux facteurs, chaque fois qu'une connexion a lieu depuis un ordinateur ou autre appareil inhabituel, un SMS / message de validation vous est envoyé, avec un code d'autorisation qu'il faut entrer manuellement. Ou bien encore, comme avec Google Authenticator, une fenêtre s'affiche et vous devez cliquer sur 'OUI'.

Backdoor

Le mot signifie 'porte dérobée'. Il vient de l'analogie avec certains établissements dont l'entrée officielle est surveillée. Toutefois, certains techniciens peuvent accéder à l'immeuble par un accès discret : pompiers, intervention express sur les fuites d'eau.

Par analogie, une backdoor autorise un accès dans l'ordinateur d'une personne. Les programmeurs d'un logiciel se ménagent en effet une backdoor afin de pouvoir intervenir en urgence sur leur programme. Certains hackers (pirates informatiques) parviennent à exploiter ces backdoors pour s'introduire dans l'ordinateur d'un internaute, à son insu.

Une backdoor peut être exploitée en vu d'implanter un programme qui permette la prise de contrôle de votre ordinateur, bien évidemment votre insu. Un hacker peut alors opérer des actions délictueuses depuis votre machine plutôt que la sienne. Si jamais des services d'enquêtes parviennent à remonter jusqu'au PC qui a commis le délit, c'est donc le propriétaire de l'ordinateur infecté par la backdoor qui risque d'être accusé.

Chantage à la Webcam / Sextorsion

Une personne vous demande de communiquer avec elle via votre webcam, afin de rendre votre conversation plus sympathique ou pratique. Ce peut être quelqu'un avec qui vous avez noué des liens récemment, ou un(e) ami(e). En êtes-vous sûr ?

Le chantage direct à la webcam vise à filmer une victime via sa webcam, lors d'une conversation où le cybercriminel encourage la personne à révéler des secrets sur elle ou à dévoiler des parties intimes de son anatomie. Puis à la faire chanter, sous peine de révéler ladite vidéo enregistrée, sur le Web.

Cheval de Troie / Trojan

Ruth Archer

Un type de maliciel dissimulé dans un site ou un email d'apparence anodine. Il entre donc dans le PC à la façon des guerriers dissimulés dans le cheval de Troie de l'Ilyade d'Homère.

Ainsi, le cheval de Troie Kronos qui s'est répandu durant l'année 2014 entrait sur les PC à la faveur d'une pièce jointe et s'acharnait alors à soustraire des sommes d'argent du compte en banque de la personne.

Kronos avait été programmé par un jeune britannique du nom de Marcus Hutchins. Dès lors que son forfait a été découvert, Hutchins risquait jusqu'à 40 années de prison. Toutefois, en mai 2017, Hutchins s'est en quelque sorte racheté en parvenant à stopper l'infection mondiale du rançongiciel Wannacry. Le juge a donc pris en compte ce fait et ne lui a donné qu'une sanction symbolique.

En novembre 2017, un cheval de Troie du nom de Bankbot a été découvert - in s'était introduit dans des applications Android du Google Play Store telles qu'un jeu de solitaire.

Plus d'infos et remèdes sur la page Qui ralentit le PC ?.

Cookie

cookie

Des petits fichiers résidant sur votre disque dur, qui ont été créés lors de la visite de certains sites Web. Ils sont censés faciliter l'utilisation du site : les informations qu'ils recueillent aident à personnaliser la visite lors d'une nouvelle consultation.

Bien qu'inoffensifs en soi, les cookies ont fini par poser problème : d'avoir autant d'informations personnelles présentes sur le PC peut aider certains logiciels indiscret à connaître énormément de choses sur vous -mêmes. C'est la raison pour laquelle l'Union Européenne a institué le RGPD, obligeant chaque site désireux de déposer des cookies sur votre PC de requérir au préalable votre autorisation.

Plus d'infos sur la page Qui ralentit le PC ?.

Cryptojacking

Le détournement de la puissance d'un PC vers un autre ordinateur suite à l'action d'un maliciel.

Le crypto-jacking consiste à détourner la puissance de calcul de votre PC ou Mac, afin qu'elle puisse être utilisée pour le calcul nécessaire à la production de Bitcoins ou autres cryptomonnaies.

Dans la pratique, un pirate peut se constituer un réseau de milliers d'ordinateurs ainsi détournés à son avantage et réaliser des calculs qui seraient inenvisageables sur une seule machine.

Plus de détails sur la page Qui ralentit le PC ?.

DDOS (Attaque par déni de service)

ddos

Type d'attaque d'un serveur d'Internet par des pirates informatiques, consistant le plus souvent à le saturer d'un tel nombre de requêtes qu'il se retrouve dans l'incapacité de répondre aux demandes des utilisateurs réels.

Ce type d'attaque a touché des sites Web aussi célèbres que ceux d'Apple, Microsoft, Yahoo! et Google ou encore le PlayStation Network de Sony (en août 2014).

En mai 2018, John Kelsey Gammell, un programmeur résident au Nouveau Mexique (au sud ouest des USA) a écopé d'une condamnation de 15 ans de prison pour avoir lancé des attaques DDoS contre des sociétés concurrentes de celles où il travaillait, mais aussi contre son ancien employeur, Washburn Computer Group.

Déni de service

Un pirate modifie un logiciel présent sur votre ordinateur afin qu'il ne puisse s'exécuter qu'avec un code. En parallèle, vous recevez un message expliquant que ce code vous sera fourni en échange du paiement d'une somme, généralement en Bitcoins. Les rançongiciels / ransomware (voir ce terme) sont une forme plus étendu du "déni de service" : dans ce contexte, c'est l'intégralité de l'accès à vos ordinateurs qui est empêchée.

EDR

Cylance

Les EDR sont les successeurs des antivirus actuels.

Les antivirus se servent des bases de données de 'signatures' pour identifier les virus.

L'approche EDR (Endpoint Detection and Response - système de détection et de réponse sur les terminaux) s'appuie pour sa part sur l'Intelligence Artificielle pour détecter les maliciels. L'EDR examine ce que font les programmes sur un système et s'acharne à intercepter ce qui lui semble bizarre, et surtout ce qui peut s'apparenter à une attaque.

Gartner propose une définition plus précise : "un EDR se caractérise par sa capacité à détecter les incidents de sécurité, contenir l’infection en bloquant le poste concerné, en l’isolant du réseau d’entreprise".

Parmi les start-ups spécialisées dans l' EDR figurent Cylance, Carbon Black, SentinelOne mais aussi de grands acteurs de la cybersécurité : Cisco, Check Point, Palo Alto Networks... De plus, un grand nombre d'éditeurs d’antivirus ont ajouté des offres EDR à leur panoplie.

Elévation de privilège

Un mécanisme permettant d'obtenir des privilèges supérieurs à ceux que l'on a normalement.

Initialement, un pirate parvient à obtenir certains privilèges d'accès. Il va donc explorer le système afin d'obtenir des privilèges plus importants et pouvoir à terme, prendre le contrôle du système.

L'objectif est de parvenir à obtenir un statut 'Golden Ticket' - dans une attaque Golden Ticket, le pirate obtient un accès sans restriction à un domaine entier : ordinateurs, fichiers, système de contrôle.

Gestionnaire de mot de passe

Avec un gestionnaire de mots de passe, vos mots de passe sont générés et sauvegardés au sein d'une base de données externe ultra-sécurisée.

Lorsque vous vous connectez à un site donné, le mot de passe adéquat lui est envoyé par le gestionnaire de mot de passe

Parmi les logiciels qui proposent un tel service figure 1Password, Dashlane, KeePass et LastPass.

On parle aussi de 'coffre-fort électronique'.

Harcèlement en ligne

Le harcèlement en ligne se révèle lorsqu'un internaute particulier ne cesse de vous importuner, généralement sur un réseau social. On appelle ces individus des "trolls'".

Il peut vous inonder de messages, qu'il s'agisse de reproches, de demandes répétées, ou autres communications désagréables.

Le harcèlement en ligne peut prendre une forme plus gênante encore : insultes, dévalorisation de ses œuvres, de son look…

Clairement, entamer une discussion avec un troll ne mène à rien, puisque son but consiste à semer la zizanie. Quel que soit votre argument, aussi raisonnable soit-il, le troll vous en retournera un autre. Ce qu'il cherche, c'est à entretenir la polémique, et chacune de vos réponses sera le prétexte à une nouvelle provocation. Par ailleurs, effacer ses messages le fera revenir à la charge : il trouvera là un motif pour vous dévaloriser encore et encore. Il faut qu'il ait raison envers et contre tout.

A défaut d'être harcelé par un troll, vous pouvez aussi vous trouver en butte à des personnes qui n'ont de cesse de réclamer de l'attention et de vous accabler de reproches si vous ne prenez pas en compte leurs contributions.

Le harcèlement en ligne a parfois eu des conséquences dramatiques.

Hijacker

www.malekal.com/fichiers/forum/Firefox_Mass_toolbar

De l'anglais "hijack" qui signifie "détournement". Un hijacker change la page d'accueil de votre navigateur Web, il peut changer le moteur de recherche, installer une ou plusieurs barres d'outils non désirées et ajouter des favoris que vous n'avez pas choisis.

Quel est son potentiel de nuisance ? Il peut par exemple vous rediriger vers un site Web qui engendre des revenus à partir d'annonces, sachant que ces revenus bénéficieront à celui qui a installé le hijacker.

Pour plus d'informations, voir la page Qui ralentit le PC ?.

Honeypot / Pot de miel

Daria Yakovleva

Un système établi en vue de servir de leurre. Un 'pot de miel' simule le comportement d'un véritable ordinateur, alors qu'en réalité, il a été conçu spécifiquement pour attirer des hackers, afin d'étudier leur comportement. En d'autres termes, il a pour vocation d'être attaqué.

Le concept est apparu en 1999, suite à une montée des attaques informatiques via Internet et a été matérialisé dès l'année 2003 suite aux initiatives de spécialistes tels que Lance Spitzner.

Un honeypot fait l'objet d'une surveillance permanente; on y suit à la trace les attaques qui peuvent être menées, afin de mieux percer les tactiques mises en oeuvre par les intrus.

La technique est également utilisée dans le cadre de la messagerie électronique. Une adresse email spécifique est créée et diffusée sur des forums - et non utilisée par ailleurs. Dès lors qu'un message est adressée sur cette adresse, on sait qu'un spammeur est à l'oeuvre.

Keylogger / Enregistreur de frappes

 LUM3N

Un logiciel qui capture, de façon cachée, tout ce qu'un utilisateur tape au clavier. Les keyloggers servent notamment à récupérer des mots de passe.

Plus d'infos - et comment les éliminer - sur la page Qui ralentit le PC ?

Maliciel / malware

maliciel

Le terme générique maliciel (de anglais : malware) désigne toutes sortes de menaces ou nuisances qui peuvent impacter un ordinateur.

Parmi les malwares, figurent :

Tous ces termes sont définis dans cette page.

Man in the middle

Man in the Middle signifie "Homme au milieu".

Si l'on utilise un Wi-Fi mal sécurisé, par exemple dans un lieu public, un hacker peut s'interposer entre votre PC et Internet. Il peut ainsi espionner votre session. S'il a bien préparé son coup (ce qui est possible s'il a remarqué que vous venez tous les jours vous connecter au même café), il peut en venir à répondre à vos mails à votre place, vous proposer un site de "phishing" (contrefait) à la place du site que vous voulez visiter, et aussi installer des maliciels, etc.

On peut imaginer l'échange suivant :

Message adressé par Paul à Clara :

- Peut on se voir mercredi midi Place de la Fontaine ?

Le message est intercepté par le Man in the Middle qui répond à Paul :

- Impossible pour moi. Je te recontacte.

Le Man in the Middle intercepte la réponse de Clara qui avait donné son accord pour mercredi et ne le transmet pas à Paul. Résultat : Clara vient au rendez-vous et n'y trouve pas Paul, ce qui peut donner lieu à une incompréhension.

Microsoft scam

Efes Kitap de Pixabay

Une arnaque dans laquelle une personne appelle un particulier en se faisant passer pour un technicien de Microsoft, censé aider à réparer des défaillances de l'ordinateur de son interlocuteur. Objectif : vider le compte en banque de sa victime.

Durant cette opération, l'intrus demande généralement à pouvoir prendre le contrôle à distance de l'ordinateur. Si l'on tente de leur échapper, ils peuvent donc menacer de supprimer des fichiers.

Le plus sûr, pour se prémunir, est de déconnecter immédiatement son PC d'internet.

L'une des victimes de ce type de scam, Nicole de Kontich (84 ans) a conté sa mésaventure au site Safeonweb

« J’ai été escroquée par quelqu’un qui s’est présenté comme un collaborateur de Microsoft. Il m’a annoncé que mon ordinateur présentait des dysfonctionnements et qu’il souhaitait qu’on les règle ensemble. Une simple assistance par téléphone suffisait.

Une fois au bout de la ligne, il m’a convaincu d’installer un programme censé rétablir la situation. Ce coup de fil a certainement duré trois heures, pour un coût annoncé de 49 euros.

Pour pouvoir payer ce montant, il avait besoin de mon numéro de compte bancaire. Avant que je me rende compte de la supercherie, il avait littéralement vidé mon compte. »

Mouvement latéral

Une fois qu'un pirate a réussi à se connecter à un réseau interne, il cherche à infecter le plus possible de comptes utilisateurs, de systèmes.

Il scrute donc les serveurs de fichiers en vue de localiser les fichiers de mots de passe et autres données sensibles. Pour ce faire, il se fait généralement passer pour un utilisateur autorisé, ce qui rend d'autant plus difficile de le détecter.

Voilà ce que l'on appelle le "mouvement latéral".

Phishing

Le phishing arrive majoritairement par le biais d'emails alarmistes censés vous pousser à "rectifier des erreurs", "mettre à jour votre compte", ou "vérifier votre identification", entre autres. Le message contient un lien vous envoyant vers un faux site Web qui reproduit presque à l'identique le véritable site. Voilà pourquoi il est plus prudent de saisir manuellement l'adresse du site que vous voulez visiter plutôt que de cliquer sur un lien.

Par exemple, un message de votre banque arrive un matin dans votre boîte e-mail. Elle menace de fermer votre compte si vous ne répondez pas illico en fournissant certaines coordonnées détaillées, notamment votre numéro de carte de crédit.

Si vous cliquez sur le lien proposé, vous voyez s'afficher un site Web qui est la copie conforme d'un site Web authentique que vous avez l'habitude de visiter.

L'objectif de soutirer une information confidentielle : données bancaires, mots de passe, etc.

En français, on utilise parfois le terme de "hameçonnage" ou encore "usurpation d'identité numérique".

Pour plus d'informations sur le phishing, voir la page Qui ralentit le PC ?.

PUP

Abréviation de Potentially Undesirable Program - Programme potentiellement indésirable.

Ransomware / Rançongiciel

Les ransomwares, ou rançongiciels, sont devenus la plus grande menace pesant aujourd'hui sur les entreprises. Généralement, ils entrent en action par le biais de virus informatiques contenus dans des pièces jointes.

Comme le message semble provenir d'une connaissance, vous ne vous méfiez pas et ouvrez la pièce jointe. Le virus s'installe alors sur votre ordinateur et s'applique à crypter tous les fichiers de l'entreprise - ou les vôtres -, les rendant impossibles à déchiffrer. Le ransomware infecte également toute clé USB ou disque dur externe branché sur votre appareil et il se propage sur les appareils en réseau, allant jusqu'à atteindre certains Clouds moins sécurisés que d'autres.

Les Macs ne sont pas épargnés, même si statistiquement les attaques y sont rares.

Le hacker se manifeste ensuite en vous demandant une rançon, le plus souvent en bitcoins, en échange de la clé de déchiffrement.

D'autres attaques bloquent votre ordinateur et vous obligent à cliquer sur des publicités, dont les cybercriminels tirent des revenus.

De grandes entreprises françaises ont été impactées par des rançongiels, et parfois par le biais de filiales éloignées. Ainsi, le rançongiciel Wannacry s'est propagé dans plus de 150 pays et son action s'est étendu sur 4 journées qui ont semblé interminables à certains. Il a touché des usines qui ont du suspendre leur production et aussi des hôpitaux, temporairement dans l'incapacité d'utiliser leur matériel médical. Wannacry a également frappé une entreprise comme Renault par le biais d'une filiale basée en Slovénie. La société Saint Gobain s'est vue pareillement touchée à partir d'une filiale en Ukraine. De même Fleury Michon a vu son système informatique bloqué durant cinq jours.

Des grands groupes tels que ceux-ci ont les moyens de se sortir relativement indemnes d'une telle attaque. Il n'en est pas forcément de même pour de petites sociétés. Ainsi, une PME de Clermont qui vendait des pièces détachées et n'avait pas mis en place un système de sauvegarde de ses fichiers a dû mettre la clé sous la porte suite à une telle attaque.

Si, en 2019, à en croire le World Economic Forum, le risque cyber est perçu comme le plus important pour les entreprises, c'est en grande partie du fait des rançongiciels.

Ces derniers sont difficiles à détecter par les antivirus car ils changent fréquemment de signature, ce qui leur donne d'ordinaire un temps d'avance sur les solutions trouvées. Prévention et vigilance restent le mot d'ordre pour éviter d'être rançonné.

Certains rançonneurs se contentent de miser sur la peur qu'ils génèrent. Vous recevez un courriel assurant que des photos de vous en mauvaise posture seront diffusées sur Internet si vous ne les payez pas ; que votre mot de passe a été décrypté et que vous serez hacké si vous n'envoyez pas la rançon demandée ; etc. Bien sûr, il ne faut pas ouvrir pas la pièce jointe censée vous montrer dans le plus simple appareil ou faire quelque chose de répréhensible. Ce ne sont que des leurres destinés à infecter votre ordinateur ou mobile.

Sur la page Qui ralentit le PC ?, nous vous indiquons la marche à suivre si jamais vous êtes victime d'un ransomware.

Une faille de sécurité développée par une agence de sécurité

L'un des points les plus étonnants à propos du rançongiciel Wannacry est qu'il a pour origine, un programme développé par la NSA ou agence de sécurité américaine : EternalBlue.

EternalBlue avait été créé par la NSA en vue de pouvoir exploiter une faille de sécurité informatique dans un des compsants de Windows (SMBv1). Elle leur permettait de piloter à distance des ordinateurs sous Windows. En avril 2017, un groupe de hackers, The Shadow Brokers, en a révélé l'existence.

Les développeurs de Wannacry ont combiné la faille exploitée par Eternalblue avec un logiciel auto-répliquant capable de se répandre d'une machine à une autre.

Dès mars 2017, après avoir constaté cette faille, Microsoft avait publié un correctif pour Windows. Toutefois, un grand nombre d'utilisateurs de ce système n'ont pas veillé à le mettre à jour. Et donc, Wannacry a exploité cette faille dès le mois de mai 2017.

Selon l'éditeur d'anti-virus Avast, Wannacry a infecté 75 000 ordinateurs en une journée. Selon Kasperky, un autre éditeur d'anti-virus, il avait touché 74 pays et principalement la Russie.

La faille EternalBlue a également été exploitée dans le virus NotPetya.

Le premier ransomware

Le premier ransomware a été AIDS Trojan (1989).

Son code était distribué par courrier sur des disquettes supposées contenir une base de données interactive associée à la maladie du SIDA.

Une fois installé, le programme attendait 90 cycles de démarrage, puis cryptait la plupart des noms de fichiers dans le répertoire racine du PC.

Le « contrat de licence » du logiciel exigeait que les victimes envoient 189 $ ou 378 $ à une boîte postale au Panama pour récupérer leurs données.

Source : Eset

Rootkit

Michael Schwarzenberger - Pixabay

Un maliciel clandestin. On l'appelle rootkit (kit qui s'installe à la racine du disque dur) parce qu'il parvient à s'installer dans le Master Boot Record (MBR) soit le tout premier secteur adressable d'un disque dur (cylindre 0, tête 0 et secteur 1) . Ce MBR contient la routine de "boot" (démarrage) de l'ordinateur, celle qui a pour objectif de charger en mémoire le système d'exploitation.

Un rootkit parvient à modifier ce MBR. Habituellement il a recours à des technologies très avancées pour se dissimuler.

Pour plus d'informations sur les rootkits, voir la page Qui ralentit le PC ?.

Scam

Le mot scam vient de l'anglais, qui veut dire " escroquerie ". Un scam est un terme large pour désigner tous types d'arnaques organisées via des services ou des logiciels. Le but étant de vous soutirer des informations, de l'argent " par amitié ", ou de vous faire payer un produit que vous ne recevrez jamais. Nous trouvons ce genre d'abus sur les sites de petites annonces par exemple, mais le plus souvent par courriel.

Le sujet des scams n'est pas une mince affaire. En 2019, un rapport du sénat américain a estimé qu'il représentait un montant de 3 milliards de dollars. Il se manifestait sous diverses formes :

Les adeptes les plus zélés du scam parviennent à se faire passer pour l'une de vos connaissances, ce qui rend plus difficile au premier abord de les détecter. Certains réussissent même à faire croire qu'ils sont un ancien partenaire amoureux tombé dans la panade et qui appelle à l'aide ! C'est dire s'ils peuvent parfois aller loin dans la sophistication de leur approche.

L'escroquerie peut prendre également la forme du dirigeant d'une société outremer souhaitant vous engager, mais qui vous demande un dépôt d'argent " pour payer votre permis de travail ".

Scareware

Scareware

Le scareware est une tentative maline d'exploiter la crédulité de certains.

Il se manifest par l'affichage d'un message de type "Virus Alert !", "Virus detected" / "Alerte virus !" "Virus détecté !". Parfois cette mention est accompagnée d'une tête de mort, ou d'un smiley menaçant.

Evidemment, un grand nombre des personnes qui voient apparaître une telle alerte ont tendance à la prendre au sérieux.

En réalité, cette alerte est totalement fausse et elle vise à vous faire acheter une pseudo-protection. Lorsqu'un utilisateur clique sur la mention visant à éliminer ce virus, un véritable maliciel est introduit dans votre PC.

Ce maliciel fait apparaître à son tour un panneau vous invitant à installer un logiciel de protection ou encore à mettre à jour votre antivirus. Dans les deux cas de figure, ce panneau cède la place à une page dans laquelle vous êtes amené à introduire vos n°s de carte bancaire - que le pirate récupère au passage.

Et quand bien même votre banque a mis en place une protection par authentification à deux facteurs(voir cette entrée), un utilisateur va généralement valider cet achat puisqu'il pense qu'il est légitime.

Les scareware sont donc un véritable fléau puisqu'ils parviennent à inciter un utilisateur d'acheter lui-même une protection qui dans la réalité est fallacieuse.

La marche à suivre pour éviter d'être piégé par un scareware est indiquée sur la page Qui ralentit le PC ?.

Shadow IT

Image par Mystic Art Design de Pixabay

Ce terme désigne des matériels ou logiciels que des employés utilisent à leur travail, et qui ne sont pas pris en charge par le service informatique, qui bien souvent, n'en est même pas informé.

Lors de l'enquête du CESIN de janvier 2020, il est apparu que ce Shadow IT est massivement répandu, mentionné par 98% des répondants comme étant une menace à traiter. Il concerne notamment l'usage de d'applications et services cloud gratuits, peut suffire à compromettre l'intégrité et la sécurité des données de l'entreprise, avec des risques de fuites de données.

SIM Swap (fraude)

Le SIM swap est un échange de carte SIM effectué par les opérateurs de téléphonie mobile en cas de vol ou de perte du téléphone. Dans le cas d'une fraude SIM swap, un pirate utilise ce processus pour prendre le contrôle du téléphone de sa victime et changer les mots de passe de tous ses comptes.

Le pirate récupère en premier lieu des informations sur la personne qu'il vise (date de naissance, lieu de naissance, etc), en allant notamment sur ses réseaux sociaux, puis il appelle l'opérateur de cette personne en se faisant passer pour un employé d'une boutique de téléphonie aidant son " client " à changer sa carte SIM. Le pirate peut également se faire passer pour la victime, ayant suffisamment d'informations sur elle pour tromper la vigilance de l'employé de l'opérateur réseau. Une fois qu'il a fait transférer les données de la carte SIM sur la sienne propre, il peut accéder aux comptes de l'infortuné et se dépêche de changer tous les mots de passe. Et il alors toute latitude avec ses comptes et applications. Même le système d'authentification à deux facteurs est déjoué, puisque le code temporaire envoyé arrive sur la nouvelle carte SIM : celle du pirate !

Les détenteurs de cryptomonnaies sont les plus visés par ce genre de pratique.

Spam

Le spam désigne l'envoi en nombre d'un message non sollicité sur la messagerie électronique.

Il constitue la version électronique des prospectus indésirables qui s'empilent dans les boîtes aux lettres. Le sujet de tels emails est habituellement engageant : "Lotion miracle assurant la repousse des cheveux !", "Perdez du poids en dormant", "Déshabillez-moi en direct"...

À l'origine du spam se trouvent des sociétés qui rassemblent le plus grand nombre possible d'adresses e-mail afin de les revendre à des entités désireuses de promouvoir un produit ou une cause.

Comment récupèrent-ils nos coordonnées ?

Si nous avons la négligence de cliquer sur certains messages aguichants ("Tiens, cette petite robe, ou cette offre de vacances n'est pas mal du tout !"), nous devenons des hot prospects, c'est-à-dire des clients potentiels de valeur, et nous recevons alors régulièrement des emails commerciaux du site que nous avons regardé - et de ses sociétés partenaires.

Le problème des spams, c'est qu'une boîte mail peut se retrouver saturée. Du coup, au moment où un message teès important arrive, il se retrouve noyé dans la masse. Qui plus est, si la boîte mail devient trop volumineuse sur le disque dur, il peut s'ensuivre une dégradation des performances.

Plus d'infos - et aussi comment éliminer les spams - sur la page Qui ralentit le PC ?.

Spoofing

Usurpation d'identité électronique.

Il inclut notamment l'e-mail spoofing ou envoi de messages contenant un maliciel depuis l'adresse d'un correspondant connu.

Spyware

drrpat_vwaasv5g_by_raikoart-dbx3nqk

Les spywares sont des logiciels qui espionnent le comportement des internautes. En français, on parle de "mouchard" ou de "logiciel espion".

Intégrés à certains services disponibles sur le Web, les spywares rassemblent des données sur les utilisateurs (adresse e-mail, préférences, etc.) afin de les transmettre à des sociétés de marketing. Ils sont parfois aussi l'œuvre de pirates cherchant à récupérer les informations confidentielles de l'utilisateur d'un ordinateur, comme ses mots de passe.

Voir la page Qui ralentit le PC ?pour plus d'explications.

En 2007, Julie Amero, professeur remplaçante d'un lycée près de Boston s'est vu menacée d'une peine potentielle de 40 ans de prison, pour avoir "exposé des écoliers à des images pornographiques".

Or, elle n'en avait rien fait ! C'était un spyware qui était à l'origine de l'envoi de ces images et Julie Amero s'était retrouvée dans l'incapacité de les stopper.

Etant donné que ce phénomène était encore nouveau, la cour de justice avait du mal à croire qu'elle était réellement innocent de ce méfait.

Afin de lui venir en aide, plusieurs ingénieurs en information ont acheté une publicité dans un journal afin d'alerter au fait qu'elle était juste victime d'un maliciel. Et de souligner que l'école était équipée d'un antivirus ancien et non mis à jour.

En dépit de cette action, Amero a perdu son poste en 2008 et a dû payer une amende de 100 dollars !

TOR

Que faire si vous souhaitez naviguer en toute sécurité sur Internet, c'est-à-dire en étant sûr de ne pas être espionné. La solution qui s'approche le plus de cet état de protection totale est le navigateur Tor, disponible pour Windows, Mac et Linux.

Qu'est-ce au juste que Tor ? Nous pourrions dire qu'il s'agit d'un réseau superposé à Internet.

Quand vous utilisez le navigateur Tor (une adaptation du navigateur Firefox), vos requêtes passent par un autre réseau que le Web, le réseau Tor. Le moteur de recherche utilisé n'est pas Google, mais DuckDuckGo, une alternative réputée pour sa discrétion : il ne recueille aucune donnée privée.

Ce qui empêche toute intrusion lorsque vous effectuez une requête - mais aussi ce qui ralentit Tor - c'est qu'aucun message ni aucune action en ligne n'est effectué de façon directe.

Lorsque vous tapez une requête sur le navigateur Tor, elle transite par plusieurs points de relais aléatoires. Qu'est-ce à dire ? Qu'elle passe par plusieurs PC situés un peu partout dans le monde. Ces PC de relais sont choisis au hasard au moment où tapez votre requête. Un système de cryptographie est mis à contribution et donc, si vous envoyez par exemple un fichier à un destinataire, les points de relais ne sont pas en mesure de le déchiffrer.

Ce système de cryptographie fonctionne par " couches ". Au départ, votre requête ou envoi de fichier est chiffré. Le point de relais 1 ajoute une deuxième couche de chiffrage. Le point de relais 2 ajoute une deuxième couche, et ainsi de suite… En réalité, le O de TOR signifie Oignon, par analogie avec les très nombreuses couches de cette plante.

Tor a été développé dans les années 1990 par la Marine américaine afin de pouvoir protéger certaines communications sensibles. Il a été mis à la disposition du public à partir de 2002.

Usurpation d'identité

enchanted_6_by_robinpika-d4h4v8c

Une action amenant un pirate à se faire passer pour vous. Il utilise votre supposée identité pour réaliser des choses que normalement vous ne feriez pas : envoi de courriels insultants, de messages de propagande, faux achats, etc.

L'usurpateur d'identité peut créer un compte à votre nom sur un réseau social tel que Facebook, Instagram ou Twitter. Il peut aussi créer une adresse email trompeuse. Imaginons que vous vous appelez Jean-Louis Amadeus. Il crée une adresse avec pour prénom : "Jean" et comme nom de famille "Louis Amadeus". Lorsque vous recevez un message de jean.louis.amadeus, vous pensez avoir au "Jean-Louis" que vous connaissez et non pas à l'usurpateur. L'intrus peut donc se servir du subterfuge pour appeler à l'aide, demander que vous appeliez un numéro surtaxé, etc.

En novembre 2017, dès lors qu'il a semblé que de faux comptes avaient été créés depuis la Russie pour influencer l'élection américaine, Facebook a mené l'enquête en interne. Cette société californienne a alors trouvé qu'il existait 270 millions de comptes 'bidon' sur les 2,1 milliards d'utilisateurs qu'elle recensait alors - Facebook a pris des mesures pour clore la majorité de ces comptes. 10% de ces comptes fallacieux étaient des copies de comptes d'utilisateurs existants.

En juillet 2018, Twitter a pareillement fait savoir qu'elle avait recensé des dizaines de millions de faux comptes et qu'elle s'acharnait à les supprimer.

Ver

Shai-Hulud-and-the-God-Emperor-545228591 - Deviantart

Un ver est un maliciel qui a la capacité de s'auto-répliquer. Il peut ainsi se propager sans intervention humaine sur tous les ordinateurs d'un réseau.

Ce qui les distingue d'un virus, c'est que les vers sont des programmes autonomes - ils ne parasitent pas un logiciel particulier. Ils s'introduisent dans un PC en exploitant une faille d'un système d'exploitation. Le plus souvent, ils se répandent du fait d'utilisateurs crédules qui cliquent des liens qui leur sont proposés.

Du fait de leur capacité à se répliquer, les vers tendent à occuper de plus en plus d'espace sur le disque dur et donc à ralentir l'ordinateur.

De fait l'intrusion d'un ver s'effectue généralement avec la séquence suivante :

Pour obtenir davantage d'informations sur les vers, voir la page Qui ralentit le PC ?.

Virus

Les virus sont des maliciels ou logiciels malveillants infectant les données d'un ordinateur ou freinant son fonctionnement.

Ils sont appelés virus car, comme pour les virus qui affectent le corps humain, ils se propagent d'un ordinateur à l'autre en se répliquant, et donc d'une façon similaire à la contagion par des microbes. On parle d'ailleurs de machines "infectées" par un ou plusieurs virus.

Les virus constituent la menace la plus courante des PC. Leur nuisance est variable ; certains ralentissent les opérations de l'ordinateur, d'autres vont jusqu'à détruire les données du disque dur.

Le type d'effets d'un peut être plus ou moins grave :

Le point qu'il n'est pas toujours évident d'intégrer est qu'un virus pourrait résider sur votre PC en ce moment même, et n'avoir jamais encore commis la moindre action nuisible. Oui, un virus peut rester un agent dormant durant une longue période, puis soudain passer à l'action.

De fait, l'action d'un virus s'effectue généralement en trois étapes :

Il y a là un point essentiel : ce type de maliciel n'entre pas en action immédiatement. Il demeure discret, durant la phase d'infection du système.

Il en résulte le fait suivant :

Il faut en moyenne 197 jours pour qu'une entreprise réalise qu'elle a subi une attaque. Et bien des dommages peuvent être commis en 197 jours. Source : BeyondTrust.

Chaque PC devrait doncnêtre équipé d'un logiciel anti-virus ou d'un logiciel anti-maliciel intégrant la protection contre les virus.

Pour en savoir plus sur les virus :

Histoire des virus

Les virus ne sont pas apparus avec Internet, loin de là. Leur origine remonte au début des années 80.

A dire vrai, tout a commencé par un jeu imaginé par un ingénieur, A. K. Dewdney, dans un article de Pour la Science, dans les années 60.

Dewdney décrivait une application ludique inspirée de l'univers des gladiateurs (Core War) : deux programmes se combattaient, chacun infectant l'autre jusqu'à ce qu'il " plante ".

Dans les années 80, certains ont voulu mettre en pratique le concept de Dewdney dans le monde réel. Deux Pakistanais, les frères Alvi, vendaient aux touristes américains des copies de logiciels à bas prix. Par ce biais, le virus Brain est devenuun habitué des campus universitaires et a sonné la première alarme.

Fin 1988, IBM a ététouchée à son tour. À Noël, chaque membre de la compagnie reçut un message accompagné d'un programme appelé CHRISTMAS (Noël), qui effaçait le contenu du disque dur aussitôt qu'il était lancé !

Au début des années 90, le Pentagone employa cette arme pour déstabiliser l'ennemi. Peu avant qu'éclate la guerre du Koweït, un virus fut lâché en Irak, provoquant de sérieux dégâts dans les systèmes informatiques.

Le phénomène des virus est devenu médiatique au début de l'année 1992 avec le spectre de Michelangelo, qui entrait en vigueur le 6 mars, date d'anniversaire du maître italien. 15 millions d'ordinateurs étaient menacés par cet intrus. Au final, ils ne furent que 200 000, les éditeurs d'antivirus ayant multiplié les protections. Il est vrai que les premiers virus étaient transmis par le biais d'une disquette dans laquelle figurait un logiciel infecté. Leur action était donc relativement limitée.

Melissa

Le phénomène a pris un coup d'accélérateur avec Internet. Depuis 1998, l'e-mail est devenu le plus grand vecteur de diffusion de virus. Ainsi, en mars 1999 est apparu Melissa, un virus dissimulé dans un message. Melissa accédait au carnet d'adresses de l'utilisateur et se réexpédiait à 50 correspondants. Ceux-ci, croyant que l'email provenait d'un ami, l'ouvraient et le renvoyaient à leur tour, provoquant une réaction en chaîne. En une semaine, six millions d'ordinateurs furent infectés.

I love you

Conçu sur le même modèle que Melissa, I love you (mai 2000) a longtemps été considéré comme le virus qui a causé le plus de dégâts de toute l'Histoire, avant d'être rattrapé par NotPetya. L'internaute recevait une lettre d'amour qu'il fallait ouvrir en cliquant sur la pièce jointe. Aussitôt, ce virus explorait le carnet d'adresses de l'internaute et s'expédiait à chacune des personnes y figurant. Les destinataires, croyant recevoir un message d'un proche ouvraient eux-même la pièce jointe de I love you, et déclenchaient à leur tour l'envoi de ce même message à tous leurs correspondants.

C'est par ce biais que I love you a pu toucher des dizaines de milliers d'entreprises et des millions de particuliers - y compris des institutions comme la CIA et le FBI. Il aurait touché 10 % des ordinateurs connectés à Internet. Microsoft a même dû fermer ses serveurs à l'échelle mondiale durant plusieurs heures afin de tenter d'enrayer la propagation. I love you causait de réels dégâts sur le disque dur, rendant divers fichiers inutilisables mais parfois aussi des éléments du système Windows. Si I love you a eu un effet positif, c'est qu'il a fait comprendre au monde la nécessité de protéger les ordinateurs à tout moment à l'aide d'un logiciel antivirus.

Netsky

Pourtant, en 2004, un virus nommé Netsky a fait monter d'un cran le niveau de protection souhaitable. En effet, il parvenait à désactiver l'antivirus présent sur le PC avant d'opérer son action de propagation sur le carnet d'adresses de l'utilisateur. Netsky se présentait ouvertement comme un défi aux développeurs de logiciels antivirus, car à peine une parade avait-elle été trouvée qu'il surgissait à nouveau sous une version différente - il a ainsi été décliné en 26 moutures.

Stuxnet

Certains virus ont parfois été créés intentionnellement par des agences d'espionnage afin d'accomplir une mission particulière. Parmi ceux qui sont demeurés célèbres figure Stuxnet, une création de la NSA (agence nationale américaine de sécurité) qui a été en opération en 2010.

NotPetya

De tous les virus, celui qui a coûté le plus cher est à ce jour NotPetya. On estime que la facture s'est globalement élevée à 10 milliards de dollars. Dans les faits, il n'a pas touché autant d'entreprises que certains de ses prédécesseurs, mais là où il a sévi, son impact a été sensible. Il s'est notamment propagé via un logiciel financier, MeDoc - les utilisateurs de ce logiciel ont été infectés par le biais d'une mise à jour.

Au fil des années, les virus sont devenus de plus en plus sophistiqués, employant des techniques toujours plus complexes pour se dissimuler. Toutefois, une véritable industrie s'est développée autour de la parade à ces ennemis discrets mais redoutables : celle des logiciels antivirus.

VPN

Un VPN (Réseau Virtuel Privé) est une sorte de tunnel virtuel privé et sécurisé, qui isole les échanges entre votre ordinateur et les réseaux de télécommunication publics. Lorsque vous vous connectez à un VPN, vos informations sont routées par l'un de ses propres serveurs.

En temps normal (quand vous n'utilisez pas de VPN), votre requête de connexion à un site passe par le serveur de votre fournisseur d'accès à Internet (FAI), qui vous en donne l'accès. Ce qui implique que tout votre trafic sur la Toile est susceptible d'être connu ou même surveillé - que ce soit par ce FAI ou par un moteur de recherche, par le site que vous visitez, etc.

Lorsque vous vous connectez à un VPN, vous récupérez l'adresse IP d'un des serveurs de celui-ci. C'est cette adresse qui sera visible par les sites que vous visitez et non la vôtre. Ainsi ni votre FAI ni d'éventuels hackers ne pourront accéder aux informations que vous consultez en ligne.

YesCard

Une carte bancaire contrefaite, fabriquée à partir de la bande magnétique d'une carte bancaire réelle.

Les informations de la vraie carte sont récupérées - par exemple avec la complicité de certaines personnes ou à partir d'un DAB (distributeur automatique) trafiqué. Elles sont alors encodées sur une carte vierge.

La fausse carte est programmée pour répondre à n'importe quel code secret tapé, débitant le compte du client dont les informations ont été volées.

Depuis 2011, on parle de MiM Card (MiM pour Man in the middle ). Ici, il est question de poser une nouvelle puce électronique programmée sur la puce d'origine. Avec une telle carte, le fraudeur peut payer ses achats dans de nombreux points de vente, à hauteur des seuils d'autorisation bancaire.

Zero Trust

Littéralement : ne faire confiance à personne.

Ce concept a été formalisé par le cabinet d’analyste Forrester.

Dans un réseau Zero Trust, plus personne n'obtient d'accès libre. Chaque demande d'accès à une ressource fait l'objet d'une vérification stricte. Et seuls les utilisateurs autorisés peuvent accéder aux données.

 

 

Pour en savoir plus sur la cybersécurité

Qui ralentit le PC ?

Logiciels pour protéger et accélérer son ordinateur.

Quel antivirus choisir ?

Lexique de la cybersécurité

10 mythes sur la cybersécurité

 

 

 

 

Fil d'Ariane de la page

  1. Lexique de la cybersécurité