SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
LES MALWARES
1
SOMMAIRE
 Introduction
 Qu’est ce qu’un malware ?
 Les différents types de malwares
 Les dernières révolutions au niveau des
malwares
 Les attaques par malware sans fichier
 Protection contre les malwares
 Comment faire face à un malware?
2
INTRODUCTION
Au moment ou le progrès technologique avance a grande
vitesse et les objets connectés connaissent une
expansion sans précèdent, les attaques informatiques ne
cessent d’augmenter et se diversifier.
Dans cette présentation on va apporter un éclairage sur
les malwares.
3
QU'EST-CE QU'UN MALWARE ?
Définition:
Un programme malveillant ou malware est un logiciel conçu
pour endommager le système d'un ordinateur ou pour y
exécuter des actions non souhaitées : Modifier, récupérer,
supprimer, ajouter des données.
Le terme "Virus" est utilisé de manière générale pour
désigner l'ensemble des malwares.
Le virus est un type de malware parmi d'autres.
4
QU'EST-CE QU'UN MALWARE ?
Les méthodes de propagation des malwares
Selon le type, le malware peut :
> Se propager rapidement dans l'ordinateur et à d'autres ordinateurs.
> Se dupliquer de façon autonome.
> Se répandre à travers le réseau Internet, par l’intermédiaire des messages
électroniques et de leurs pièces jointes.
> Être véhiculé par clé USB, disque dur, carte mémoire, CD/DVD, etc.
> Se charger en mémoire.
> Infecter le disque dur.
Le malware peut causer des dysfonctionnements plus ou moins importants sur
l'ordinateur infecté.
QU'EST-CE QU'UN MALWARE ?
QU'EST-CE QU'UN MALWARE ?
• Les objectifs des Hackers sont divers:
• Vous faire vendre un produit en enregistrant vos habitudes de navigation sur
Internet.
• Voler vos informations confidentielles pour les réutiliser à leur profit (Carte
Bancaire, codes d'accès messagerie, réseaux sociaux Facebook...)
• Voler vos documents (papiers d'identité scannés, photos, documents
d'entreprise, ...)
• Vous faire du chantage en paralysant votre ordinateur et vous proposer un
déblocage en contrepartie d'une somme d'argent (virement, achat forcé...)
• Utiliser votre ordinateur pour déclencher des attaques : paralysie d'un serveur
externe spécialement ciblé (déni de service) ou générateur de courriels
massifs.
04/09/20XX
QU'EST-CE QU'UN MALWARE ? 6
QU'EST-CE QU'UN MALWARE ?
> Virus
> Vers (Worm)
> Cheval de Troie (Trojan ou Trojan Horse)
> Bombe logique
> Mouchard/Logiciels espions (Spyware)
> Logiciels publicitaires (Adware)
> Virus flibustier (Bounty hunter)
> Virus macros/macrovirus
> Virus polymorphe
04/09/20XX
Les types de malwares 7
QUELQUES TYPES DE MALWARES
8
Les types de malwares
VIRUS
Programme informatique de petite taille capable de:
> Se reproduire et de se propager.
> Se transmet d'un ordinateur à ordinateur par réseau ou
support numérique.
> Se reproduit pour infecter un maximum de fichiers
> Perturbe le fonctionnement de la machine.
Dégâts occasionnés :
> Modifications de données : Suppression, altérations, ajout.
> Perturbations ou blocage d'applications.
> Blocage du système et donc de l'ordinateur.
> etc.
Les types de malwares 9
Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs de
façon autonome .
> Se trouve souvent dans les pièces jointes.
> Se propage par réseau (internet/intranet)
> Distribué par mail, forum de discussion, logiciels p2p, etc.
 Peut infecter des millions de machines rapidement.
Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres
programmes exécutables.
Actions :
> Récupère les adresses de messagerie pour envoyer des messages électroniques
infectés.
> Usurpe les adresses des expéditeurs pour tromper les destinataires.
> Se propagent automatiquement via les messages électroniques, les réseaux ou les
vulnérabilités des systèmes d’exploitation.
VERS (WORM)
10
Actions :
> Récupère les adresses de messagerie pour envoyer des messages électroniques
infectés.
> Usurpe les adresses des expéditeurs pour tromper les destinataires.
> Se propagent automatiquement via les messages électroniques, les réseaux ou
les vulnérabilités des systèmes d’exploitation.
Les types de malwares
VERS (WORM)
Un cheval de Troie est un logiciel en apparence légitime, mais qui contient une
fonctionnalité malveillante, souvent très dangereux.
 Ne se reproduit pas et ne se propage pas par lui-même.
 Permet de prendre le contrôle à distance de l'ordinateur.
 souvent caché dans des programmes (.exe),
 doit être exécuté pour agir.
Actions :
 Suppression, Blocage, Modification et Copie de données
 Perturbation des performances des ordinateurs ou des réseaux
informatiques
 Contrairement aux virus et aux vers informatiques, les chevaux de Troie ne
s'auto-répliquent pas.
Les types de malwares
CHEVAL DE TROIE (TROJAN)
C’est un dispositif programmé qui se déclenche à un moment précis (date,
événement, combinaison de touches, action spécifique de l'utilisateur, etc.).
Actions :
> Ne se reproduit pas et ne se propage pas de manière autonome.
> Maximum de dégâts en un temps réduit.
Les types de malwares
BOMBE LOGIQUE
C’est un logiciel qui s’infiltre discrètement dans votre ordinateur pour surveiller et
enregistrer votre activité, et transmettre des informations à des tiers.
> Peut être téléchargé, caché dans des freeware ou des shareware.
Actions :
> Recueille des informations de l'utilisateur (sites web visités, mots clé soumis aux moteurs
de recherche, renseignements saisis dans les formulaire en ligne, identifiants bancaires,
etc.)
> Peut modifier la configuration de l'ordinateur ou collecter des informations personnelles.
> Peut rediriger les pages web vers des pages non sollicitées.
Les types de malwares
MOUCHARD/LOGICIELS ESPIONS (SPYWARE)
C’est un programme informatique qui affiche des publicités sur l'interface d'un logiciel ou via
le navigateur Internet sous forme de fenêtres pop-up qui jaillissent de façon chronique.
Actions :
> Affichage de publicités par pop-up (fenêtres surgissantes).
> liens redirigés vers des pages non sollicitées.
> Barres d'outils supplémentaires non sollicitées.
> Favoris modifiés ou indésirables.
Les types de malwares
LOGICIELS PUBLICITAIRES (ADWARE)
> Très rares mais parfois très efficaces.
> Ciblent et endommagent les antivirus pour les rendre inopérants et agir ensuite.
Les types de malwares
VIRUS FLIBUSTIER (BOUNTY HUNTER)
C’est un virus sous forme de macro exécutable dans des applications
bureautiques (Word, Excel, PowerPoint, etc.).
> Provoque l'activation de virus lors de leur exécution.
Virus macros/macrovirus
Les types de malwares
 C’est un virus informatique capable de modifier son code
(signature) à chaque reproduction pour rendre son identification
difficile.
 Les antivirus se basent sur la signature d'un virus pour l'identifier.
Les types de malwares
VIRUS POLYMORPHE
• Selon le rapport WatchGuard*, les attaques par malware sans fichier bondissent de près de 900 %.
Les cryptomineurs sont de retour tandis que les attaques par ransomware reculent.
• Dans son dernier rapport consacré au 4e trimestre 2020, WatchGuard met notamment en avant une
flambée des attaques ciblant les endpoints, une augmentation du nombre de malwares chiffrés ainsi que
de nouveaux cas d’exploitation de vulnérabilités ciblant les appareils IoT.
• Les attaques par malware sans fichier et les cryptomineurs ont progressé respectivement de 888 % et
25 % .
• Les charges utiles uniques de ransomware ont fortement baissé (-48 %) entre 2019 et 2020.
*WatchGuard, formally known as WatchGuard Technologies, is a Seattle, Washington-based network security vendor. Its products are designed to
protect computer networks from outside threats such as malware and ransomware.
Les dernières révolutions au niveau de malware
LES DERNIÈRES RÉVOLUTIONS AU NIVEAU DE MALWARE
La pandémie a généralisé le
télétravail par conséquence la
multiplication de menaces
par e-mail autour de la Covid-
19. Ce sont autant de points
d'entrée potentiels vers les
serveurs des entreprises. ©
Sophos
19
Les dernières révolutions au niveau de malware
SOPHOS* A DÉVOILÉ SON RAPPORT SUR LES
MENACES POUR L'ANNÉE 2021.
Sophos* Group is a British security software and hardware company. Sophos develops products for communication
endpoint, encryption, network security, email security, mobile security and unified threat management
•
VÉRIFIEZ
L'AUTHENTICITÉ DU
SITE
• CONTRÔLEZ
LES MISES À JOUR
• MÉFIEZ-VOUS
DES PIÈCES JOINTES
COMMENT SE PROTÉGER DES MALWARES ? 20
• IDENTIFIEZ
LA SOURCE
• BLOQUEZ
LES PUBLICITÉS
• INSTALLEZ
UN ANTI-MALWARE
COMMENT SE PROTÉGER DES
MALWARES ?
1. Vérifiez que votre ANTI-VIRUS ET VOTRE ANTI-SPYWARE sont opérationnels et à jour.
2. Effectuez UN SCAN COMPLET de vos appareils connectés.
3. Si un logiciel malveillant est détecté (virus, backdoor, logiciel espion...),
FAITES-LE ÉRADIQUER par votre anti-virus ou votre anti-spyware
4. MODIFIEZ TOUS LES CODES SECRETS de vos comptes en ligne qui donnent accès à des services
Internet (messagerie, réseaux sociaux, sites marchands, accès à vos comptes...)
5. CONTACTEZ RAPIDEMENT VOTRE AGENCE BANCAIRE PAR TÉLÉPHONE afin d'effectuer le
nécessaire.
Si besoin, votre conseiller fera renouveler votre carte bancaire.
COMMENT FAIRE FACE À UN MALWARE?
RÉFÉRENCES
• https://www.kaspersky.fr/resource-center/threats/trojans
• Définition | Adware - Logiciel publicitaire - Publiciel | Futura Tech (futura-
sciences.com)
• Cybersécurité : quelles sont les principales menaces en 2021, selon Sophos ?
(futura-sciences.com)
• Les attaques par malware sans fichier (fileless malware) ont progressé de 888
% - (itsocial.fr)
• Sécurité des systèmes d'information — Wikipédia (wikipedia.org)
Références 22

Contenu connexe

Tendances

Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Rapport DVWA: CSRF
Rapport DVWA: CSRFRapport DVWA: CSRF
Rapport DVWA: CSRFAyoub Rouzi
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1Tarek MOHAMED
 

Tendances (20)

Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Rapport DVWA: CSRF
Rapport DVWA: CSRFRapport DVWA: CSRF
Rapport DVWA: CSRF
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
 

Similaire à Les malwares

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 

Similaire à Les malwares (20)

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Les virus
Les virusLes virus
Les virus
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Antivirus works
Antivirus worksAntivirus works
Antivirus works
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 

Dernier

The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)IES VE
 
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapInstallation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapMaxime Huran 🌈
 
Mes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensMes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensErol GIRAUDY
 
KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311Erol GIRAUDY
 
Les Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleLes Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleErol GIRAUDY
 
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Infopole1
 

Dernier (6)

The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)The Importance of Indoor Air Quality (French)
The Importance of Indoor Air Quality (French)
 
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en BootstrapInstallation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
Installation de Sylius 2.0 et découverte du nouveau backoffice en Bootstrap
 
Mes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examensMes succès sur Microsoft LEARN et examens
Mes succès sur Microsoft LEARN et examens
 
KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311KIT-COPILOT and more Article du 20240311
KIT-COPILOT and more Article du 20240311
 
Les Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence ArtificielleLes Metiers de l'Intelligence Artificielle
Les Metiers de l'Intelligence Artificielle
 
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
Workshop l'IA au service de l'industrie - Présentation générale - Extra 14...
 

Les malwares

  • 2. SOMMAIRE  Introduction  Qu’est ce qu’un malware ?  Les différents types de malwares  Les dernières révolutions au niveau des malwares  Les attaques par malware sans fichier  Protection contre les malwares  Comment faire face à un malware? 2
  • 3. INTRODUCTION Au moment ou le progrès technologique avance a grande vitesse et les objets connectés connaissent une expansion sans précèdent, les attaques informatiques ne cessent d’augmenter et se diversifier. Dans cette présentation on va apporter un éclairage sur les malwares. 3
  • 4. QU'EST-CE QU'UN MALWARE ? Définition: Un programme malveillant ou malware est un logiciel conçu pour endommager le système d'un ordinateur ou pour y exécuter des actions non souhaitées : Modifier, récupérer, supprimer, ajouter des données. Le terme "Virus" est utilisé de manière générale pour désigner l'ensemble des malwares. Le virus est un type de malware parmi d'autres. 4 QU'EST-CE QU'UN MALWARE ?
  • 5. Les méthodes de propagation des malwares Selon le type, le malware peut : > Se propager rapidement dans l'ordinateur et à d'autres ordinateurs. > Se dupliquer de façon autonome. > Se répandre à travers le réseau Internet, par l’intermédiaire des messages électroniques et de leurs pièces jointes. > Être véhiculé par clé USB, disque dur, carte mémoire, CD/DVD, etc. > Se charger en mémoire. > Infecter le disque dur. Le malware peut causer des dysfonctionnements plus ou moins importants sur l'ordinateur infecté. QU'EST-CE QU'UN MALWARE ? QU'EST-CE QU'UN MALWARE ?
  • 6. • Les objectifs des Hackers sont divers: • Vous faire vendre un produit en enregistrant vos habitudes de navigation sur Internet. • Voler vos informations confidentielles pour les réutiliser à leur profit (Carte Bancaire, codes d'accès messagerie, réseaux sociaux Facebook...) • Voler vos documents (papiers d'identité scannés, photos, documents d'entreprise, ...) • Vous faire du chantage en paralysant votre ordinateur et vous proposer un déblocage en contrepartie d'une somme d'argent (virement, achat forcé...) • Utiliser votre ordinateur pour déclencher des attaques : paralysie d'un serveur externe spécialement ciblé (déni de service) ou générateur de courriels massifs. 04/09/20XX QU'EST-CE QU'UN MALWARE ? 6 QU'EST-CE QU'UN MALWARE ?
  • 7. > Virus > Vers (Worm) > Cheval de Troie (Trojan ou Trojan Horse) > Bombe logique > Mouchard/Logiciels espions (Spyware) > Logiciels publicitaires (Adware) > Virus flibustier (Bounty hunter) > Virus macros/macrovirus > Virus polymorphe 04/09/20XX Les types de malwares 7 QUELQUES TYPES DE MALWARES
  • 8. 8 Les types de malwares VIRUS Programme informatique de petite taille capable de: > Se reproduire et de se propager. > Se transmet d'un ordinateur à ordinateur par réseau ou support numérique. > Se reproduit pour infecter un maximum de fichiers > Perturbe le fonctionnement de la machine. Dégâts occasionnés : > Modifications de données : Suppression, altérations, ajout. > Perturbations ou blocage d'applications. > Blocage du système et donc de l'ordinateur. > etc.
  • 9. Les types de malwares 9 Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs de façon autonome . > Se trouve souvent dans les pièces jointes. > Se propage par réseau (internet/intranet) > Distribué par mail, forum de discussion, logiciels p2p, etc.  Peut infecter des millions de machines rapidement. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables. Actions : > Récupère les adresses de messagerie pour envoyer des messages électroniques infectés. > Usurpe les adresses des expéditeurs pour tromper les destinataires. > Se propagent automatiquement via les messages électroniques, les réseaux ou les vulnérabilités des systèmes d’exploitation. VERS (WORM)
  • 10. 10 Actions : > Récupère les adresses de messagerie pour envoyer des messages électroniques infectés. > Usurpe les adresses des expéditeurs pour tromper les destinataires. > Se propagent automatiquement via les messages électroniques, les réseaux ou les vulnérabilités des systèmes d’exploitation. Les types de malwares VERS (WORM)
  • 11. Un cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante, souvent très dangereux.  Ne se reproduit pas et ne se propage pas par lui-même.  Permet de prendre le contrôle à distance de l'ordinateur.  souvent caché dans des programmes (.exe),  doit être exécuté pour agir. Actions :  Suppression, Blocage, Modification et Copie de données  Perturbation des performances des ordinateurs ou des réseaux informatiques  Contrairement aux virus et aux vers informatiques, les chevaux de Troie ne s'auto-répliquent pas. Les types de malwares CHEVAL DE TROIE (TROJAN)
  • 12. C’est un dispositif programmé qui se déclenche à un moment précis (date, événement, combinaison de touches, action spécifique de l'utilisateur, etc.). Actions : > Ne se reproduit pas et ne se propage pas de manière autonome. > Maximum de dégâts en un temps réduit. Les types de malwares BOMBE LOGIQUE
  • 13. C’est un logiciel qui s’infiltre discrètement dans votre ordinateur pour surveiller et enregistrer votre activité, et transmettre des informations à des tiers. > Peut être téléchargé, caché dans des freeware ou des shareware. Actions : > Recueille des informations de l'utilisateur (sites web visités, mots clé soumis aux moteurs de recherche, renseignements saisis dans les formulaire en ligne, identifiants bancaires, etc.) > Peut modifier la configuration de l'ordinateur ou collecter des informations personnelles. > Peut rediriger les pages web vers des pages non sollicitées. Les types de malwares MOUCHARD/LOGICIELS ESPIONS (SPYWARE)
  • 14. C’est un programme informatique qui affiche des publicités sur l'interface d'un logiciel ou via le navigateur Internet sous forme de fenêtres pop-up qui jaillissent de façon chronique. Actions : > Affichage de publicités par pop-up (fenêtres surgissantes). > liens redirigés vers des pages non sollicitées. > Barres d'outils supplémentaires non sollicitées. > Favoris modifiés ou indésirables. Les types de malwares LOGICIELS PUBLICITAIRES (ADWARE)
  • 15. > Très rares mais parfois très efficaces. > Ciblent et endommagent les antivirus pour les rendre inopérants et agir ensuite. Les types de malwares VIRUS FLIBUSTIER (BOUNTY HUNTER)
  • 16. C’est un virus sous forme de macro exécutable dans des applications bureautiques (Word, Excel, PowerPoint, etc.). > Provoque l'activation de virus lors de leur exécution. Virus macros/macrovirus Les types de malwares
  • 17.  C’est un virus informatique capable de modifier son code (signature) à chaque reproduction pour rendre son identification difficile.  Les antivirus se basent sur la signature d'un virus pour l'identifier. Les types de malwares VIRUS POLYMORPHE
  • 18. • Selon le rapport WatchGuard*, les attaques par malware sans fichier bondissent de près de 900 %. Les cryptomineurs sont de retour tandis que les attaques par ransomware reculent. • Dans son dernier rapport consacré au 4e trimestre 2020, WatchGuard met notamment en avant une flambée des attaques ciblant les endpoints, une augmentation du nombre de malwares chiffrés ainsi que de nouveaux cas d’exploitation de vulnérabilités ciblant les appareils IoT. • Les attaques par malware sans fichier et les cryptomineurs ont progressé respectivement de 888 % et 25 % . • Les charges utiles uniques de ransomware ont fortement baissé (-48 %) entre 2019 et 2020. *WatchGuard, formally known as WatchGuard Technologies, is a Seattle, Washington-based network security vendor. Its products are designed to protect computer networks from outside threats such as malware and ransomware. Les dernières révolutions au niveau de malware LES DERNIÈRES RÉVOLUTIONS AU NIVEAU DE MALWARE
  • 19. La pandémie a généralisé le télétravail par conséquence la multiplication de menaces par e-mail autour de la Covid- 19. Ce sont autant de points d'entrée potentiels vers les serveurs des entreprises. © Sophos 19 Les dernières révolutions au niveau de malware SOPHOS* A DÉVOILÉ SON RAPPORT SUR LES MENACES POUR L'ANNÉE 2021. Sophos* Group is a British security software and hardware company. Sophos develops products for communication endpoint, encryption, network security, email security, mobile security and unified threat management
  • 20. • VÉRIFIEZ L'AUTHENTICITÉ DU SITE • CONTRÔLEZ LES MISES À JOUR • MÉFIEZ-VOUS DES PIÈCES JOINTES COMMENT SE PROTÉGER DES MALWARES ? 20 • IDENTIFIEZ LA SOURCE • BLOQUEZ LES PUBLICITÉS • INSTALLEZ UN ANTI-MALWARE COMMENT SE PROTÉGER DES MALWARES ?
  • 21. 1. Vérifiez que votre ANTI-VIRUS ET VOTRE ANTI-SPYWARE sont opérationnels et à jour. 2. Effectuez UN SCAN COMPLET de vos appareils connectés. 3. Si un logiciel malveillant est détecté (virus, backdoor, logiciel espion...), FAITES-LE ÉRADIQUER par votre anti-virus ou votre anti-spyware 4. MODIFIEZ TOUS LES CODES SECRETS de vos comptes en ligne qui donnent accès à des services Internet (messagerie, réseaux sociaux, sites marchands, accès à vos comptes...) 5. CONTACTEZ RAPIDEMENT VOTRE AGENCE BANCAIRE PAR TÉLÉPHONE afin d'effectuer le nécessaire. Si besoin, votre conseiller fera renouveler votre carte bancaire. COMMENT FAIRE FACE À UN MALWARE?
  • 22. RÉFÉRENCES • https://www.kaspersky.fr/resource-center/threats/trojans • Définition | Adware - Logiciel publicitaire - Publiciel | Futura Tech (futura- sciences.com) • Cybersécurité : quelles sont les principales menaces en 2021, selon Sophos ? (futura-sciences.com) • Les attaques par malware sans fichier (fileless malware) ont progressé de 888 % - (itsocial.fr) • Sécurité des systèmes d'information — Wikipédia (wikipedia.org) Références 22

Notes de l'éditeur

  1. ID=d924773e-9a16-4d6d-9803-8cb819e99682 Recipe=text_billboard Type=TextOnly Variant=0 FamilyID=AccentBoxWalbaum_Zero