SlideShare une entreprise Scribd logo
LES MALWARES
1
SOMMAIRE
 Introduction
 Qu’est ce qu’un malware ?
 Les différents types de malwares
 Les dernières révolutions au niveau des
malwares
 Les attaques par malware sans fichier
 Protection contre les malwares
 Comment faire face à un malware?
2
INTRODUCTION
Au moment ou le progrès technologique avance a grande
vitesse et les objets connectés connaissent une
expansion sans précèdent, les attaques informatiques ne
cessent d’augmenter et se diversifier.
Dans cette présentation on va apporter un éclairage sur
les malwares.
3
QU'EST-CE QU'UN MALWARE ?
Définition:
Un programme malveillant ou malware est un logiciel conçu
pour endommager le système d'un ordinateur ou pour y
exécuter des actions non souhaitées : Modifier, récupérer,
supprimer, ajouter des données.
Le terme "Virus" est utilisé de manière générale pour
désigner l'ensemble des malwares.
Le virus est un type de malware parmi d'autres.
4
QU'EST-CE QU'UN MALWARE ?
Les méthodes de propagation des malwares
Selon le type, le malware peut :
> Se propager rapidement dans l'ordinateur et à d'autres ordinateurs.
> Se dupliquer de façon autonome.
> Se répandre à travers le réseau Internet, par l’intermédiaire des messages
électroniques et de leurs pièces jointes.
> Être véhiculé par clé USB, disque dur, carte mémoire, CD/DVD, etc.
> Se charger en mémoire.
> Infecter le disque dur.
Le malware peut causer des dysfonctionnements plus ou moins importants sur
l'ordinateur infecté.
QU'EST-CE QU'UN MALWARE ?
QU'EST-CE QU'UN MALWARE ?
• Les objectifs des Hackers sont divers:
• Vous faire vendre un produit en enregistrant vos habitudes de navigation sur
Internet.
• Voler vos informations confidentielles pour les réutiliser à leur profit (Carte
Bancaire, codes d'accès messagerie, réseaux sociaux Facebook...)
• Voler vos documents (papiers d'identité scannés, photos, documents
d'entreprise, ...)
• Vous faire du chantage en paralysant votre ordinateur et vous proposer un
déblocage en contrepartie d'une somme d'argent (virement, achat forcé...)
• Utiliser votre ordinateur pour déclencher des attaques : paralysie d'un serveur
externe spécialement ciblé (déni de service) ou générateur de courriels
massifs.
04/09/20XX
QU'EST-CE QU'UN MALWARE ? 6
QU'EST-CE QU'UN MALWARE ?
> Virus
> Vers (Worm)
> Cheval de Troie (Trojan ou Trojan Horse)
> Bombe logique
> Mouchard/Logiciels espions (Spyware)
> Logiciels publicitaires (Adware)
> Virus flibustier (Bounty hunter)
> Virus macros/macrovirus
> Virus polymorphe
04/09/20XX
Les types de malwares 7
QUELQUES TYPES DE MALWARES
8
Les types de malwares
VIRUS
Programme informatique de petite taille capable de:
> Se reproduire et de se propager.
> Se transmet d'un ordinateur à ordinateur par réseau ou
support numérique.
> Se reproduit pour infecter un maximum de fichiers
> Perturbe le fonctionnement de la machine.
Dégâts occasionnés :
> Modifications de données : Suppression, altérations, ajout.
> Perturbations ou blocage d'applications.
> Blocage du système et donc de l'ordinateur.
> etc.
Les types de malwares 9
Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs de
façon autonome .
> Se trouve souvent dans les pièces jointes.
> Se propage par réseau (internet/intranet)
> Distribué par mail, forum de discussion, logiciels p2p, etc.
 Peut infecter des millions de machines rapidement.
Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres
programmes exécutables.
Actions :
> Récupère les adresses de messagerie pour envoyer des messages électroniques
infectés.
> Usurpe les adresses des expéditeurs pour tromper les destinataires.
> Se propagent automatiquement via les messages électroniques, les réseaux ou les
vulnérabilités des systèmes d’exploitation.
VERS (WORM)
10
Actions :
> Récupère les adresses de messagerie pour envoyer des messages électroniques
infectés.
> Usurpe les adresses des expéditeurs pour tromper les destinataires.
> Se propagent automatiquement via les messages électroniques, les réseaux ou
les vulnérabilités des systèmes d’exploitation.
Les types de malwares
VERS (WORM)
Un cheval de Troie est un logiciel en apparence légitime, mais qui contient une
fonctionnalité malveillante, souvent très dangereux.
 Ne se reproduit pas et ne se propage pas par lui-même.
 Permet de prendre le contrôle à distance de l'ordinateur.
 souvent caché dans des programmes (.exe),
 doit être exécuté pour agir.
Actions :
 Suppression, Blocage, Modification et Copie de données
 Perturbation des performances des ordinateurs ou des réseaux
informatiques
 Contrairement aux virus et aux vers informatiques, les chevaux de Troie ne
s'auto-répliquent pas.
Les types de malwares
CHEVAL DE TROIE (TROJAN)
C’est un dispositif programmé qui se déclenche à un moment précis (date,
événement, combinaison de touches, action spécifique de l'utilisateur, etc.).
Actions :
> Ne se reproduit pas et ne se propage pas de manière autonome.
> Maximum de dégâts en un temps réduit.
Les types de malwares
BOMBE LOGIQUE
C’est un logiciel qui s’infiltre discrètement dans votre ordinateur pour surveiller et
enregistrer votre activité, et transmettre des informations à des tiers.
> Peut être téléchargé, caché dans des freeware ou des shareware.
Actions :
> Recueille des informations de l'utilisateur (sites web visités, mots clé soumis aux moteurs
de recherche, renseignements saisis dans les formulaire en ligne, identifiants bancaires,
etc.)
> Peut modifier la configuration de l'ordinateur ou collecter des informations personnelles.
> Peut rediriger les pages web vers des pages non sollicitées.
Les types de malwares
MOUCHARD/LOGICIELS ESPIONS (SPYWARE)
C’est un programme informatique qui affiche des publicités sur l'interface d'un logiciel ou via
le navigateur Internet sous forme de fenêtres pop-up qui jaillissent de façon chronique.
Actions :
> Affichage de publicités par pop-up (fenêtres surgissantes).
> liens redirigés vers des pages non sollicitées.
> Barres d'outils supplémentaires non sollicitées.
> Favoris modifiés ou indésirables.
Les types de malwares
LOGICIELS PUBLICITAIRES (ADWARE)
> Très rares mais parfois très efficaces.
> Ciblent et endommagent les antivirus pour les rendre inopérants et agir ensuite.
Les types de malwares
VIRUS FLIBUSTIER (BOUNTY HUNTER)
C’est un virus sous forme de macro exécutable dans des applications
bureautiques (Word, Excel, PowerPoint, etc.).
> Provoque l'activation de virus lors de leur exécution.
Virus macros/macrovirus
Les types de malwares
 C’est un virus informatique capable de modifier son code
(signature) à chaque reproduction pour rendre son identification
difficile.
 Les antivirus se basent sur la signature d'un virus pour l'identifier.
Les types de malwares
VIRUS POLYMORPHE
• Selon le rapport WatchGuard*, les attaques par malware sans fichier bondissent de près de 900 %.
Les cryptomineurs sont de retour tandis que les attaques par ransomware reculent.
• Dans son dernier rapport consacré au 4e trimestre 2020, WatchGuard met notamment en avant une
flambée des attaques ciblant les endpoints, une augmentation du nombre de malwares chiffrés ainsi que
de nouveaux cas d’exploitation de vulnérabilités ciblant les appareils IoT.
• Les attaques par malware sans fichier et les cryptomineurs ont progressé respectivement de 888 % et
25 % .
• Les charges utiles uniques de ransomware ont fortement baissé (-48 %) entre 2019 et 2020.
*WatchGuard, formally known as WatchGuard Technologies, is a Seattle, Washington-based network security vendor. Its products are designed to
protect computer networks from outside threats such as malware and ransomware.
Les dernières révolutions au niveau de malware
LES DERNIÈRES RÉVOLUTIONS AU NIVEAU DE MALWARE
La pandémie a généralisé le
télétravail par conséquence la
multiplication de menaces
par e-mail autour de la Covid-
19. Ce sont autant de points
d'entrée potentiels vers les
serveurs des entreprises. ©
Sophos
19
Les dernières révolutions au niveau de malware
SOPHOS* A DÉVOILÉ SON RAPPORT SUR LES
MENACES POUR L'ANNÉE 2021.
Sophos* Group is a British security software and hardware company. Sophos develops products for communication
endpoint, encryption, network security, email security, mobile security and unified threat management
•
VÉRIFIEZ
L'AUTHENTICITÉ DU
SITE
• CONTRÔLEZ
LES MISES À JOUR
• MÉFIEZ-VOUS
DES PIÈCES JOINTES
COMMENT SE PROTÉGER DES MALWARES ? 20
• IDENTIFIEZ
LA SOURCE
• BLOQUEZ
LES PUBLICITÉS
• INSTALLEZ
UN ANTI-MALWARE
COMMENT SE PROTÉGER DES
MALWARES ?
1. Vérifiez que votre ANTI-VIRUS ET VOTRE ANTI-SPYWARE sont opérationnels et à jour.
2. Effectuez UN SCAN COMPLET de vos appareils connectés.
3. Si un logiciel malveillant est détecté (virus, backdoor, logiciel espion...),
FAITES-LE ÉRADIQUER par votre anti-virus ou votre anti-spyware
4. MODIFIEZ TOUS LES CODES SECRETS de vos comptes en ligne qui donnent accès à des services
Internet (messagerie, réseaux sociaux, sites marchands, accès à vos comptes...)
5. CONTACTEZ RAPIDEMENT VOTRE AGENCE BANCAIRE PAR TÉLÉPHONE afin d'effectuer le
nécessaire.
Si besoin, votre conseiller fera renouveler votre carte bancaire.
COMMENT FAIRE FACE À UN MALWARE?
RÉFÉRENCES
• https://www.kaspersky.fr/resource-center/threats/trojans
• Définition | Adware - Logiciel publicitaire - Publiciel | Futura Tech (futura-
sciences.com)
• Cybersécurité : quelles sont les principales menaces en 2021, selon Sophos ?
(futura-sciences.com)
• Les attaques par malware sans fichier (fileless malware) ont progressé de 888
% - (itsocial.fr)
• Sécurité des systèmes d'information — Wikipédia (wikipedia.org)
Références 22

Contenu connexe

Tendances

Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le webSofteam agency
 
Conception et réalisation d’une application web (1).pptx
Conception et réalisation d’une application web (1).pptxConception et réalisation d’une application web (1).pptx
Conception et réalisation d’une application web (1).pptx
SouadZid
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
fehmi arbi
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
Achille Njomo
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Hicham Moujahid
 
Cours 3 les objets distants rmi corba
Cours 3 les objets distants rmi corbaCours 3 les objets distants rmi corba
Cours 3 les objets distants rmi corba
Mariem ZAOUALI
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
Fathi Ben Nasr
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
Habiba Kessraoui
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
Xavier Kress
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Présentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsPrésentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clients
Mohamed Ayoub OUERTATANI
 
Wazuh Pre.pptx
Wazuh Pre.pptxWazuh Pre.pptx
Wazuh Pre.pptx
emnabenamor3
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
Architectures n-tiers
Architectures n-tiersArchitectures n-tiers
Architectures n-tiers
Heithem Abbes
 

Tendances (20)

Snmp
SnmpSnmp
Snmp
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le web
 
Conception et réalisation d’une application web (1).pptx
Conception et réalisation d’une application web (1).pptxConception et réalisation d’une application web (1).pptx
Conception et réalisation d’une application web (1).pptx
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Cours 3 les objets distants rmi corba
Cours 3 les objets distants rmi corbaCours 3 les objets distants rmi corba
Cours 3 les objets distants rmi corba
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Présentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsPrésentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clients
 
Wazuh Pre.pptx
Wazuh Pre.pptxWazuh Pre.pptx
Wazuh Pre.pptx
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Architectures n-tiers
Architectures n-tiersArchitectures n-tiers
Architectures n-tiers
 

Similaire à Les malwares

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
NatijTDI
 
Virusdoc
VirusdocVirusdoc
Virusdoc
nicolastireur
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
 
forum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdfforum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdf
alidalikha
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
equipe-virus
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
Zyxel France
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
Christophe Casalegno
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
SchadracMoualou
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
alexartiste
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
OPcyberland
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
Bastien Bobe
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
MandyDentzer
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
Bahaty1
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
m4rylin
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
Blandine Delaporte
 
Antivirus works
Antivirus worksAntivirus works
Antivirus works
Mohamed Amine Samet
 

Similaire à Les malwares (20)

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
forum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdfforum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdf
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Antivirus works
Antivirus worksAntivirus works
Antivirus works
 

Dernier

OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 

Dernier (6)

OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 

Les malwares

  • 2. SOMMAIRE  Introduction  Qu’est ce qu’un malware ?  Les différents types de malwares  Les dernières révolutions au niveau des malwares  Les attaques par malware sans fichier  Protection contre les malwares  Comment faire face à un malware? 2
  • 3. INTRODUCTION Au moment ou le progrès technologique avance a grande vitesse et les objets connectés connaissent une expansion sans précèdent, les attaques informatiques ne cessent d’augmenter et se diversifier. Dans cette présentation on va apporter un éclairage sur les malwares. 3
  • 4. QU'EST-CE QU'UN MALWARE ? Définition: Un programme malveillant ou malware est un logiciel conçu pour endommager le système d'un ordinateur ou pour y exécuter des actions non souhaitées : Modifier, récupérer, supprimer, ajouter des données. Le terme "Virus" est utilisé de manière générale pour désigner l'ensemble des malwares. Le virus est un type de malware parmi d'autres. 4 QU'EST-CE QU'UN MALWARE ?
  • 5. Les méthodes de propagation des malwares Selon le type, le malware peut : > Se propager rapidement dans l'ordinateur et à d'autres ordinateurs. > Se dupliquer de façon autonome. > Se répandre à travers le réseau Internet, par l’intermédiaire des messages électroniques et de leurs pièces jointes. > Être véhiculé par clé USB, disque dur, carte mémoire, CD/DVD, etc. > Se charger en mémoire. > Infecter le disque dur. Le malware peut causer des dysfonctionnements plus ou moins importants sur l'ordinateur infecté. QU'EST-CE QU'UN MALWARE ? QU'EST-CE QU'UN MALWARE ?
  • 6. • Les objectifs des Hackers sont divers: • Vous faire vendre un produit en enregistrant vos habitudes de navigation sur Internet. • Voler vos informations confidentielles pour les réutiliser à leur profit (Carte Bancaire, codes d'accès messagerie, réseaux sociaux Facebook...) • Voler vos documents (papiers d'identité scannés, photos, documents d'entreprise, ...) • Vous faire du chantage en paralysant votre ordinateur et vous proposer un déblocage en contrepartie d'une somme d'argent (virement, achat forcé...) • Utiliser votre ordinateur pour déclencher des attaques : paralysie d'un serveur externe spécialement ciblé (déni de service) ou générateur de courriels massifs. 04/09/20XX QU'EST-CE QU'UN MALWARE ? 6 QU'EST-CE QU'UN MALWARE ?
  • 7. > Virus > Vers (Worm) > Cheval de Troie (Trojan ou Trojan Horse) > Bombe logique > Mouchard/Logiciels espions (Spyware) > Logiciels publicitaires (Adware) > Virus flibustier (Bounty hunter) > Virus macros/macrovirus > Virus polymorphe 04/09/20XX Les types de malwares 7 QUELQUES TYPES DE MALWARES
  • 8. 8 Les types de malwares VIRUS Programme informatique de petite taille capable de: > Se reproduire et de se propager. > Se transmet d'un ordinateur à ordinateur par réseau ou support numérique. > Se reproduit pour infecter un maximum de fichiers > Perturbe le fonctionnement de la machine. Dégâts occasionnés : > Modifications de données : Suppression, altérations, ajout. > Perturbations ou blocage d'applications. > Blocage du système et donc de l'ordinateur. > etc.
  • 9. Les types de malwares 9 Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs de façon autonome . > Se trouve souvent dans les pièces jointes. > Se propage par réseau (internet/intranet) > Distribué par mail, forum de discussion, logiciels p2p, etc.  Peut infecter des millions de machines rapidement. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables. Actions : > Récupère les adresses de messagerie pour envoyer des messages électroniques infectés. > Usurpe les adresses des expéditeurs pour tromper les destinataires. > Se propagent automatiquement via les messages électroniques, les réseaux ou les vulnérabilités des systèmes d’exploitation. VERS (WORM)
  • 10. 10 Actions : > Récupère les adresses de messagerie pour envoyer des messages électroniques infectés. > Usurpe les adresses des expéditeurs pour tromper les destinataires. > Se propagent automatiquement via les messages électroniques, les réseaux ou les vulnérabilités des systèmes d’exploitation. Les types de malwares VERS (WORM)
  • 11. Un cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante, souvent très dangereux.  Ne se reproduit pas et ne se propage pas par lui-même.  Permet de prendre le contrôle à distance de l'ordinateur.  souvent caché dans des programmes (.exe),  doit être exécuté pour agir. Actions :  Suppression, Blocage, Modification et Copie de données  Perturbation des performances des ordinateurs ou des réseaux informatiques  Contrairement aux virus et aux vers informatiques, les chevaux de Troie ne s'auto-répliquent pas. Les types de malwares CHEVAL DE TROIE (TROJAN)
  • 12. C’est un dispositif programmé qui se déclenche à un moment précis (date, événement, combinaison de touches, action spécifique de l'utilisateur, etc.). Actions : > Ne se reproduit pas et ne se propage pas de manière autonome. > Maximum de dégâts en un temps réduit. Les types de malwares BOMBE LOGIQUE
  • 13. C’est un logiciel qui s’infiltre discrètement dans votre ordinateur pour surveiller et enregistrer votre activité, et transmettre des informations à des tiers. > Peut être téléchargé, caché dans des freeware ou des shareware. Actions : > Recueille des informations de l'utilisateur (sites web visités, mots clé soumis aux moteurs de recherche, renseignements saisis dans les formulaire en ligne, identifiants bancaires, etc.) > Peut modifier la configuration de l'ordinateur ou collecter des informations personnelles. > Peut rediriger les pages web vers des pages non sollicitées. Les types de malwares MOUCHARD/LOGICIELS ESPIONS (SPYWARE)
  • 14. C’est un programme informatique qui affiche des publicités sur l'interface d'un logiciel ou via le navigateur Internet sous forme de fenêtres pop-up qui jaillissent de façon chronique. Actions : > Affichage de publicités par pop-up (fenêtres surgissantes). > liens redirigés vers des pages non sollicitées. > Barres d'outils supplémentaires non sollicitées. > Favoris modifiés ou indésirables. Les types de malwares LOGICIELS PUBLICITAIRES (ADWARE)
  • 15. > Très rares mais parfois très efficaces. > Ciblent et endommagent les antivirus pour les rendre inopérants et agir ensuite. Les types de malwares VIRUS FLIBUSTIER (BOUNTY HUNTER)
  • 16. C’est un virus sous forme de macro exécutable dans des applications bureautiques (Word, Excel, PowerPoint, etc.). > Provoque l'activation de virus lors de leur exécution. Virus macros/macrovirus Les types de malwares
  • 17.  C’est un virus informatique capable de modifier son code (signature) à chaque reproduction pour rendre son identification difficile.  Les antivirus se basent sur la signature d'un virus pour l'identifier. Les types de malwares VIRUS POLYMORPHE
  • 18. • Selon le rapport WatchGuard*, les attaques par malware sans fichier bondissent de près de 900 %. Les cryptomineurs sont de retour tandis que les attaques par ransomware reculent. • Dans son dernier rapport consacré au 4e trimestre 2020, WatchGuard met notamment en avant une flambée des attaques ciblant les endpoints, une augmentation du nombre de malwares chiffrés ainsi que de nouveaux cas d’exploitation de vulnérabilités ciblant les appareils IoT. • Les attaques par malware sans fichier et les cryptomineurs ont progressé respectivement de 888 % et 25 % . • Les charges utiles uniques de ransomware ont fortement baissé (-48 %) entre 2019 et 2020. *WatchGuard, formally known as WatchGuard Technologies, is a Seattle, Washington-based network security vendor. Its products are designed to protect computer networks from outside threats such as malware and ransomware. Les dernières révolutions au niveau de malware LES DERNIÈRES RÉVOLUTIONS AU NIVEAU DE MALWARE
  • 19. La pandémie a généralisé le télétravail par conséquence la multiplication de menaces par e-mail autour de la Covid- 19. Ce sont autant de points d'entrée potentiels vers les serveurs des entreprises. © Sophos 19 Les dernières révolutions au niveau de malware SOPHOS* A DÉVOILÉ SON RAPPORT SUR LES MENACES POUR L'ANNÉE 2021. Sophos* Group is a British security software and hardware company. Sophos develops products for communication endpoint, encryption, network security, email security, mobile security and unified threat management
  • 20. • VÉRIFIEZ L'AUTHENTICITÉ DU SITE • CONTRÔLEZ LES MISES À JOUR • MÉFIEZ-VOUS DES PIÈCES JOINTES COMMENT SE PROTÉGER DES MALWARES ? 20 • IDENTIFIEZ LA SOURCE • BLOQUEZ LES PUBLICITÉS • INSTALLEZ UN ANTI-MALWARE COMMENT SE PROTÉGER DES MALWARES ?
  • 21. 1. Vérifiez que votre ANTI-VIRUS ET VOTRE ANTI-SPYWARE sont opérationnels et à jour. 2. Effectuez UN SCAN COMPLET de vos appareils connectés. 3. Si un logiciel malveillant est détecté (virus, backdoor, logiciel espion...), FAITES-LE ÉRADIQUER par votre anti-virus ou votre anti-spyware 4. MODIFIEZ TOUS LES CODES SECRETS de vos comptes en ligne qui donnent accès à des services Internet (messagerie, réseaux sociaux, sites marchands, accès à vos comptes...) 5. CONTACTEZ RAPIDEMENT VOTRE AGENCE BANCAIRE PAR TÉLÉPHONE afin d'effectuer le nécessaire. Si besoin, votre conseiller fera renouveler votre carte bancaire. COMMENT FAIRE FACE À UN MALWARE?
  • 22. RÉFÉRENCES • https://www.kaspersky.fr/resource-center/threats/trojans • Définition | Adware - Logiciel publicitaire - Publiciel | Futura Tech (futura- sciences.com) • Cybersécurité : quelles sont les principales menaces en 2021, selon Sophos ? (futura-sciences.com) • Les attaques par malware sans fichier (fileless malware) ont progressé de 888 % - (itsocial.fr) • Sécurité des systèmes d'information — Wikipédia (wikipedia.org) Références 22

Notes de l'éditeur

  1. ID=d924773e-9a16-4d6d-9803-8cb819e99682 Recipe=text_billboard Type=TextOnly Variant=0 FamilyID=AccentBoxWalbaum_Zero