SlideShare une entreprise Scribd logo
LES MALWARES
1
SOMMAIRE
 Introduction
 Qu’est ce qu’un malware ?
 Les différents types de malwares
 Les dernières révolutions au niveau des
malwares
 Les attaques par malware sans fichier
 Protection contre les malwares
 Comment faire face à un malware?
2
INTRODUCTION
Au moment ou le progrès technologique avance a grande
vitesse et les objets connectés connaissent une
expansion sans précèdent, les attaques informatiques ne
cessent d’augmenter et se diversifier.
Dans cette présentation on va apporter un éclairage sur
les malwares.
3
QU'EST-CE QU'UN MALWARE ?
Définition:
Un programme malveillant ou malware est un logiciel conçu
pour endommager le système d'un ordinateur ou pour y
exécuter des actions non souhaitées : Modifier, récupérer,
supprimer, ajouter des données.
Le terme "Virus" est utilisé de manière générale pour
désigner l'ensemble des malwares.
Le virus est un type de malware parmi d'autres.
4
QU'EST-CE QU'UN MALWARE ?
Les méthodes de propagation des malwares
Selon le type, le malware peut :
> Se propager rapidement dans l'ordinateur et à d'autres ordinateurs.
> Se dupliquer de façon autonome.
> Se répandre à travers le réseau Internet, par l’intermédiaire des messages
électroniques et de leurs pièces jointes.
> Être véhiculé par clé USB, disque dur, carte mémoire, CD/DVD, etc.
> Se charger en mémoire.
> Infecter le disque dur.
Le malware peut causer des dysfonctionnements plus ou moins importants sur
l'ordinateur infecté.
QU'EST-CE QU'UN MALWARE ?
QU'EST-CE QU'UN MALWARE ?
• Les objectifs des Hackers sont divers:
• Vous faire vendre un produit en enregistrant vos habitudes de navigation sur
Internet.
• Voler vos informations confidentielles pour les réutiliser à leur profit (Carte
Bancaire, codes d'accès messagerie, réseaux sociaux Facebook...)
• Voler vos documents (papiers d'identité scannés, photos, documents
d'entreprise, ...)
• Vous faire du chantage en paralysant votre ordinateur et vous proposer un
déblocage en contrepartie d'une somme d'argent (virement, achat forcé...)
• Utiliser votre ordinateur pour déclencher des attaques : paralysie d'un serveur
externe spécialement ciblé (déni de service) ou générateur de courriels
massifs.
04/09/20XX
QU'EST-CE QU'UN MALWARE ? 6
QU'EST-CE QU'UN MALWARE ?
> Virus
> Vers (Worm)
> Cheval de Troie (Trojan ou Trojan Horse)
> Bombe logique
> Mouchard/Logiciels espions (Spyware)
> Logiciels publicitaires (Adware)
> Virus flibustier (Bounty hunter)
> Virus macros/macrovirus
> Virus polymorphe
04/09/20XX
Les types de malwares 7
QUELQUES TYPES DE MALWARES
8
Les types de malwares
VIRUS
Programme informatique de petite taille capable de:
> Se reproduire et de se propager.
> Se transmet d'un ordinateur à ordinateur par réseau ou
support numérique.
> Se reproduit pour infecter un maximum de fichiers
> Perturbe le fonctionnement de la machine.
Dégâts occasionnés :
> Modifications de données : Suppression, altérations, ajout.
> Perturbations ou blocage d'applications.
> Blocage du système et donc de l'ordinateur.
> etc.
Les types de malwares 9
Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs de
façon autonome .
> Se trouve souvent dans les pièces jointes.
> Se propage par réseau (internet/intranet)
> Distribué par mail, forum de discussion, logiciels p2p, etc.
 Peut infecter des millions de machines rapidement.
Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres
programmes exécutables.
Actions :
> Récupère les adresses de messagerie pour envoyer des messages électroniques
infectés.
> Usurpe les adresses des expéditeurs pour tromper les destinataires.
> Se propagent automatiquement via les messages électroniques, les réseaux ou les
vulnérabilités des systèmes d’exploitation.
VERS (WORM)
10
Actions :
> Récupère les adresses de messagerie pour envoyer des messages électroniques
infectés.
> Usurpe les adresses des expéditeurs pour tromper les destinataires.
> Se propagent automatiquement via les messages électroniques, les réseaux ou
les vulnérabilités des systèmes d’exploitation.
Les types de malwares
VERS (WORM)
Un cheval de Troie est un logiciel en apparence légitime, mais qui contient une
fonctionnalité malveillante, souvent très dangereux.
 Ne se reproduit pas et ne se propage pas par lui-même.
 Permet de prendre le contrôle à distance de l'ordinateur.
 souvent caché dans des programmes (.exe),
 doit être exécuté pour agir.
Actions :
 Suppression, Blocage, Modification et Copie de données
 Perturbation des performances des ordinateurs ou des réseaux
informatiques
 Contrairement aux virus et aux vers informatiques, les chevaux de Troie ne
s'auto-répliquent pas.
Les types de malwares
CHEVAL DE TROIE (TROJAN)
C’est un dispositif programmé qui se déclenche à un moment précis (date,
événement, combinaison de touches, action spécifique de l'utilisateur, etc.).
Actions :
> Ne se reproduit pas et ne se propage pas de manière autonome.
> Maximum de dégâts en un temps réduit.
Les types de malwares
BOMBE LOGIQUE
C’est un logiciel qui s’infiltre discrètement dans votre ordinateur pour surveiller et
enregistrer votre activité, et transmettre des informations à des tiers.
> Peut être téléchargé, caché dans des freeware ou des shareware.
Actions :
> Recueille des informations de l'utilisateur (sites web visités, mots clé soumis aux moteurs
de recherche, renseignements saisis dans les formulaire en ligne, identifiants bancaires,
etc.)
> Peut modifier la configuration de l'ordinateur ou collecter des informations personnelles.
> Peut rediriger les pages web vers des pages non sollicitées.
Les types de malwares
MOUCHARD/LOGICIELS ESPIONS (SPYWARE)
C’est un programme informatique qui affiche des publicités sur l'interface d'un logiciel ou via
le navigateur Internet sous forme de fenêtres pop-up qui jaillissent de façon chronique.
Actions :
> Affichage de publicités par pop-up (fenêtres surgissantes).
> liens redirigés vers des pages non sollicitées.
> Barres d'outils supplémentaires non sollicitées.
> Favoris modifiés ou indésirables.
Les types de malwares
LOGICIELS PUBLICITAIRES (ADWARE)
> Très rares mais parfois très efficaces.
> Ciblent et endommagent les antivirus pour les rendre inopérants et agir ensuite.
Les types de malwares
VIRUS FLIBUSTIER (BOUNTY HUNTER)
C’est un virus sous forme de macro exécutable dans des applications
bureautiques (Word, Excel, PowerPoint, etc.).
> Provoque l'activation de virus lors de leur exécution.
Virus macros/macrovirus
Les types de malwares
 C’est un virus informatique capable de modifier son code
(signature) à chaque reproduction pour rendre son identification
difficile.
 Les antivirus se basent sur la signature d'un virus pour l'identifier.
Les types de malwares
VIRUS POLYMORPHE
• Selon le rapport WatchGuard*, les attaques par malware sans fichier bondissent de près de 900 %.
Les cryptomineurs sont de retour tandis que les attaques par ransomware reculent.
• Dans son dernier rapport consacré au 4e trimestre 2020, WatchGuard met notamment en avant une
flambée des attaques ciblant les endpoints, une augmentation du nombre de malwares chiffrés ainsi que
de nouveaux cas d’exploitation de vulnérabilités ciblant les appareils IoT.
• Les attaques par malware sans fichier et les cryptomineurs ont progressé respectivement de 888 % et
25 % .
• Les charges utiles uniques de ransomware ont fortement baissé (-48 %) entre 2019 et 2020.
*WatchGuard, formally known as WatchGuard Technologies, is a Seattle, Washington-based network security vendor. Its products are designed to
protect computer networks from outside threats such as malware and ransomware.
Les dernières révolutions au niveau de malware
LES DERNIÈRES RÉVOLUTIONS AU NIVEAU DE MALWARE
La pandémie a généralisé le
télétravail par conséquence la
multiplication de menaces
par e-mail autour de la Covid-
19. Ce sont autant de points
d'entrée potentiels vers les
serveurs des entreprises. ©
Sophos
19
Les dernières révolutions au niveau de malware
SOPHOS* A DÉVOILÉ SON RAPPORT SUR LES
MENACES POUR L'ANNÉE 2021.
Sophos* Group is a British security software and hardware company. Sophos develops products for communication
endpoint, encryption, network security, email security, mobile security and unified threat management
•
VÉRIFIEZ
L'AUTHENTICITÉ DU
SITE
• CONTRÔLEZ
LES MISES À JOUR
• MÉFIEZ-VOUS
DES PIÈCES JOINTES
COMMENT SE PROTÉGER DES MALWARES ? 20
• IDENTIFIEZ
LA SOURCE
• BLOQUEZ
LES PUBLICITÉS
• INSTALLEZ
UN ANTI-MALWARE
COMMENT SE PROTÉGER DES
MALWARES ?
1. Vérifiez que votre ANTI-VIRUS ET VOTRE ANTI-SPYWARE sont opérationnels et à jour.
2. Effectuez UN SCAN COMPLET de vos appareils connectés.
3. Si un logiciel malveillant est détecté (virus, backdoor, logiciel espion...),
FAITES-LE ÉRADIQUER par votre anti-virus ou votre anti-spyware
4. MODIFIEZ TOUS LES CODES SECRETS de vos comptes en ligne qui donnent accès à des services
Internet (messagerie, réseaux sociaux, sites marchands, accès à vos comptes...)
5. CONTACTEZ RAPIDEMENT VOTRE AGENCE BANCAIRE PAR TÉLÉPHONE afin d'effectuer le
nécessaire.
Si besoin, votre conseiller fera renouveler votre carte bancaire.
COMMENT FAIRE FACE À UN MALWARE?
RÉFÉRENCES
• https://www.kaspersky.fr/resource-center/threats/trojans
• Définition | Adware - Logiciel publicitaire - Publiciel | Futura Tech (futura-
sciences.com)
• Cybersécurité : quelles sont les principales menaces en 2021, selon Sophos ?
(futura-sciences.com)
• Les attaques par malware sans fichier (fileless malware) ont progressé de 888
% - (itsocial.fr)
• Sécurité des systèmes d'information — Wikipédia (wikipedia.org)
Références 22

Contenu connexe

Tendances

Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Audit
AuditAudit
Auditzan
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauRabeb Boumaiza
 
Rapport de Mémoire Master Recherche
Rapport de Mémoire Master RechercheRapport de Mémoire Master Recherche
Rapport de Mémoire Master RechercheRouâa Ben Hammouda
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligenceMondher Smii
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Edouard DEBERDT
 

Tendances (20)

Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Audit
AuditAudit
Audit
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Rapport de Mémoire Master Recherche
Rapport de Mémoire Master RechercheRapport de Mémoire Master Recherche
Rapport de Mémoire Master Recherche
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 

Similaire à Les malwares

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 

Similaire à Les malwares (20)

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Les virus
Les virusLes virus
Les virus
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Antivirus works
Antivirus worksAntivirus works
Antivirus works
 

Dernier

Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfHajer Boujezza
 
Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IAInfopole1
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Hajer Boujezza
 
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...OsharaInc
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériquePaperjam_redaction
 
cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfHajer Boujezza
 

Dernier (6)

Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
 
Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IA
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
 
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numérique
 
cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdf
 

Les malwares

  • 2. SOMMAIRE  Introduction  Qu’est ce qu’un malware ?  Les différents types de malwares  Les dernières révolutions au niveau des malwares  Les attaques par malware sans fichier  Protection contre les malwares  Comment faire face à un malware? 2
  • 3. INTRODUCTION Au moment ou le progrès technologique avance a grande vitesse et les objets connectés connaissent une expansion sans précèdent, les attaques informatiques ne cessent d’augmenter et se diversifier. Dans cette présentation on va apporter un éclairage sur les malwares. 3
  • 4. QU'EST-CE QU'UN MALWARE ? Définition: Un programme malveillant ou malware est un logiciel conçu pour endommager le système d'un ordinateur ou pour y exécuter des actions non souhaitées : Modifier, récupérer, supprimer, ajouter des données. Le terme "Virus" est utilisé de manière générale pour désigner l'ensemble des malwares. Le virus est un type de malware parmi d'autres. 4 QU'EST-CE QU'UN MALWARE ?
  • 5. Les méthodes de propagation des malwares Selon le type, le malware peut : > Se propager rapidement dans l'ordinateur et à d'autres ordinateurs. > Se dupliquer de façon autonome. > Se répandre à travers le réseau Internet, par l’intermédiaire des messages électroniques et de leurs pièces jointes. > Être véhiculé par clé USB, disque dur, carte mémoire, CD/DVD, etc. > Se charger en mémoire. > Infecter le disque dur. Le malware peut causer des dysfonctionnements plus ou moins importants sur l'ordinateur infecté. QU'EST-CE QU'UN MALWARE ? QU'EST-CE QU'UN MALWARE ?
  • 6. • Les objectifs des Hackers sont divers: • Vous faire vendre un produit en enregistrant vos habitudes de navigation sur Internet. • Voler vos informations confidentielles pour les réutiliser à leur profit (Carte Bancaire, codes d'accès messagerie, réseaux sociaux Facebook...) • Voler vos documents (papiers d'identité scannés, photos, documents d'entreprise, ...) • Vous faire du chantage en paralysant votre ordinateur et vous proposer un déblocage en contrepartie d'une somme d'argent (virement, achat forcé...) • Utiliser votre ordinateur pour déclencher des attaques : paralysie d'un serveur externe spécialement ciblé (déni de service) ou générateur de courriels massifs. 04/09/20XX QU'EST-CE QU'UN MALWARE ? 6 QU'EST-CE QU'UN MALWARE ?
  • 7. > Virus > Vers (Worm) > Cheval de Troie (Trojan ou Trojan Horse) > Bombe logique > Mouchard/Logiciels espions (Spyware) > Logiciels publicitaires (Adware) > Virus flibustier (Bounty hunter) > Virus macros/macrovirus > Virus polymorphe 04/09/20XX Les types de malwares 7 QUELQUES TYPES DE MALWARES
  • 8. 8 Les types de malwares VIRUS Programme informatique de petite taille capable de: > Se reproduire et de se propager. > Se transmet d'un ordinateur à ordinateur par réseau ou support numérique. > Se reproduit pour infecter un maximum de fichiers > Perturbe le fonctionnement de la machine. Dégâts occasionnés : > Modifications de données : Suppression, altérations, ajout. > Perturbations ou blocage d'applications. > Blocage du système et donc de l'ordinateur. > etc.
  • 9. Les types de malwares 9 Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs de façon autonome . > Se trouve souvent dans les pièces jointes. > Se propage par réseau (internet/intranet) > Distribué par mail, forum de discussion, logiciels p2p, etc.  Peut infecter des millions de machines rapidement. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables. Actions : > Récupère les adresses de messagerie pour envoyer des messages électroniques infectés. > Usurpe les adresses des expéditeurs pour tromper les destinataires. > Se propagent automatiquement via les messages électroniques, les réseaux ou les vulnérabilités des systèmes d’exploitation. VERS (WORM)
  • 10. 10 Actions : > Récupère les adresses de messagerie pour envoyer des messages électroniques infectés. > Usurpe les adresses des expéditeurs pour tromper les destinataires. > Se propagent automatiquement via les messages électroniques, les réseaux ou les vulnérabilités des systèmes d’exploitation. Les types de malwares VERS (WORM)
  • 11. Un cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante, souvent très dangereux.  Ne se reproduit pas et ne se propage pas par lui-même.  Permet de prendre le contrôle à distance de l'ordinateur.  souvent caché dans des programmes (.exe),  doit être exécuté pour agir. Actions :  Suppression, Blocage, Modification et Copie de données  Perturbation des performances des ordinateurs ou des réseaux informatiques  Contrairement aux virus et aux vers informatiques, les chevaux de Troie ne s'auto-répliquent pas. Les types de malwares CHEVAL DE TROIE (TROJAN)
  • 12. C’est un dispositif programmé qui se déclenche à un moment précis (date, événement, combinaison de touches, action spécifique de l'utilisateur, etc.). Actions : > Ne se reproduit pas et ne se propage pas de manière autonome. > Maximum de dégâts en un temps réduit. Les types de malwares BOMBE LOGIQUE
  • 13. C’est un logiciel qui s’infiltre discrètement dans votre ordinateur pour surveiller et enregistrer votre activité, et transmettre des informations à des tiers. > Peut être téléchargé, caché dans des freeware ou des shareware. Actions : > Recueille des informations de l'utilisateur (sites web visités, mots clé soumis aux moteurs de recherche, renseignements saisis dans les formulaire en ligne, identifiants bancaires, etc.) > Peut modifier la configuration de l'ordinateur ou collecter des informations personnelles. > Peut rediriger les pages web vers des pages non sollicitées. Les types de malwares MOUCHARD/LOGICIELS ESPIONS (SPYWARE)
  • 14. C’est un programme informatique qui affiche des publicités sur l'interface d'un logiciel ou via le navigateur Internet sous forme de fenêtres pop-up qui jaillissent de façon chronique. Actions : > Affichage de publicités par pop-up (fenêtres surgissantes). > liens redirigés vers des pages non sollicitées. > Barres d'outils supplémentaires non sollicitées. > Favoris modifiés ou indésirables. Les types de malwares LOGICIELS PUBLICITAIRES (ADWARE)
  • 15. > Très rares mais parfois très efficaces. > Ciblent et endommagent les antivirus pour les rendre inopérants et agir ensuite. Les types de malwares VIRUS FLIBUSTIER (BOUNTY HUNTER)
  • 16. C’est un virus sous forme de macro exécutable dans des applications bureautiques (Word, Excel, PowerPoint, etc.). > Provoque l'activation de virus lors de leur exécution. Virus macros/macrovirus Les types de malwares
  • 17.  C’est un virus informatique capable de modifier son code (signature) à chaque reproduction pour rendre son identification difficile.  Les antivirus se basent sur la signature d'un virus pour l'identifier. Les types de malwares VIRUS POLYMORPHE
  • 18. • Selon le rapport WatchGuard*, les attaques par malware sans fichier bondissent de près de 900 %. Les cryptomineurs sont de retour tandis que les attaques par ransomware reculent. • Dans son dernier rapport consacré au 4e trimestre 2020, WatchGuard met notamment en avant une flambée des attaques ciblant les endpoints, une augmentation du nombre de malwares chiffrés ainsi que de nouveaux cas d’exploitation de vulnérabilités ciblant les appareils IoT. • Les attaques par malware sans fichier et les cryptomineurs ont progressé respectivement de 888 % et 25 % . • Les charges utiles uniques de ransomware ont fortement baissé (-48 %) entre 2019 et 2020. *WatchGuard, formally known as WatchGuard Technologies, is a Seattle, Washington-based network security vendor. Its products are designed to protect computer networks from outside threats such as malware and ransomware. Les dernières révolutions au niveau de malware LES DERNIÈRES RÉVOLUTIONS AU NIVEAU DE MALWARE
  • 19. La pandémie a généralisé le télétravail par conséquence la multiplication de menaces par e-mail autour de la Covid- 19. Ce sont autant de points d'entrée potentiels vers les serveurs des entreprises. © Sophos 19 Les dernières révolutions au niveau de malware SOPHOS* A DÉVOILÉ SON RAPPORT SUR LES MENACES POUR L'ANNÉE 2021. Sophos* Group is a British security software and hardware company. Sophos develops products for communication endpoint, encryption, network security, email security, mobile security and unified threat management
  • 20. • VÉRIFIEZ L'AUTHENTICITÉ DU SITE • CONTRÔLEZ LES MISES À JOUR • MÉFIEZ-VOUS DES PIÈCES JOINTES COMMENT SE PROTÉGER DES MALWARES ? 20 • IDENTIFIEZ LA SOURCE • BLOQUEZ LES PUBLICITÉS • INSTALLEZ UN ANTI-MALWARE COMMENT SE PROTÉGER DES MALWARES ?
  • 21. 1. Vérifiez que votre ANTI-VIRUS ET VOTRE ANTI-SPYWARE sont opérationnels et à jour. 2. Effectuez UN SCAN COMPLET de vos appareils connectés. 3. Si un logiciel malveillant est détecté (virus, backdoor, logiciel espion...), FAITES-LE ÉRADIQUER par votre anti-virus ou votre anti-spyware 4. MODIFIEZ TOUS LES CODES SECRETS de vos comptes en ligne qui donnent accès à des services Internet (messagerie, réseaux sociaux, sites marchands, accès à vos comptes...) 5. CONTACTEZ RAPIDEMENT VOTRE AGENCE BANCAIRE PAR TÉLÉPHONE afin d'effectuer le nécessaire. Si besoin, votre conseiller fera renouveler votre carte bancaire. COMMENT FAIRE FACE À UN MALWARE?
  • 22. RÉFÉRENCES • https://www.kaspersky.fr/resource-center/threats/trojans • Définition | Adware - Logiciel publicitaire - Publiciel | Futura Tech (futura- sciences.com) • Cybersécurité : quelles sont les principales menaces en 2021, selon Sophos ? (futura-sciences.com) • Les attaques par malware sans fichier (fileless malware) ont progressé de 888 % - (itsocial.fr) • Sécurité des systèmes d'information — Wikipédia (wikipedia.org) Références 22

Notes de l'éditeur

  1. ID=d924773e-9a16-4d6d-9803-8cb819e99682 Recipe=text_billboard Type=TextOnly Variant=0 FamilyID=AccentBoxWalbaum_Zero