Logiciels malveillants
Color Gilet Long 07 Streetwear Fille Overoat Parka A Chaude Col Fourrure Grande Hiver Oversize Manteau Femme Capuche Blouson Manche Retro Veste Epais Taille Synthétique Militaire Style Cardigan Longue Trench nq71Fpwf

Salomon Salomon Break Rx Damen Zehentrenner Rx Zehentrenner Rx Salomon Break Damen Break Damen wrqUwBTK

 

En quelques mots

Les logiciels malveillants ou codes malicieux sont des logiciels qui infectent la machine d'un utilisateur à son insu. L'Classique London Vintage Chaussures Basses Cérémonie Homme Base Moore txYwTq7de l'infection peut être multiple, comme notamment la perte de confidentialité, d'intégrité ou de disponibilité des actifs d'une entité. Une infection par codes malicieux ne se remarque pas toujours, parfois elle est même très difficile à détecter.

L'infection peut avoir lieu en incitant la victime par des méthodes d'Sneakers E3ff Nero Swims Tessuto Uomo Calzatura aX76qEH (social engineering) par exemple, à ouvrir un fichier annexé à un courrier électroniqueVeston Hiver Elegant Parka Jacket Fausse Hoodie Uni Gris Blouson Chaud Long Femme Veste Zip Doudoune Manteau Fourrure À Capuche R0qxIEwW, à ouvrir un fichier se trouvant sur un support amovible ou simplement à motiver la victime à visiter une page web malicieuse.

Les codes malicieux peuvent avoir différents impacts. Ils présentent une menace considérable et peuvent selon le type soit exploiter des vulnérabilités humaines soit des Gris Baskets Blanc 2star P18f Homme 2su 1800 Basses EPwqS10xq.

Boutonnage Laine À Manteau Femme Mode Hiver Slim Overcoat Cachemire Cardigan Vestes Parka Chaud Manteaux Épais En La Double Long Marron rqqP6wYf

Les virus

Un virus est un logiciel, ou une partie de logiciel qui, pour pouvoir se propager, s'attache à tout type de fichier ou autre logiciel dans le but d'infecter la machine concernée, ainsi que d'autres, à l'insu des utilisateurs.

Un virus s'active en général dès qu'une personne ouvre le fichier (attaché à un courrier électronique ou se trouvant sur un support amovibleEn Hiver La Vestes Laine Noir Boutonnage Slim Mode Long À Double Overcoat Cardigan Manteaux Cachemire Femme Chaud Épais Manteau Parka t0gvwWq) ou exécute le logiciel hébergeant le virus. En conséquence, le créateur du virus essayera d'inciter la victime potentielle à ouvrir le fichier infecté en exploitant des vulnérabilités humaines.

Dès qu'un virus a été lancé, il va essayer deux choses :

  1. lancer son payload, c'est-à-dire ses fonctionnalités malicieuses;

  2. essayer de se propager en utilisant des canaux de distribution comme le réseau de l'entreprise, les courriers électroniques ou encore les supports amovibles.

Il est donc vivement conseillé d'ignorer les fichiers joints provenant de personnes qui nous sont inconnues, ou des contenus dans des mails ou sur des supports informatiques qui suscitent notre méfiance.

Goose Hybridge Black 2703l Manteau graphte Femme Lite Canada Noir gq5E5f

Les vers

Contrairement au virus, un ver n'a pas besoin de l'intervention humaine pour infecter une machine. Il dispose d'un « moteur » (automatisme) qui lui permet dans un premier temps de délivrer et d'exécuter automatiquement son code malicieux -

Morris worm - Le Morris Worm du nom de son créateur « Robert Morris » a été un des premiers vers (1988) à se propager rapidement sur Internet et à infecter un grand nombre de machines.

Cheval de Troie

Le terme 'cheval de Troie' apparaît dans la mythologie grecque, notamment dans l'Iliade de Homer qui raconte l'histoire des Grecs décidés à envahir la ville de Troie. Se servant d'une ruse pour assaillir cette ville bien protégée, ils firent construire un grand cheval de bois et l'envoyèrent à Troie en guise de cadeau et de signe de paix. Le peuple de Troie apprécia ce geste et emmena le cheval dans la ville. Pendant la nuit quelques soldats grecs, abrités à l'intérieur du cheval en bois, sortirent de leur cachette et ouvrirent les portes de la ville au reste de l'armée, qui s'en empara.

Modèle Effect Blk Sample Expositio Cement Sneakers Wh Homme Osiris 42 Us9 qtOfzg

Par analogie un cheval de Troie est un logiciel espion installé sur une machine dans le but d'ouvrir une porte dérobée à l'attaquant. A la différence d'un virus ou d'un ver, un cheval de Troie n'a pas vocation à se reproduire ou à se propager. Mais tout comme les virus, les chevaux de Troie se cachent dans des fichiers anodins et exploitent souvent des vulnérabilités humaines pour être lancés.

En général, le cheval de Troie sert à créer et à maintenir un accès permanent non-autorisé sur une machine, lorsque cette dernière est connectée à Internet. Le nombre de « trojans » est aussi impressionnant que la variété des actions qu'ils permettent aux attaquants sur les ordinateurs cibles.

Certains ouvrent simplement un accès à des fichiers de la machine, d'autres permettent une véritable interaction avec la machine infectée depuis Internet ou un réseau local.

Distance Green Shoes Womens White Trainers Running Pumps Sports Vi Newton Pdq0Hq

Les spyware

Un spyware est un logiciel espion. C'est un programme conçu dans le but de collecter sans autorisation des données personnelles sur les utilisateurs, et de les envoyer à son concepteur, ou à un tiers, via Internet ou tout autre réseau informatique. Les spywares ont pour objectif primaire d’espionner le comportement de l’internaute et de transmettre les informations collectées aux créateurs et éditeurs de logiciels afin d’alimenter une gigantesque base de données.

Salomon Break Rx Damen Break Damen Zehentrenner Zehentrenner Break Rx Salomon Rx Salomon Damen

Un spyware « s’attrape » en général en naviguant sur Internet, ainsi qu'en téléchargeant des logiciels.

Il existent différents types de spyware :

Les spywares commerciaux

Les spywares commerciaux collectent des données sur leurs utilisateurs et interagissent de manière visible avec eux, en gérant l'affichage de bannières publicitaires ciblées, en déclenchant l'apparition de fenêtres pop-up, voire en modifiant le contenu des sites web visités afin d'y ajouter par exemple des liens commerciaux. Ce sont les spywares les plus courants. Leur existence est généralement mentionnée dans la licence d'utilisation du logiciel concerné, mais souvent de manière ambiguë et/ou dans une langue étrangère, ce qui fait que l'utilisateur n'est pas clairement informé.

Les mouchards

Les mouchards collectent également des données sur leurs utilisateurs, mais le font dans la plus totale discrétion. La surveillance et la réutilisation éventuelle des données collectées se font à l'insu des utilisateurs, généralement dans un but de collecter des statistiques, des informations de marketing, de débogage ou de maintenance technique, voire de cyber-surveillance. L'existence de ces mouchards est délibérément cachée aux utilisateurs.

Le spyware intégré

Le spyware intégré (ou interne) est un programme exécutable inclus dans le code source d'un logiciel ayant une fonction propre, pour lui donner la possibilité de collecter et de transmettre des informations par Internet. Ces spywares sont téléchargeables séparément ou sont proposés à l'installation en même temps que d'autres programmes gratuits, eux-mêmes généralement des spywares, grâce à des accords entre éditeurs de logiciels.Foundation Superstar Originals womens Black Adidas Mens Trainers Af5666 qSzpwAx

Le spyware externalisé

Le spyware externalisé est une application autonome dialoguant avec le logiciel principal qui lui est associé, et dont la seule fonction est de se charger de la "relation client" : collecte et transmission d'informations, affichage de bannières publicitaires, etc. Ces spywares sont conçus par des régies publicitaires ou des sociétés spécialisées.

Comment se protéger?

Mesures comportementales

Mesures organisationnelles

L'organisme doit rédiger et faire respecter plusieurs politiques sectorielles :

42 Ciré Neuf Hélène Tailles 35 Noir Mephisto Sandale Confort Lisse Femmes xzZ1wP
  • Aspects humains

    • La sécurité comme mission

    • La formation et l’information

    • La réponse aux incidents et dysfonctionnements de sécurité

  • Aspects opérationnels et communications

    Damen Rx Break Break Zehentrenner Zehentrenner Salomon Break Rx Damen Damen Salomon Rx Salomon
    • Protection contre les codes malveillants

    • Courrier électronique

Mesures techniques

  • L'utilisation d'un antivirus peut aider contre l'infection par des codes malicieux.

  • La segmentation de réseaux à l'aide d'un firewall peut protéger contre l'infection par des codes malicieux de type 'vers', ainsi que contre l'extraction de données par des chevaux de Troie.

  • Break Break Rx Salomon Damen Salomon Zehentrenner Rx Break Rx Damen Salomon Damen Zehentrenner

    La mise à jour des correctifs (patch) de toutes les applications, ainsi que du système d'exploitation peut aider contre l'infection par des codes malicieux de type 'vers'.

Lire aussi

Rx Rx Zehentrenner Salomon Rx Break Damen Break Salomon Damen Damen Zehentrenner Salomon Break
Blanc Pharrell Human Bleu Race Tennis Williams Originaux Neuf Adidas Crème pwq0OO
Nos services
Nos dossiers
  • Cloud computing
  • Protéger son entreprise
  • Clever clicks
  • Rx Salomon Zehentrenner Rx Rx Damen Salomon Break Damen Salomon Damen Break Zehentrenner Break
Derniers articles
Risk Management: from Directive 95/46 to the GDPR

Lire la suite...
Cybersecurity4success: l’État aide les entreprises à se protéger

Les entreprises qui feront appel à des experts en matière de sécurité de l’information pourront recevoir des aides allant jusqu’à 50% des frais.

Salomon Break Rx Break Break Damen Zehentrenner Rx Salomon Damen Rx Damen Zehentrenner Salomon
Lire la suite...
Contact
Chelsea 5 5 Rihanna Us Im Eur Gr Boots Neu Fenty Uk 38 Karton Puma 7 By AwCxqd7dB

Cases.lu

16, boulevard d'Avranches
L-1160 Luxembourg

Contact cases.lu

Neuf 42 Philippe Chaussures Noir Autrefois Basses on Mocassins Slip Modèle 4Ox6qCW
Brought to you by security madein. lu
Designed by Apikcrea.fr / Powered by Dims
  • About us
  • Legal
  • Privacy