Connaître les risques et les menaces informatiques
Article publié le :
Présentation des risques
Tous les appareils connectés sont des potentiels victimes aux différents types de
piratage. En effet, un ordinateur, tout comme un smartphone peut subir des actes malveillants
d'un pirate informatique.
Un pirate utilise différentes techniques pour parvenir à ses fins, c'est donc pour cela qu'il
est mportant
de connaître les différent types de risques. C'est donc pour cela que nous allons les
présenters au travers
cette page.
Les différents menaces sont triés par secteur, le réseau, les logiciels pour les ordinateurs, …
Les logiciels malveillants
Les différents risques | Description |
---|---|
Les Virus | Un virus est un logiciel pouvant se dupliquer sur les ordinateurs hôte. Nous pouvons être victime d'un virus en utilisant un support amovible comme une clef USB ou encore lors d'un téléchargement illégal, d'un programme sur une plateforme différente de l'éditeur du logiciel en question. |
Les Adwares |
Un adware est un logiciel gratuit financé par des publicités. Ceux-ci
s'affichent dans des fenêtres
indépendantes, un navigateur …
Ils sont certes désagréables mais généralement sûr. Cependant, il existe des adwares pouvant recueillir vos informations personnelles. |
Le Cheval de Troie | Un cheval de Troie exécute des routines nuisibles sans l’autorisation de l’utilisateur. Ils prétendent être quelque chose d'utile alors qu'ils provoquent des dommages importants. |
Les Keyloggers | Un Keylogger est généralement invisible un appareil cependant il est actif. Celui-ci est chargé d’enregistrer, à l'insu de la victime, les frappes du clavier. Il peut donc récupérer plus facilement des données compromettante comme un code de carte bacaire, des login ou bien encore des recherches en développement d'une entreprise concurrente. |
Les Malwares | Les malwares sont des logiciels malveillants, dont le but est d'accéder à l'appareil d’un utilisateur à son insu. Ces types de logiciels incluent les logiciels espions, les logiciels publicitaires … |
Les Publiciels | Ce sont des logiciel qui affiche de la publicité lors de son utilisation. Les publiciels sont souvent les logiciel gratuit que nous pouvons utiliser. On les retrouves sur tous les supports. On les remarques principalement sur les smartphone lors de l'installation d'une application gratuite. Souvent l'éditeur propose la même application en version payante, cependant la différence c'est qu'il n'affiche pas de publicités. |
Les Ransomware | Les logiciels de rançon restreignent l'accès à votre système informatique. Pour annuler cette restriction le paiement d'une rançon est demandée. |
Les Rookits | Un rookit est un ensemble de logiciels permettant d’obtenir des droits d'administration d'un poste informatique. |
Les Spyware | Ce sont des collecteurs d'informations personnelles. Autrement dit, il récupère des données sans autorisation préalable d'un utilisateur. Par la suite il envoie les données colectées à un organisme. Cela sert notamment à connaître les habitude d'un utilisateur pour lui proposer des services ou des achats dont il pourrait être intérréssé. |
Le Ver en encore Worm | En informatique un ver est un programme nocif différents des virus. En effet, il s'agit d'un programme autonome qui est généralement retrouvé sur un disque dur. Toutefois des vers peuvent ne pas se trouver sur un disque dur mais uniquement en mémoire. Ceux-ci sont cependant très rare. Un vers s'introduit généralement sous forme de pièce pièce jointe lors d'un e-mail. |
Les Wabbits | C'est un programme qui se réplique par lui-même (mais qui n'est ni un virus, ni un ver). |
Les risques sur une messagerie électronique
Nous connaissons tous les messages indésirables sur notre messagerie électronique, mais savons- nous vraiment quels sont leurs buts ? Nous allons voir cela ci-dessous.
Les différents risques | Description |
---|---|
Les Spams | Les spams sont une invasion intempestive de mails receptionnés de façon non désirée sur notre boîte e-mail. Ils font souvent perdre un temps précieux aux utilisateurs qui sont obligés de faire un tri afin d'avoir uniquement les mails personnels et importants. Cela pose également des problèmes puisque certains utilisateurs peuvent par mégarde supprimer un mail important en faisant un tri des messages. |
L'hameçonnage | L'hameçonnage est un courrier électronique indésirable mais qui toutefois trompe les utilisateurs en se faisant passer pour un organisme important comme EDF par exemple. Le but étant ici, pour les pirates, de soustraire des informations confidentielles à la victime de cette tromperie. |
Le canular informatique dit hoax en Anglais | C'est un e-mail qui incite les utilisateurs destinataires du message à ré-envoyer ce message à ses contacts. Celui-ci peut comporter un virus et facilite la propagation d'une propagande comme d'un virus. Ils encombrent le réseau et participent donc à son ralentissement. |
Les Spims | Le spim fonctionne comme les spams, cependant la différence est que ceux-ci transite via les messageries instantanées. |
Les attaques sur un réseau
Les différents risques | Description |
---|---|
Le Sniffing | Le sniffing est une technique permettant de récupérer toutes les informations transitant sur un réseau informatique. On s'en sert généralement pour récupérer des mots de passe d'applications qui n'ont pas chiffré leurs communications. Cela permet également d'identifier les machines qui communiquent. |
La perturbation | La perturbation réseau vise à empêcher le fonctionnement prévu d'un système. Cela engendre donc une saturation d'un réseau et diminue fortement le temps de réponse. |
Le déni de services | C'est une technique visant à générer des arrêts de service, et ainsi d’empêcher le bon fonctionnement d’un système. |
Les Botnets | Il s'agit de réseaux de robots installés sur des machines. Ils se connectent sur des serveurs au travers desquels ils peuvent recevoir des instructions. Ceux-ci mettent généralement en œuvre des fonctions non désirées comme l'envoi de spams, de vol d'informations … |
Le brouillage | Le brouillage est une attaque de haut niveau qui rend les services informatique inopérant. |
Et pour les mots de passe, cmment cela fonctionne-t-il?
En effet, lors d'un piratage d'un compte informatique le problème peut être dû à la perte d'un mot de passe, ou encore à la simplicité de celui-ci.
Les différents risques | Description |
---|---|
Les essais de connexion par force. | Cette technique consiste à essayer toutes les possibilités existantes afin de se connecter au compte de la victime. |
Les attaques par essai de mot se trouvant dans un dictionnaire. | En effet, les pirates ont enregistré les mots de passe les plus couremment utilisés. Cela signifie qu'un grand nombre d'utilisateurs utilise un mot de passe simple comme par exemple Password. De nombreuses personnes se sont fait piéger par cette technique. Les mots enregistrés sont testés, puis sont essayés dans différents ordres comme en Anagramme. Lors de la découverte d'un mot de passe, il est automatiquement enregistré au dictionnaire pour enrichir la base de données des pirates. |
Sources
Mes différents projets
Portfolio



Veille Technologique
La veille technologique permet de se tenir informé des nouvelles technologies mises en place. Ici vous trouverez une veille technologique orientée sur les frameworks Web permettant de réaliser des Single-Pages Applications. Venez donc découvrir les nouvelles technologies mises en place ces dernières années.