Connaître les risques et les menaces informatiques

Article publié le :


Présentation des risques


Tous les appareils connectés sont des potentiels victimes aux différents types de piratage. En effet, un ordinateur, tout comme un smartphone peut subir des actes malveillants d'un pirate informatique.
Un pirate utilise différentes techniques pour parvenir à ses fins, c'est donc pour cela qu'il est mportant de connaître les différent types de risques. C'est donc pour cela que nous allons les présenters au travers cette page.
Les différents menaces sont triés par secteur, le réseau, les logiciels pour les ordinateurs, …




Les logiciels malveillants

Les différents risques Description
Les Virus Un virus est un logiciel pouvant se dupliquer sur les ordinateurs hôte. Nous pouvons être victime d'un virus en utilisant un support amovible comme une clef USB ou encore lors d'un téléchargement illégal, d'un programme sur une plateforme différente de l'éditeur du logiciel en question.
Les Adwares Un adware est un logiciel gratuit financé par des publicités. Ceux-ci s'affichent dans des fenêtres indépendantes, un navigateur …
Ils sont certes désagréables mais généralement sûr. Cependant, il existe des adwares pouvant recueillir vos informations personnelles.
Le Cheval de Troie Un cheval de Troie exécute des routines nuisibles sans l’autorisation de l’utilisateur. Ils prétendent être quelque chose d'utile alors qu'ils provoquent des dommages importants.
Les Keyloggers Un Keylogger est généralement invisible un appareil cependant il est actif. Celui-ci est chargé d’enregistrer, à l'insu de la victime, les frappes du clavier. Il peut donc récupérer plus facilement des données compromettante comme un code de carte bacaire, des login ou bien encore des recherches en développement d'une entreprise concurrente.
Les Malwares Les malwares sont des logiciels malveillants, dont le but est d'accéder à l'appareil d’un utilisateur à son insu. Ces types de logiciels incluent les logiciels espions, les logiciels publicitaires …
Les Publiciels Ce sont des logiciel qui affiche de la publicité lors de son utilisation. Les publiciels sont souvent les logiciel gratuit que nous pouvons utiliser. On les retrouves sur tous les supports. On les remarques principalement sur les smartphone lors de l'installation d'une application gratuite. Souvent l'éditeur propose la même application en version payante, cependant la différence c'est qu'il n'affiche pas de publicités.
Les Ransomware Les logiciels de rançon restreignent l'accès à votre système informatique. Pour annuler cette restriction le paiement d'une rançon est demandée.
Les Rookits Un rookit est un ensemble de logiciels permettant d’obtenir des droits d'administration d'un poste informatique.
Les Spyware Ce sont des collecteurs d'informations personnelles. Autrement dit, il récupère des données sans autorisation préalable d'un utilisateur. Par la suite il envoie les données colectées à un organisme. Cela sert notamment à connaître les habitude d'un utilisateur pour lui proposer des services ou des achats dont il pourrait être intérréssé.
Le Ver en encore Worm En informatique un ver est un programme nocif différents des virus. En effet, il s'agit d'un programme autonome qui est généralement retrouvé sur un disque dur. Toutefois des vers peuvent ne pas se trouver sur un disque dur mais uniquement en mémoire. Ceux-ci sont cependant très rare. Un vers s'introduit généralement sous forme de pièce pièce jointe lors d'un e-mail.
Les Wabbits C'est un programme qui se réplique par lui-même (mais qui n'est ni un virus, ni un ver).





Les risques sur une messagerie électronique

Nous connaissons tous les messages indésirables sur notre messagerie électronique, mais savons- nous vraiment quels sont leurs buts ? Nous allons voir cela ci-dessous.

Les différents risques Description
Les Spams Les spams sont une invasion intempestive de mails receptionnés de façon non désirée sur notre boîte e-mail. Ils font souvent perdre un temps précieux aux utilisateurs qui sont obligés de faire un tri afin d'avoir uniquement les mails personnels et importants. Cela pose également des problèmes puisque certains utilisateurs peuvent par mégarde supprimer un mail important en faisant un tri des messages.
L'hameçonnage L'hameçonnage est un courrier électronique indésirable mais qui toutefois trompe les utilisateurs en se faisant passer pour un organisme important comme EDF par exemple. Le but étant ici, pour les pirates, de soustraire des informations confidentielles à la victime de cette tromperie.
Le canular informatique dit hoax en Anglais C'est un e-mail qui incite les utilisateurs destinataires du message à ré-envoyer ce message à ses contacts. Celui-ci peut comporter un virus et facilite la propagation d'une propagande comme d'un virus. Ils encombrent le réseau et participent donc à son ralentissement.
Les Spims Le spim fonctionne comme les spams, cependant la différence est que ceux-ci transite via les messageries instantanées.





Les attaques sur un réseau

Les différents risques Description
Le Sniffing Le sniffing est une technique permettant de récupérer toutes les informations transitant sur un réseau informatique. On s'en sert généralement pour récupérer des mots de passe d'applications qui n'ont pas chiffré leurs communications. Cela permet également d'identifier les machines qui communiquent.
La perturbation La perturbation réseau vise à empêcher le fonctionnement prévu d'un système. Cela engendre donc une saturation d'un réseau et diminue fortement le temps de réponse.
Le déni de services C'est une technique visant à générer des arrêts de service, et ainsi d’empêcher le bon fonctionnement d’un système.
Les Botnets Il s'agit de réseaux de robots installés sur des machines. Ils se connectent sur des serveurs au travers desquels ils peuvent recevoir des instructions. Ceux-ci mettent généralement en œuvre des fonctions non désirées comme l'envoi de spams, de vol d'informations …
Le brouillage Le brouillage est une attaque de haut niveau qui rend les services informatique inopérant.


Et pour les mots de passe, cmment cela fonctionne-t-il?

En effet, lors d'un piratage d'un compte informatique le problème peut être dû à la perte d'un mot de passe, ou encore à la simplicité de celui-ci.

Les différents risques Description
Les essais de connexion par force. Cette technique consiste à essayer toutes les possibilités existantes afin de se connecter au compte de la victime.
Les attaques par essai de mot se trouvant dans un dictionnaire. En effet, les pirates ont enregistré les mots de passe les plus couremment utilisés. Cela signifie qu'un grand nombre d'utilisateurs utilise un mot de passe simple comme par exemple Password. De nombreuses personnes se sont fait piéger par cette technique. Les mots enregistrés sont testés, puis sont essayés dans différents ordres comme en Anagramme. Lors de la découverte d'un mot de passe, il est automatiquement enregistré au dictionnaire pour enrichir la base de données des pirates.

Sources

Mes différents projets

Portfolio

Card image cap

Système et Réseaux

Dans cette section vous trouverez divers articles sur la création de systèmes informatiques, notamment la création de serveurs (mail, serveur active directory, etc ...).

Card image cap

Développement

Dans cette section vous trouverez des documents expliquant le fonctionnement des différents langages de programmation mais aussi certaines de mes réalisations.

Card image cap

Veille Technologique

La veille technologique permet de se tenir informé des nouvelles technologies mises en place. Ici vous trouverez une veille technologique orientée sur les frameworks Web permettant de réaliser des Single-Pages Applications. Venez donc découvrir les nouvelles technologies mises en place ces dernières années.

Card image cap

Veille Juridique

La veille juridique est spécialisée dans le domaine du droit. Elle consiste à prendre connaissance des nouvelles dispositions juridiques. Cela consiste à connaître sa mise en place, avec les droits et les devoirs que nous devons porter. Ici la veille juridique sera tournée autour du monde informatique.