Connaitre les menaces existantes

par | Déc 10, 2017 | Fonctionnement d'un réseau informatique

I ) Les logiciels ou applications malveillantes ( les malwares )

Pour le grand public, tout ce qui effectue des actions néfastes dans un ordinateur ou réseau informatique s’appelle « Virus« , dans la réalité un virus est un logiciel malveillant faisant parti de la grande catégorie des « Malwares »

Présentation des principaux logiciels ou applications malveillantes

 

II ) Un peu plus d’informations sur  :

a ) Le cheval de troie

 

b ) Le ransomware

 

III ) Les informations malveillantes exploitant les failles humaines

Dans cette partie, pour les pirates, arnaqueurs ou faussaires, nul besoin d’être un expert en informatique. Ils utilisent le réseau internet pour diffuser leur fausses informations à grande échelle et se servent des erreurs des utilisateurs.

a ) Les erreurs dans les choix de mots de passe

 

b ) Le phishing

 

b1 ) Le pharming

Le pharming consiste comme pour le phishing à envoyer un utilisateur vers un faux site pour récupérer des informations confidentielles.
Mais cette fois si la malveillance est plus difficile à détecter pour l’utilisateur.
Car le nom de domaine est le même que le site officiel, c’est juste la traduction DNS adresse IP qui est falsifié.
Le nom de domaine envoie vers l’adresse IP du serveur du pirate.
Pour éviter ce genre de piratage il faut s’assurer que votre ordinateur utilise pour la connexion internet un système DNS (Domaine Name Système) sécurisé.

 

c ) L’ingénierie sociale (ou social engineering en anglais)

Dans le contexte de la sécurité de l’information, l’ingénierie sociale fait référence à des pratiques de manipulation psychologique à des fins d’escroquerie.

Les pratiques de social engineering exploitent les faiblesses psychologiques, sociales pour permettre d’obtenir quelque chose de la personne ciblée (un bien, un service, un virement bancaire, un accès physique ou informatique, la divulgation d’informations confidentielles, etc. ).

Utilisant ses connaissances, son charisme, l’imposture et le culot, l’attaquant cherche à abuser de la confiance, de l’ignorance et de la crédulité des personnes possédant ce qu’il souhaite obtenir.

 

IV ) Remarques

de_malware_s01

Assez souvent les techniques de piratages peuvent se combiner entre elles.

Par exemple, un ransomware ou un rootkit vont être introduit par un cheval de troie.

Un cheval de troie peut introduire un spyware qui en piratant votre messagerie va diffuser un vers à tous vos contacts au travers de votre messagerie.

Imprimer