Téléchargez le guide des menaces

Transcription

Téléchargez le guide des menaces
 Les menaces sur internet,
comment les reconnait-on?
LES Sommaire
1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage 7. Les réseaux zombies 8. Le SPAM (ou pourriels) 9. Le programme /Logiciel malveillant 10.Les écoutes électroniques par réseau Wi‐Fi Source : La campagne de sensibilisation du public du Gouvernement du Canada « Pensez cybersécurité» http://www.pensezcybersecurite.gc.ca/index‐fra.aspx Source: ©Public Safety Canada ‐ http://www.ps‐sp.gc.ca Les Virus
Nous en avons déjà tous entendu parler sans toujours savoir de quoi il retourne… De quoi s'agit‐il? Ce sont des programmes informatiques malveillants qui sont souvent envoyés en pièce jointe par email ou par l'intermédiaire d'un téléchargement. Les virus tentent d'infecter votre ordinateur, ainsi que votre liste de contacts. Le simple fait de visiter un site peut lancer le téléchargement automatique d'un virus. Quelles sont les conséquences o Les virus envoient des pourriels. o Ils fournissent aux pirates l'accès à votre ordinateur et à votre liste de contact. o Ils trouvent et scrutent vos informations personnelles sur votre ordinateur (ex : mots de passe). o Ils piratent votre navigateur Internet. o Ils désactivent vos paramètres de sécurité. o Ils affichent des publicités indésirables. o Lorsqu'un programme est exécuté, le virus qui y est attaché peut s'infiltrer dans le disque dur, mais aussi dans les clés USB et les disques durs externes. Toute pièce jointe créée en utilisant ce programme et envoyée pourrait infecter les personnes à qui elle a été envoyée. Comment savoir si un ordinateur est infecté? o L'ordinateur prend plus de temps à démarrer, il redémarre par lui‐même ou ne démarre simplement plus. o L'ordinateur prend beaucoup de temps à lancer un programme. o Les fichiers et les données ont disparu. o Le système et les programmes tombent constamment en panne. o La page d'accueil installée n'est plus la même (à noter que cela pourrait être causé par un logiciel publicitaire qui a été installé sur l'ordinateur). o Les pages Web prennent du temps à se charger. o L'écran de l'ordinateur semble déformé. o Les programmes sont exécutés sans votre contrôle. Si vous soupçonnez un problème, assurez‐vous que votre logiciel de sécurité soit à jour et lancez‐le pour vérifier si un virus a infecté votre système. Si rien n'a été trouvé, ou si vous n'êtes pas certain de ce qu'il faut faire, demandez de l'aide technique. Source : La campagne de sensibilisation du public du Gouvernement du Canada « Pensez cybersécurité» http://www.pensezcybersecurite.gc.ca/index‐fra.aspx Source: ©Public Safety Canada ‐ http://www.ps‐sp.gc.ca Le Phishing (ou hameçonnage)
Cette technique est utilisée le plus souvent par des cybercriminels, car elle est facile à exécuter et peut produire les résultats recherchés sans avoir à fournir trop d'effort. De quoi s'agit‐il? De faux emails, messages texte et sites Web conçus pour avoir exactement la même apparence que les originaux ou qui semblent être envoyés par de vraies entreprises, par vos amis ou par vous‐même. Les criminels les envoient pour dérober des informations personnelles et/ou financières. Quelles sont les conséquences? o Vous inciter à fournir vos informations personnelles comme votre nom d'utilisateur et vos mots de passe pour accéder à vos comptes (banque, achats en ligne, etc.). On vous demande généralement de mettre à jour, valider ou confirmer votre compte. Les méthodes sont souvent présentées de façon officielle et intimidante afin de vous encourager à régler le problème rapidement. Quelques exemples des tentatives de phishing : o On vous invite à valider votre compte en suivant un lien. o On vous dit qu'il y a un problème avec votre compte actuel. o On vous menace d'une mesure particulière (par exemple, la fermeture de votre compte) si vous ne répondez pas. o Fausses offres commerciales. Si vous recevez un email (courriel) offrant la possibilité de gagner beaucoup d'argent en fournissant peu d'effort, ou ne fournissant que peu de détails au sujet de l’offre, il y a de bonnes chances qu'il s'agisse d'une escroquerie. L'objectif est de : o vous pousser à acheter un kit d'information qui vous fournira plus de renseignements sur l’offre en question o faire participer vos amis et ainsi créer un système pyramidal dans lequel « tout le monde est gagnant ». o Gains de loteries et de prix ou arnaque au « gros lot ». Si l'on vous demande de fournir des informations relatives à votre carte de crédit pour réclamer votre prix ou de payer pour la livraison du prix, soyez vigilants sur la source du message. Et si vous n'avez pas participé au concours, il est peu probable que vous ayez gagné… Source : La campagne de sensibilisation du public du Gouvernement du Canada « Pensez cybersécurité» http://www.pensezcybersecurite.gc.ca/index‐fra.aspx Source: ©Public Safety Canada ‐ http://www.ps‐sp.gc.ca o
o
o
o
Arnaque à la santé et l'alimentation. On vous promet une pilule amaigrissante « magique » ou une perte de poids rapide. Évidemment, certains pourront trouver l'offre alléchante et seront tentés de cliquer sur le lien pour voir de quoi il s'agit. Si les mots « rapide » et « rabais » apparaissent dans le même email, l'offre est probablement trop belle pour être vraie. Promotion sur un logiciel. Les offres de téléchargement de logiciels à un prix réduit par une source inconnue ne sont généralement pas légales. Le logiciel est probablement piraté et accompagné d'un cheval de Troie. Vous pourriez également ne jamais le recevoir le logiciel en question. Fraude 419 sur les pré‐paiements. Ces manœuvres frauduleuses offrent une énorme somme d'argent si vous y participez. Elles sont très élaborées et sont accompagnées de faux documents officiels. On peut même vous inviter à assister à des réunions dans les pays d'où provient la fraude. À un certain moment, on vous demandera de l'argent pour payer les frais ou autres dépenses et toute communication sera ensuite coupée. Conseils boursiers (pump and dump). Ces email contiennent des informations envoyées par un « investisseur » et qui informent le destinataire qu'une action est sur le point d'être très rentable. Cela fera ensuite grimper le prix de l'action et c'est à ce moment que les fraudeurs qui sont derrière cette opération vendent l'action en question, ce qui fait ensuite chuter le prix. Source : La campagne de sensibilisation du public du Gouvernement du Canada « Pensez cybersécurité» http://www.pensezcybersecurite.gc.ca/index‐fra.aspx Source: ©Public Safety Canada ‐ http://www.ps‐sp.gc.ca Le Cheval de Troie
Comptant parmi les menaces les plus courantes, le cheval de Troie touche pratiquement tous les internautes, un jour ou l’autre. De quoi s'agit‐il? C’est un programme malveillant ayant l'apparence d'un programme légitime ou qui y est intégré. Ce fichier exécutable s'installera sur votre ordinateur et sera lancé automatiquement une fois téléchargé. Quelles sont les conséquences? o Suppression de vos fichiers. o Utilisation de votre ordinateur pour en pirater d'autres. o Enregistrement des vos frappes claviers (comme les numéros de carte de crédit entrés pour faire des achats en ligne); o Enregistrement des noms d'utilisateurs, des mots de passe et autres informations personnelles. o Espionnage via votre Webcam. Les Spyware (ou logiciels espions)
Ces logiciels sont souvent utilisés pour infiltrer un ordinateur. De quoi s'agit‐il? Le logiciel recueille vos renseignements personnels à votre insu. Il se présente souvent sous la forme d'un téléchargement « gratuit » et s’installe automatiquement avec ou sans votre autorisation. Il est difficile de supprimer un logiciel espion complètement et il infecte votre ordinateur avec de nouveaux virus. Quelles sont les conséquences? o Vos informations personnelles (noms d'utilisateur, mots de passe, habitudes de navigation, liste des contacts, applications téléchargées, paramètres et même la version de votre système d'exploitation) sont recueillies pour être utilisées à votre insu. o Ils modifient le fonctionnement de votre ordinateur sans que vous le sachiez o Vous êtes dirigés vers un site indésirable ou inondé de courriers indésirables ou SPAM. Source : La campagne de sensibilisation du public du Gouvernement du Canada « Pensez cybersécurité» http://www.pensezcybersecurite.gc.ca/index‐fra.aspx Source: ©Public Safety Canada ‐ http://www.ps‐sp.gc.ca Les Vers informatiques
Les vers informatiques sont une menace courante pour les ordinateurs et pour l'utilisation d'Internet dans son ensemble. De quoi s'agit‐il? Un ver informatique, contrairement à un virus, travaille seul sans avoir à se joindre à des fichiers ou des programmes. Il vit dans la mémoire de votre ordinateur, n'endommage pas ou ne modifie pas le disque dur et se propage en s'envoyant lui‐même à d'autres ordinateurs en réseau, au sein d'une entreprise ou sur Internet. Quelles sont les conséquences? o Ils se propagent sur votre liste de contacts. o Ils provoquent d'énormes dégâts en éteignant certaines composantes d'Internet, infectant un réseau interne et en générant pour les entreprises des pertes de financières non négligeables. Le Piratage
Quelqu'un accède à un ordinateur sans l’autorisation du propriétaire. Aujourd’hui il est très facile de trouver sur le net les informations, les programmes et les outils pour devenir un pirate informatique et entreprendre toutes sortes d'activités malveillantes. Quelles sont les conséquences? o Les pirates informatiques profitent des failles de sécurité (ou des bugs déjà existants) et les exploitent pour accéder à tous types d’informations. o Le piratage permet d'installer des chevaux de Troie, qui ouvrent une porte dérobée sur votre ordinateur afin d’y pénétrer et d’y rechercher des informations à exploiter. Source : La campagne de sensibilisation du public du Gouvernement du Canada « Pensez cybersécurité» http://www.pensezcybersecurite.gc.ca/index‐fra.aspx Source: ©Public Safety Canada ‐ http://www.ps‐sp.gc.ca Les robots web
De quoi s'agit‐il? Des BotNets (ou robots Web), créent un réseau d'ordinateurs infectés (appelés « zombies ») contrôlés à distance par le pirate. En général si votre ordinateur en fait partie vous ne le savez même pas. Quelles sont les conséquences? o Ces réseaux envoient des messages contenant des virus. o Ils répandent toutes sortes de programmes malveillants. o Ils utilisent votre ordinateur dans le cadre d'attaques par déni de service contre d'autres systèmes. Le SPAM (Pourriels)
C’est LA méthode la plus courante pour envoyer des informations en masse et pour en obtenir. Le SPAM est illégal en France. Vous pouvez en savoir plus en vous rendant sur le site de la CNIL ou sur celui du gouvernement De quoi s’agit‐il ? C’est l’envoi massif, et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact et dont il a capté l'adresse électronique de façon irrégulière via des sites faciles d’accès (réseaux sociaux, sites Web commerciaux ou d'entreprise, blogs personnels). Quelles sont les conséquences? o Le SPAM encombre les boites à lettres de messages indésirables. o Les fournisseurs d’accès et les entreprises doivent filtrer les messages électroniques. o Le SPAM a pour but d'obtenir vos informations en vous incitant à suivre des liens ou en vous offrant des promotions qui sont souvent trop belles pour être vraies. o Via le SPAM, les programmes malveillants, tous les types d’arnaques et autres fraudes peuvent atteindre votre ordinateur pour mettre à mal votre vie privée. Source : La campagne de sensibilisation du public du Gouvernement du Canada « Pensez cybersécurité» http://www.pensezcybersecurite.gc.ca/index‐fra.aspx Source: ©Public Safety Canada ‐ http://www.ps‐sp.gc.ca Les Programmes/Logiciels malveillants
Voilà encore une des façons les plus courantes d'infiltrer un ordinateur ou de l'endommager. De quoi s'agit‐il? Les virus informatiques, les chevaux de Troie, les logiciels espions et publicitaires sont des programmes malveillants. Quelles sont les conséquences? o Ils peuvent vous intimider via des logiciels de sécurité non autorisés . Il s'agit habituellement d'un message qui s'affiche précisément pour vous avertir que votre ordinateur rencontre un problème de sécurité ou pour vous donner d'autres renseignements erronés. o Ils reformatent le disque dur de l'ordinateur touché entraînant ainsi la perte de toutes les informations qui s'y trouvaient. o Ils modifient ou suppriment les fichiers. o Ils subtilisent des informations sensibles. o Ils envoient des emails en votre nom. o Ils prennent le contrôle de votre ordinateur et de tous les logiciels qui tournent. Les détournements de domaine
Le détournement de domaine est principalement utilisé dans les cas de fraude en ligne. De quoi s'agit‐il? Voilà un moyen de vous diriger vers un site malveillant et illégitime en redirigeant l'adresse URL légitime. Même si l'adresse URL est entrée correctement, il est possible d’être redirigé vers un faux site. Quelles sont les conséquences? Le détournement de domaine a comme objectif de vous entrainer sur un site frauduleux en reproduisant dans les moindres détails un site réel et légitime. En confiance, vous pourriez entrer vos informations personnelles et, sans le savoir, les donner à quelqu'un de mal intentionné. Source : La campagne de sensibilisation du public du Gouvernement du Canada « Pensez cybersécurité» http://www.pensezcybersecurite.gc.ca/index‐fra.aspx Source: ©Public Safety Canada ‐ http://www.ps‐sp.gc.ca Les Écoutes électroniques par réseau Wi-Fi
L'écoute électronique par réseau Wi‐Fi est une autre méthode employée par les cybercriminels pour obtenir des informations personnelles. De quoi s'agit‐il? Il s’agit de capter et voler des informations qui sont partagées sur un réseau Wi‐Fi non sécurisé (non chiffré). Quelles sont les conséquences? o Grâce à l'écoute électronique par réseau Wi‐Fi et un équipement adéquat, il est possible accéder à votre ordinateur sans vous alerter. o Les cybercriminels volent vos informations personnelles, y compris celles nécessaires à l’ouverture de session (ex : noms d’utilisateurs et mots de passe). Source : La campagne de sensibilisation du public du Gouvernement du Canada « Pensez cybersécurité» http://www.pensezcybersecurite.gc.ca/index‐fra.aspx Source: ©Public Safety Canada ‐ http://www.ps‐sp.gc.ca