Glossaire: b. a.-ba des maliciels et des cyberattaques

Chevaux de Troie, courriels d'hameçonnage, logiciels espions: l'univers numérique grouille de maliciels. Les cyberattaques y sont également légion.

Mais comment distinguer les modes opératoires? Les principales différences sont expliquées ci-après de manière succincte.

Arnaque au président - Usurpation de l'identité du chef

L'auteur d'une arnaque au président prend contact avec sa victime par courriel ou par téléphone. Se faisant passer pour un membre de la direction ou un collaborateur du service des finances, il ordonne à son interlocuteur de faire un virement sur un compte précis. Le cybercriminel qui pratique cette forme d'ingénierie sociale sélectionne sa victime dans un but déterminé. Passé maître dans l'art de la manipulation, il prétend qu'un paiement important doit être exécuté rapidement et souligne que personne ne doit avoir vent de la transaction.

Attaque par déni de service - Paralysie de sites Internet

L'auteur d'une attaque par déni de service (distributed denial of service) tente de paralyser des réseaux d'ordinateurs entiers en les accablant de requêtes qu'il envoie à partir d'un grand nombre d'ordinateurs connectés les uns aux autres (botnet). Il entend ainsi nuire à une entreprise ou faire chanter sa victime. Les entreprises et organisations peuvent prendre diverses mesures pour se protéger contre ce genre d'attaques.

Botnet (réseau zombie) - Réseau d'ordinateurs infectés

Un botnet (contraction de l'anglais robot net signifiant «réseau de robots») est le résultat de l'infection, puis de la prise de contrôle et de la mise en réseau de nombreux ordinateurs. Le malfaiteur se sert souvent de milliers, voire de millions d'ordinateurs connectés à Internet (appelés également «zombies») pour lancer une attaque par déni de service. La plupart du temps, l'utilisateur n'y voit que du feu. Outre des ordinateurs, d'autres appareils connectés tels des routeurs, des webcams ou des appareils électroménagers peuvent être détournés de leur usage initial.

 

Cheval de Troie - Programme malveillant dissimulé

Présenté comme une application ou un fichier utile, un cheval de Troie accomplit son action destructrice à l'insu des victimes. Le plus répandu est le rançongiciel, qui permet de verrouiller une mémoire ou des répertoires de fichiers.

 

Code ou programme malveillant

Pouvant prendre des formes diverses, un code ou un programme malveillant vise à endommager des ordinateurs ou des réseaux ou à nuire aux utilisateurs de ces derniers. Il peut s'agir de virus, de vers, de chevaux de Troie ou autres. La plupart du temps, ces logiciels sont transmis par courriel, cachés sur des sites Internet ou insérés dans des programmes et des fichiers (cf. drive-by download).

 

Drive-by download - Infection consécutive à la visite d'un site Internet

On appelle drive-by download la méthode permettant d'installer un code ou un programme malveillant sur l'ordinateur d'un utilisateur dès que celui-ci consulte un site Internet particulier. Fiable en apparence, le site en question peut avoir été corrompu par un escroc ou créé spécialement aux fins de l'infection. En général, le malfaiteur exploite les failles ou les modules d'extension (plug-in) du navigateur.

 

Hameçonnage - Tentative de vol d'identifiants

L'hameçonnage (équivalent de l'anglais phishing, né de la contraction des termes password et fishing et signifiant littéralement «pêche aux mots de passe») est une technique que les cybercriminels utilisent pour accéder aux données personnelles d'un internaute. Dans la grande majorité des cas, l'auteur envoie un courriel usurpant le nom d'un expéditeur connu et le logo d'une entreprise renommée pour inciter le destinataire à lui communiquer, au moyen d'un lien, ses données d'accès à un service bancaire électronique ou son mot de passe pour une boutique en ligne. Forme d'hameçonnage encore plus sournoise, le spearphishing consiste à viser une personne en particulier et à lui écrire personnellement.

Ingénierie sociale - Demande de service cachant des intentions malhonnêtes

Les cybercriminels qui pratiquent l'ingénierie sociale exploitent la serviabilité et la crédulité des personnes pour obtenir des données confidentielles et pousser leurs victimes à prendre de mauvaises décisions. Cette technique consiste par exemple à demander des mots de passe ou d'autres identifiants par téléphone. Les auteurs des appels se font souvent passer pour les collaborateurs d'un service d'assistance et tentent ainsi d'accéder à un ordinateur ou à un système.

 

Keylogger - Enregistreur de frappes

Un enregistreur de frappes est un logiciel ou une machine permettant de surveiller tout ce qu'un utilisateur saisit au moyen de son clavier d'ordinateur. Des tiers peuvent ainsi intercepter des mots de passe, des identifiants de cartes de crédit ou des requêtes. Il faut être prudent, car ce genre de logiciel espion est largement répandu. Celui-ci est souvent disponible gratuitement sur Internet et peut être installé ni vu ni connu sur un ordinateur.

 

Logiciel espion

Un logiciel espion permet aux cybercriminels d'accéder à un ordinateur et d'obtenir des données sensibles telles que des mots de passe ou des identifiants de compte ou d'analyser les habitudes de navigation des utilisateurs. Les informations collectées de cette manière peuvent être utilisées à des fins criminelles ou publicitaires. Un logiciel espion peut revêtir par exemple la forme d'un keylogger, qui permet d'enregistrer toutes les données saisies au moyen d'un clavier d'ordinateur.

 
 

Pourriel - Courriel non désiré

Un pourriel est un courriel que le destinataire n'a pas sollicité et qui lui est envoyé automatiquement. Souvent, il contient de la publicité ou un logiciel malveillant et fait partie d'un publipostage. Le filtre de la messagerie électronique ne permet d'intercepter qu'une partie de ces courriels indésirables, qui, selon les estimations, représentent plus de 60 % de l'échange de courriels à l'échelle globale.

Rançongiciel - Cryptage de données et chantage

Un rançongiciel est un logiciel malveillant que les cybercriminels installent sur l'ordinateur de leurs victimes pour crypter les données que celui-ci contient et en bloquer l'accès. Une fois les données cryptées, les escrocs tentent de faire chanter leurs victimes et de leur extorquer de l'argent (cf. cheval de Troie).

 

Ver

Le ver est un genre de maliciel qui exploite les failles d'une application ou d'un système d'exploitation et qui est capable de se propager de manière autonome (sans l'aide d'un fichier ou d'un programme hôte).

 

Virus

Le virus est un genre de maliciel qui se reproduit et contamine d'autres programmes ou systèmes d'exploitation, qu'il endommage ou dont il entrave le bon fonctionnement. En général, le virus informatique a besoin d'un fichier hôte auquel il peut s'accrocher et au moyen duquel il peut se propager.

 

 

Dernière modification 12.12.2020

Début de la page

https://www.ncsc.admin.ch/content/ncsc/fr/home/dokumentation/bundesinterne-kampagnen/glossar-einmaleins.html