Phishing

C'est quoi ?

La fraude par hameçonnage est une des menaces informatiques les plus facile à identifier. Il s’agit d’un courriel qui ressemble à s’y méprendre à celui d’un service connu, comme une institution bancaire. Le fraudeur tente d’obtenir des informations personnelles en incitant l’utilisateur à cliquer sur un lien, par exemple pour vérifier l’identification d’un compte de carte de crédit. Les banques le répètent pourtant : jamais elles ne demandent de renseignements personnels à leurs clients de cette manière.

Comment le reconnaitre ?


Cheval de troie

c'est quoi ?

Un cheval de Troie (ou d’un cheval de troie) est un programme informatique malveillant qui est utilisé pour infecter le système PC cible et causer l’activité malveillante sur elle. Habituellement, de tels programmes sont utilisés pour voler des informations personnelles, l’épandage d’autres virus ou simplement perturber les performances de votre ordinateur.

D'où vient t-il ?

Il est présenté à l'utilisateur comme un logiciel légitime, alors qu'on y a dissimulé un parasite malveillant. L'utilisateur installe souvent ce type de programme depuis un site web non-officiel ou peu sûr.

les catégorie ?Image associée

Il existe plusieurs catégories de chevaux de Troie

    -Les Processor Status Word (registre d'état): Ils recherchent les fichiers confidentiel (mot de passe,adesses IP  ...etc) Ensuite, ces données sont envoyées par mail aux auteurs.
    - Les cliqueurs: Ils redirigent les navigateur vers des sites Web inhabituels.Les buts sont souvent publicitaires ou pour infecter l'ordinateur d'autre virus.
    -Les proxy:Ce sont des serveur vendus à des spammeurs pour la diffusion massive de message.
    -les notificateurs: ils envoient aux auteurs des informations dérobées de l'ordinateur infecté.Ils confirment la reussite de l'installation du cheval de Troie.

Conséquence

-Infectant et corrompt et l’écrasement des fichiers, composants système essentielles et applications installées. Ils peuvent également détruire l’ensemble du système en effaçant des fichiers critiques ou formater le disque dur.
-Vol de données financières, telles que des numéros de carte de crédit, mots de passe, identifiants de connexion, de précieux documents personnels et autres informations sensibles de l’utilisateur.
-L’envoi de toutes les données recueillies pour une adresse e-mail prédéfinis, en le téléchargeant sur un serveur FTP prédéterminée ou de le transférer au moyen d’une connexion Internet en arrière-plan sur un hôte distant.
-Installation d’une porte dérobée ou l’activation de son propre composant pour laisser l’attaquant distant prendre plus d’un ordinateur compromis.

Comment le supprimer  ?

1-Désactivez la « Restauration du système »
2-Installez un programme antivirus sur votre ordinateur si cela n’est pas déjà fait.
3-Redémarrez votre ordinateur en mode « Sans échec »
4-Désinstallez tous les programmes qui ne vous semblent pas familiers
5-Effectuez une analyse de votre système à l’aide de votre antivirus

Ver informatique

c'est quoi ?
Résultat de recherche d'images pour "ver informatique"
Un vers est un programme parasite.on but est de grignoter des ressources système : CPU, mémoire, espace disque, bande passante... Ces petits bouts de programme sont dépendants du système d'exploitation ou d'un logiciel. Ils se progagent, comme toutes données binaires, par disquettes, CD ROM, réseaux (LAN ou WAN).il en existe toujours. Pour les prévenir, on utilise très généralement la même stratégie que celle qui est adoptée contre les virus.

D'ou vient t-il ?

N'importe qui, volontairement ou involontairement. Volontairement si la personne a au moins un ver en réserve, ou un logiciel permettant de générer des vers. Involontairement si la personne rapatrie d'internet des archives non sûres ou non certifiées par l'entreprise (99% des cas).

Les conséquences ?

Les conséquences sont multiples :


Ralentissement système.
Blocage système.
Crash système.
Pertes de données.
Etc.

Comment s' en protéger ?

Utilisation d'un firewall pour filtrer ce qui vient d'extranet.
Utilisation d'au moins un antivirus, remis à jour très régulièrement et exécuté régulièrement.

Exemple de vers :
Waledac: Waledac est un vers transmissible par le téléchargement de pièces jointes reçues par e-mail apparu début 2010. Waledac pouvait envoyer jusqu’à 1,5 milliard de messages par jour soit environ 1% de toute la quantité de mail envoyé à l’époque. Microsoft se mit rapidement à combattre ce virus pour désinfecter la plupart de leurs machines. Ainsi le 25 février 2010 Microsoft réussit à stopper 277 noms de domaines qui envoyaient des mails du virus ! Cependant les ordinateurs infectés n’ont pas pu être directement patchés. Ainsi on estime qu’environ plus d’un million d’ordinateurs Zombie sont restés infectés malgré l’arrêt des noms de domaine par Microsoft.



Le Virus

Résultat de recherche d'images pour "virus informatique"
C'est quoi ?

Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. on peut le comprendre comme ça :« Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire. »

Comment les détecter ?

Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les détecter. Il s'agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les antivirus mais ce n'est pas très fiable car les programmeurs de virus les ont désormais dotés de capacités de camouflage, de manière à rendre leur signature difficile à détecter, voire indétectable : il s'agit de "virus polymorphes"
Certains antivirus utilisent un contrôleur d'intégrité pour vérifier si les fichiers ont été modifiés, Ainsi, lorsqu'un fichier exécutable change de caractéristiques, l'antivirus prévient l'utilisateur de la machine.
La méthode heuristique consiste à analyser le comportement des applications afin de détecter une activité proche de celle d'un virus connu.

Type de Virus ?

Virus mutants

En réalité, la plupart des virus sont des clones, ou plus exactement des «virus mutants», c'est-à-dire des virus ayant été réécrits par d'autres utilisateurs afin d'en modifier leur comportement ou leur signature.
Le fait qu'il existe plusieurs versions (on parle de variantes) d'un même virus le rend d'autant plus difficile à repérer dans la mesure où les éditeurs d'antivirus doivent ajouter ces nouvelles signatures à leurs bases de données.

Virus polymorphes

Dans la mesure où les antivirus détectent notamment les virus grâce à leur signature (la succession de bits qui les identifie), certains créateurs de virus ont pensé à leur donner la possibilité de modifier automatiquement leur apparence, tel un caméléon, en dotant les virus de fonction de chiffrement et de déchiffrement de leur signature, de façon à ce que seuls ces virus soient capables de reconnaître leur propre signature. Ce type de virus est appelé «virus polymorphe» (mot provenant du grec signifiant «qui peut prendre plusieurs formes»).

Rétrovirus

On appelle « rétrovirus » ou « virus flibustier » (en anglais bounty hunter) un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants.

Virus de secteur d'amorçage

On appelle « virus de secteur d'amorçage » (ou virus de boot), un virus capable d'infecter le secteur de démarrage d'un disque dur (MBR, soit master boot record), c'est-à-dire un secteur du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le démarrage du système d'exploitation.

Comment les supprimer ?


Pour supprimer un virus, c’est plutôt délicat. Voici tout d’abord les problèmes que nous pouvons rencontrer :
Si on tue le processus dans le Gestionnaire des Tâches, il peut se relancer aussitôt ou se relancer au redémarrage du PC.
Si l’on empêche le virus de se lancer au démarrage de l’ordinateur, il peut re-modifier cette option et se relancer quoi qu’il arrive.
Si l’on trouve le programme exécutable (.exe) et on le supprime, il ne s’exécutera plus, à condition que ça ne soit pas un autre .exe qui créer des exécutables automatiquement.

Habituellement ce dernier cas est très rare, et il suffit de supprimer le programme générateur.

Supprimez donc le fichier exécutable qui semble suspect, il apparaîtra dans la colonne « Commande » pour l’outil de configuration système et dans la colonne « Nom du chemin d’accès de l’image » dans le gestionnaire des tâches.

Habituellement on peut détecter des virus en les exécutant directement sur une machine virtuelle. Ainsi, on sait exactement ce que fait le programme et on peut en tirer des conclusions.

Exemple de virus :


JIGSAW:

Le virus JIGSAW est particulièrement dangereux dans la mesure où celui-ci ne laisse qu’une heure à sa victime pour payer la rançon demandée avant de commencer à supprimer ses fichiers. Le rythme de la destruction augmente ensuite peu à peu à chaque heure passée jusqu’à vider complètement les disques en l’espace de seulement 72 heures.

Les logiciels malveillant (malware)


c'est quoi ?

Un logiciel malveillant est un terme générique englobant ces différentes menaces informatiques visant toutes à nuire à un ordinateur, un téléphone, une caisse enregistreuse, etc. Peu importe sa forme, un logiciel malveillant peut corrompre, effacer ou voler les données des appareils et réseaux d’une entreprise. Il peut subtiliser des données confidentielles, comme les numéros de carte de crédit de clients.

D'où viens t-il ?


Généralement, les Malwares ont un accès a votre appareil par internet ou par des email.  Mais on peut également les avoir par le biais de site web piraté, de jeux cracké, de logiciel...etc

Comment les reconnaître ?

Un ordinateur lent est souvent le signe que votre appareil est peut-être infecté par des programmes malveillants. C'est également le cas si vous constatez des fenêtres publicitaires, du spam et des incidents fréquents. Vous pouvez utiliser un logiciel de détection de malwares ,pour vérifier si votre appareil est infecté. (comme ADW cleanner, ZHP cleanner, Rogue killer ...etc )

Résultat de recherche d'images pour "malware"
Comment les supprimer ?

La meilleure façon de se débarrasser des malwares est d'utiliser un outil de suppression fiable, inclus dans tous les bons logiciels anti-malware. Avast Antivirus Gratuit peut rapidement et facilement supprimer n'importe quel malware de votre appareil, mais vous pouvez utiliser ADW cleanner, ZHP cleanner, Rogue killer...etc

Comment évité les malware ?

- Utilisez un antivirus et un logiciel anti-malware puissant
-N'ouvrez pas de pièces jointes provenant de source inconnues




Les menaces informatiques


Résultat de recherche d'images pour "malware"
Il y a plusieur menaces informatiques tel que :

- Logiciel malveillant (malware)

- Virus informatique (computer virus)

- Ver informatique (computer worm)

- Logiciel espion ou cheval de troie (spyware or Trojan horse)

- hameçonnage (phishing)

- Accès non autorisé à l'information (unauthorized access to information)

- Attaque par déni de service (DDoS Attack)

Je vais entrer plus en detail par la suite.


Le Malware

Le Malware est un Logiciel malveillant ou maliciel développé dans le but de nuire à un matériel informatique sans le consentement de l'utilisateur





                                                 Quelques exemples de Malwares :

Les Virus :

Un virus est un programme infectant d'autres programmes. Très populaires sous MS-DOS et Windows 3.1, ils sont en nette perte de vitesse comparés aux autres malwares.
Un virus a pour but de se reproduire. A la base non malveillant,créé pour trouver les failles dans les Sociétés, réseaux sociaux... Mais aujourd'hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ».

Le Cheval de Troie ( Trojan ) ou ( backdoor ) : 

Il font profiter a une tiers personne de vos donné personnelle. Il ne doit pas être confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante.

Les Vers : 

Un virus ou un ver informatique est un programme malveillant capable de s'auto-répliquer sur les ordinateurs ou via les réseaux informatiques, et d'infecter votre ordinateur à votre insu.


Se protéger des Malwares :

Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et, dans la mesure du possible, de désinfecter ce dernier. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur.

VPN:

La connexion entre les ordinateurs est gérée de façon transparente par le logiciel de VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi sur le même réseau local (virtuel), ce qui permet de passer outre d'éventuelles restrictions sur le réseau (comme des pare-feux ou des proxys).

Le principe de cryptage des données:

Le chiffrement ou cryptage est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (de)chiffrement. Ce principe est généralement lié au principe d’accès conditionnel.

Virus

                                                                      Le virus






Le virus :

Un virus est un programme infectant d'autres programmes. Très populaires sous MS-DOS et Windows 3.1, ils sont en nette perte de vitesse comparés aux autres malwares.
Un virus a pour but de se reproduire. A la base non malveillant,créé pour trouver les failles dans les Sociétés, réseaux sociaux... Mais aujourd'hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ».

Historique:


Le premier virus a être apparu est en 1970 appeler CREEPER. Ce virus est capable d'accéder a un système distant via un modem et de s'y insérer, affichant alors un message d'avertissement a l’utilisateur infecté: " I'M THE CREEPER: CATCH ME IF YOU CAN". Peu après, le programme Reaper a été créé par des auteurs anonymes, avec pour but d'éliminerCreeper lorsqu'il le détectait. Il s'agissait en fait d'un autre virus, capable de se propager sur les machines mises en réseaux. En 1975, Pervading Animal, un autre jeu développé pour un Univac 1108 est apparu. Actuellement, les experts n'ont pas encore défini s'il s'agissait d'un virus 

Pour se protéger des virus :

Heureusement, si vous mettez à jour votre ordinateur et utilisez des logiciels anti-virus gratuits comme "Microsoft Security Essentials", vous pouvez contribuer à la suppression définitive des logiciels indésirables et en empêcher toute installation.

symptômes d'un infection par virus :


  • Votre ordinateur tourne plus lentement que d’habitude
  • Votre ordinateur ne répond plus ou se fige souvent
  • Votre ordinateur se bloque et redémarre à intervalles de quelques minutes
  • Votre ordinateur redémarre tout seul puis ne fonctionne plus normalement
  • Les applications de votre ordinateur ne s’exécutent pas correctement
  • Les disques ou les lecteurs de disques ne sont pas accessibles
  • Il n’est pas possible d’imprimer correctement
  • Vous voyez des messages d’erreur inhabituels
  • Vous voyez des menus et des boîtes de dialogue déformés

DONNÉES

les donnés sont une information dans u n objet pour les stockée, il serve a ne pas perde les information du programme Les donnée (en ...