Blogue

cybersecurity
19 juillet 2017  |  par GTI Canada  |  Technologies

Lexique des menaces informatiques

Les menaces informatiques se multiplient ces derniers mois. Réseaux ouverts, Wi-Fi public, connexion à distance, objets connectés, paiements sans contact, infonuagique, … la liste des vulnérabilités de nos infrastructures informatiques est longue et la cybercriminalité une réalité.

Pour éclairer notre vision de ce monde qui se digitalise à vitesse grand V, voici une liste (malheureusement non exhaustive) des menaces informatiques les plus courantes.

1. Pourriels

Le pourriel est l’une des menaces informatiques les plus connues et touche un grand nombre de personnes chaque année. Si bien que le gouvernement a voté la Loi canadienne anti-pourriel. Il s’agit de courriel reçus en masse et qui contiennent parfois des liens qui vont permettre au destinataire d’infiltrer l’ordinateur de l’usager.

2. Détournement de domaine

L’objectif de cette menace informatique est de vous convaincre que le site sur lequel l’internaute navigue est certifié. Le cybercriminel utilise l’URL correcte du site pour rediriger l’utilisateur vers un site malveillant et illégitime. L’objectif est souvent de soutirer des informations confidentielles sur la personne. Notamment ses identifiants bancaires.

3. Hameçonnage

Cette technique est malheureusement assez courante car elle est facile à mettre en œuvre. Cela consiste à envoyer de faux courriels ou messages qui renvoient vers un domaine détourné. Les courriels, comme le domaine, prennent l’apparence trompeuse du service connu.

4. Rançongiciel

Ils sont la « star » de la cybercriminalité du moment. Plus communément entendu sous sa dénomination anglaise ransomware. Les cybercriminels s’infiltrent dans l’ordinateur et en verrouille l’accès ou en supprime tout le contenu. Comme son nom l’indique, le commanditaire de l’attaque réclame ensuite une rançon, souvent en Bitcoin, une monnaie virtuelle cryptée qui rend ses transactions intraçables.

5. Ver informatique

C’est une des menaces informatiques les plus courantes. Le ver se répand par Internet d’un réseau à un autre, d’un poste à un autre. Il est autonome et se transfère tout seul à tous les contacts qu’il trouvera dans l’ordinateur dans lequel il est installé.

6. Cheval de Troie / Logiciel espion

Un cheval de Troie est un logiciel malveillant qui prend l’apparence d’un programme légitime que l’utilisateur télécharge sur son ordinateur. Une fois infiltré dans le système, ce logiciel « espionne » tous les faits et gestes de l’utilisateur et recueille des renseignements confidentiels, supprime des éléments, …

7. Attaque informatique par déni de service distribué

L’attaque a pour stratégie de solliciter à répétition et de manière automatisée (souvent à l’aide de réseau de zombies) un site Web ou un serveur précis. Le site en question subit donc une hausse inhabituelle de trafic et sature. Les cybercriminels réussissent parfois à rendre le serveur totalement indisponible. On qualifie ces attaques de « distribuées » car elles sont orchestrées par un auteur qui distribue des ordres à plusieurs ordinateurs à la fois.

8. Réseau de zombies

Il s’agit d’un moyen pour mettre en œuvre ces menaces informatiques. Le cybercriminel crée une « armée » d’ordinateur au préalable infectés qu’il peut alors contrôler à distance. Par ce biais, il peut commanditer des attaques par déni de service distribué, des envois de pourriels …

9. Logiciel malveillant

C’est l’appellation courante utilisée pour décrire l’une des menaces informatiques évoquées dans cet article. Cela désigne des logiciels qui communiquent des informations erronées dans le but de corrompre l’ordinateur dans lequel ils s’infiltrent.

10. Virus informatique

Un virus informatique peut est « caché » dans un logiciel légitime ou sur un site web et infecte l’ordinateur. Comme tout bon virus, le virus informatique est contagieux. Tous les éléments qui ont été en contact avec celui-ci sont porteurs et contaminent les autres réseaux.

Les menaces informatiques sont nombreuses et se multiplient tous les jours. Il existe néanmoins des moyens de protection efficaces tels que les antivirus. L’allié numéro un étant la vigilance.

Les remèdes contre ces menaces informatiques feront l’objet d’un prochain article, abonnez-vous à notre blogue !