Ces noms de menaces devenues communes ne sont généralement pas porteurs de bonnes nouvelles. Les entreprises ont vu ces dernières années une multiplication des attaques informatiques.
Nous allons découvrir une liste non exhaustive de typologie de codes malveillants ainsi que des solutions efficaces pour lutter contre ces fléaux.
Typologie des codes malveillants
Trojan
Si l’on vous parle de cheval de troie (ou Trojan en anglais) c’est que l’on vous parle soit de mythologie, soit du film Troie avec Brad Pitt, soit d’informatique.
Le cheval de Troie a pour but, comme à son histoire, de faire entrer discrètement un parasite dans un logiciel existant et légitime. Il ne suffit que de télécharger le logiciel pour que les fonctionnalités malveillantes contenues dedans poussent l’ordinateur à œuvrer à l’insu de son utilisateur. C’est alors que la guerre commence : vols de données, suppressions d’informations, plantage du système et autres activités anormales vous mettent malheureusement hors-jeu.
Malware
Le Malware ou logiciel malveillant, a pour but de nuire à votre système informatique. Ce logiciel est classé comme une catégorie de logiciels malveillants englobant la famille des virus, vers, chevaux de troie, etc.
Ransomware
Appelé aussi rançongiciel ou logiciel rançonneur, ce logiciel a pour intention de voler vos données et de bloquer leur accès en échange d’une somme d’argent à payer pour soit récupérer vos données, soit éviter que celles-ci ne soient révélées publiquement.
Selon l’ANSSI (Agence National de la Sécurité des Systèmes d’Information), « les rançongiciels représentent la menace informatique actuelle la plus sérieuse pour les entreprises et institutions, par le nombre d’attaques quotidiennes et leur impact potentiel sur la continuité d’activité. »
Virus
Comme son nom l’indique, le virus a pour objectif d’infecter votre système et de se propager dans le but d’être répliqué et infecter une autre machine.
Vers
Le vers ressemble de peu au virus informatique. Le vers a pour objectif d’envoyer une copie de lui-même à d’autres ordinateurs sans nécessité d’installation, contrairement au virus nécessitant un hôte. Le vers utilise tous les canaux de communication possibles de l’ordinateur (réseaux, email, applications de partages, etc.) pour se dupliquer sur une autre machine.
Spyware
Ce logiciel espion est un peu le mauvais James Bond de l’informatique. Le spyware a pour but de s’installer dans votre système afin d’espionner et collecter vos informations en toute discrétion.
Phishing
Le phishing ou hameçonnage est une technique visant à voler de l’argent ou des données personnelles dans le but d’usurper une identité ou d’être revendues moyennant finance. Les tentatives de phishing émanent généralement de courriers électroniques envoyés aux victimes avec un message indiquant un problème de renseignement d’informations personnelles (mot de passe, compte bancaire, carte d’identité, etc.). L’hyperlien fourni dans le corps de l’email redirige l’utilisateur vers une fausse page web invitant à rentrer les coordonnées demandées afin que celles-ci soient enregistrées par les criminels.
Comment éviter d’être infecté par un logiciel malveillant ?
Plusieurs solutions s’offrent à vous pour éviter ce type de problèmes. Comme pour chaque chose, le risque zéro n’existe pas. Les attaques évoluent dangereusement dans le temps, devenant de plus en plus puissantes. Cependant, c’est en prenant des précautions, en veillant à se mettre à jour et en gardant un œil sur les évolutions informatiques que nous sécurisons nos ressources et systèmes.
Sensibiliser
La première solution est de sensibiliser toute personne intégrant une société et se servant d’outils informatiques. Cette sensibilisation peut se faire par le biais de quizz ou livret de rappel des bonnes pratiques mis à disposition afin d’éviter toutes mauvaises manipulations.
Il est aussi possible de mettre en place une politique de changement de mot de passe plusieurs fois par an par sécurité. Les mises à jour sont aussi requises quand le système le demande afin que les machines prennent en compte les nouvelles éventuelles évolutions apportées. Vous pouvez également dédier une personne qui veillera à la sécurité et l’administration des droits dans l’entreprise.
L’antivirus
Il existe plusieurs types de solutions antivirus possédant différentes méthodes de détection et d’élimination. En général, un antivirus contient un dictionnaire répertoriant les virus connus permettant lors de l’examen d’un fichier de reconnaître ou non la signature de ce virus. Une fois détecté, il pourra ensuite procéder à son élimination et sa mise en quarantaine.
Les antivirus plus poussés utilisent une méthode heuristique puissante permettant la découverte intégrale des codes malveillants.
Cependant, tous les antivirus ont besoin d’être mis régulièrement à jour afin que les nouvelles menaces soient répertoriées.
A-DLP
Une solution d’Adaptative Data Loss Prevention est multi-protection. Voici quelques fonctionnalités clés permettant la protection des informations entrantes et sortantes d’un système.
L’A-DLP détecte quelles sont vos données sensibles (data classification) devant être partagées afin de les chiffrer ou anonymiser. Le contenu des messages peut être modifié en masquant les phrases ou mots spécifiques afin d’en sécuriser le contenu. Une solution d’A-DLP possède une fonction de reconnaissance optique de caractère permettant de scanner les fichiers (Excel, PDF, photos, zip, etc.). Ils sont ainsi inspectés en profondeur afin de neutraliser tous codes suspects.
Pour finir ces solutions peuvent posséder des fonctionnalités de filtrage URL. Les pages web malveillantes sont répertoriées quotidiennement afin d’éviter l’introduction de logiciel malveillant ou tentative de phishing.
Découvrez Clearswift, la solution de prévention des fuites de données et son antivirus puissant.
Source : https://www.cert.ssi.gouv.fr/uploads/CERTFR-2020-CTI-001.pdf