Menaces internet

Tout d’abord dans menaces internet vous trouvez le descriptif d’un virus, vers, …

Menaces internet

Information prise sur le site Wikipédia

Menaces internet virus

Virus

Tout d’abord un virus informatique est un automate auto réplicatif à la base non malveillant. Mais aujourd’hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant). Conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques, cédéroms, clefs USB, etc.

De plus son appellation provient d’une analogie avec le virus biologique puisqu’il présente des similitudes dans sa manière de se propager. En utilisant les facultés de reproduction de la cellule hôte. On attribue le terme de « virus informatique » à l’informaticien et spécialiste en biologie moléculaire Leonard Adleman.

Enfin les virus informatiques ne doivent pas être confondus avec les vers informatiques. Sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte. Au sens large, on utilise souvent et abusivement le mot virus pour désigner toute forme de logiciel malveillant.

Menaces internet cheval de Troie

Trojan

Tout d’abord un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l’ordinateur et de l’y installer à l’insu de l’utilisateur.

Par ailleurs le programme contenu est appelé la “charge utile”. Toutefois il peut s’agir de n’importe quel type de parasite : virus, keylogger, logiciel espion… C’est ce parasite, et lui seul, qui va exécuter des actions au sein de l’ordinateur victime. Le cheval de Troie n’est rien d’autre que le véhicule, celui qui fait “entrer le loup dans la bergerie”. Cependant il n’est pas nuisible en lui-même car il n’exécute aucune action, si ce n’est celle de permettre l’installation du vrai parasite.

Pour conclure dans le langage courant, par métonymie on nomme souvent “cheval de Troie” le parasite contenu à l’intérieur. Cette confusion est en partie alimentée par les éditeurs d’antivirus, qui utilisent “trojan” comme nom générique pour désigner différents types de programmes malveillants qui n’ont rien à voir avec des trojans.

Menaces internet Malware

Malware

Un logiciel malveillant ou maliciel (en anglais : malware) est un programme développé dans le but de nuire à un système informatique, sans le consentement de l’utilisateur dont l’ordinateur est infecté.

Cependant de nos jours, le terme « virus » est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. En effet, les maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d’autres menaces. Toutefois la catégorie des virus informatiques, qui a longtemps été la plus répandue, a cédé sa place aux chevaux de Troie en 2005.

Menaces internet Spam

Spam

D’abord Le spam, courriel indésirable ou pourriel (terme recommandé au Québec par l’OQLF) est une communication électronique non sollicitée. En premier lieu via le courrier électronique. Il s’agit en général d’envois en grande quantité effectués à des fins publicitaires.

Par ailleurs le premier spam a été envoyé le 3 mai 1978 par Gary Thuerk, marketeur travaillant chez DEC. Il envoya son message à près de la totalité des utilisateurs d’ARPAnet (ancêtre d’Internet) vivant sur la côte ouest des États-Unis, soit environ 600 personnes. Il fit cela sans mauvaise intention, afin d’inviter ces utilisateurs technophiles à une démonstration de la gamme DEC. Voulant éviter d’écrire un message à chaque adresse. Il mit les 600 adresses directement dans le champ « Destinataire ». Les réactions furent vives et contrastées, l’administration américaine gérant le réseau condamnant d’office la pratique, la jugeant non conforme aux termes d’utilisation du réseau.

Pour conclure en France, 95 % des messages échangés courant décembre 2006 étaient des spams. Ces pourcentages varient selon les articles publiés, mais la barre des 90 % est toujours dépassée. En mai 2009, Symantec annonce le chiffre de 90,4 %. Pour Microsoft, concernant la période de juillet à décembre 2008, la proportion de messages indésirables est de 97 %.

Menaces internet vers

Ver

Tout d’abord un ver, contrairement à un virus informatique, n’a pas besoin d’un programme hôte pour se reproduire. Il exploite les différentes ressources de l’ordinateur qui l’héberge pour assurer sa reproduction.
De plus l’objectif d’un ver n’est pas seulement de se reproduire. Le ver a aussi habituellement un objectif malfaisant, par exemple :

espionner l’ordinateur où il se trouve ;
offrir une porte dérobée à des pirates informatiques ;
détruire des données sur l’ordinateur où il se trouve ou y faire d’autres dégâts ;
envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer (déni de service).
L’activité d’un ver a souvent des effets secondaires comme :
le ralentissement de la machine infectée ;
le ralentissement du réseau utilisé par la machine infectée ;
le plantage de services ou du système d’exploitation de la machine infectée.

Des vers écrits sous forme de scripts peuvent être intégrés dans un courriel ou sur une page HTML.
Ces vers sont activés par les actions de l’utilisateur qui croit accéder à des informations lui étant destinées.
Enfin un ver peut aussi être programmé en C, C++, Delphi, assembleur, ou dans un autre langage de programmation.
La plupart du temps, les vers utilisent des failles de logiciels pour se propager.

Par ailleurs ces failles sont habituellement corrigées par les éditeurs de logiciel dès que les vers apparaissent.
Cependant en téléchargeant les versions les plus récentes de ces logiciels dès qu’elles apparaissent.
On peut réduire grandement la probabilité d’être infecté par des vers informatiques.
Outre cela, notez que les données qui sont corrompues ou détruites par un ver informatique sont définitivement affectées et sont irrécupérables.

Menaces internet phishing

Phishing

Tout d’abord par respect nous utiliserons le terme cracker et non hacker pour désigner ces personnes. L’hameçonnage ou phishing (parfois appelé filoutage) est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance : banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C’est une forme d’attaque informatique reposant sur l’ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.

sur internet

Par ailleurs les criminels informatiques utilisent généralement l’hameçonnage pour voler de l’argent.
Les cibles les plus courantes sont les services bancaires en ligne,
les fournisseurs d’accès Internet et les sites de ventes aux enchères tels qu’eBay et Paypal.
Les adeptes de l’hameçonnage envoient habituellement des courriels à un grand nombre de victimes potentielles.

Donc typiquement, les messages ainsi envoyés semblent émaner d’une société digne de confiance.
Formulés de manière à alarmer le destinataire afin qu’il effectue une action en conséquence.
Une approche souvent utilisée est d’indiquer à la victime que son compte a été désactivé à cause d’un problème.
La réactivation ne sera possible qu’en cas d’action de sa part. Le message fournit alors un hyperlien.
Qui dirige l’utilisateur vers une page Web qui ressemble à s’y méprendre au vrai site de la société digne de confiance.
Arrivé sur cette page falsifiée, l’utilisateur est invité à saisir des informations confidentielles qui sont alors enregistrées par le criminel.

Menaces internet Spyware

Spyware

En premier lieu un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel malveillant qui s’installe dans un ordinateur. Dans le but de collecter et transférer des informations sur l’environnement dans lequel il s’est installé, très souvent sans que l’utilisateur en ait connaissance. L’essor de ce type de logiciel est associé à celui d’Internet qui lui sert de moyen de transmission de données.

En dernier lieu le terme de logiciel espion, dont l’usage est préconisé par la commission générale de terminologie et de néologie en France Contrairement à l’anglicisme spyware ou au terme québécois espiogiciel, est une traduction du mot anglais spyware, qui est une contraction de spy (espion) et software (logiciel). Son utilisation est recommandée par le GDT.

Menaces internet Hacker
Hacker

Tout d’abord un hacker ou hackeur est une personne qui montre une passion pour la compréhension du fonctionnement intime des systèmes, ordinateurs et réseaux informatiques en particulier.

En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d’entre eux utilisent ce savoir-faire dans un cadre légal et d’autres l’utilisent hors-la-loi. Dans ce dernier cas, on parle de pirates informatiques.

Bien que Hacker, dans sa signification relayée par les médias de masse, se réfère aux chapeaux noirs (pirate informatique). Afin de lever l’ambiguïté sur le terme hacker. Cracker est souvent utilisé pour désigner les black hats, le démarquant ainsi de la culture académique des hackers telle que définie par Eric Raymond.

En conclusion le jargon informatique classe les hackers en plusieurs catégories en fonction de leurs objectifs, de leur compétence et de la légalité de leurs actes. Toutefois ce vocabulaire fait référence aux films de western, où le héros porte un chapeau blanc, et les méchants portent des chapeaux noirs. Par respect nous utiliserons le terme cracker et non hacker pour désigner ces personnes.

Les chapeaux

Premièrement les chapeaux blancs ou white hat : professionnels de la sécurité informatique (consultants en sécurité, administrateurs réseaux…). Effectuant des tests d’intrusions en accord avec leurs clients et la législation en vigueur afin de qualifier le niveau de sécurité de systèmes. Certains hackers se considèrent comme white hat alors qu’ils transgressent les lois, leur but étant de prévenir les responsables des failles de leurs systèmes. Certains d’entre eux s’infiltrent dans les systèmes de sécurités les plus coriaces juste pour la connaissance, pour se dire qu’ils savent le faire.

Deuxièmement les chapeaux bleus ou blue hat : consultants en sécurité informatique chargés de vérifier l’absence de bogues et de corriger d’éventuels exploits avant le lancement d’un système d’exploitation sur le marché. Le terme est notamment employé par Microsoft, désignant ses hackers et ingénieurs en sécurité informatique qui ont pour rôle de trouver les vulnérabilités de Windows.
Troisièmement les chapeaux noirs ou black hat : créateurs de virus, cyber-espions, cyber-terroristes ou cyber-escrocs, agissant la plupart du temps hors-la-loi. Le but soit de nuire, de faire du profit ou d’obtenir des informations. Ces hackers n’ont pas la même éthique que les White hats et sont souvent malveillants. Les plus malveillants sont alors appelés crashers.

Les chapeaux suite

Quatrièmement les chapeaux gris ou grey hat : s’ils n’hésitent pas à pénétrer dans les systèmes sans y être autorisés, ils n’ont pas de mauvaises intentions. C’est souvent l’« exploit informatique » qui les motive, une façon de faire la preuve de leur agilité. Cette catégorie recouvre le large panel de personnes se situant entre le black hat et le white hat. Cela dit, le fait de ne pas obtenir d’autorisation préalable rend l’acte illégal.

Cinquièmement les script kiddies ou lamer, littéralement « gamins qui utilisent des scripts » : sans grande compétence, ceux-ci piratent surtout par désir de se faire remarquer, en utilisant des programmes codés par d’autres. Ces personnes ne sont pas à proprement parler des hackers, mais cependant elles se considèrent généralement comme tels.
Sixièmement les hacktivistes : agissant afin de défendre une cause, ils n’hésitent pas à transgresser la loi pour attaquer des organisations afin de les paralyser ou d’obtenir des informations.

Page spéciales menaces internet avec descriptif le plus complet possible: virus, vers, cheval de troie, hacker, phishing, spam, malware, spyware, etc.
1 Partages
Partagez1
Partagez
Tweetez
+1
Enregistrer