Sie sind auf Seite 1von 136

Dictionnaire des menaces

Les menaces
à la sécurité des
systèmes et des
données de A à Z
2
Les menaces à la sécurité des
systèmes et des données de A à Z
Ce livret s’adresse à vous, que vous soyez un d’administration et d’utilisation. Plus de 100
professionnel de l’informatique, que vous utilisiez millions d’utilisateurs à travers le monde nous
un ordinateur au travail ou que vous naviguiez font confiance et bénéficient de la meilleure
simplement sur Internet. Nous y faisons le point protection contre les complexes menaces
sur les menaces qui pèsent sur votre ordinateur d’aujourd’hui, faisant de Sophos un leader sur
et vos données dans un langage simple et facile à le marché.
comprendre.
Grâce à nos vingt années d’expérience et notre
Sophos facilite la tâche des responsables réseau international de centres d’analyse des
informatiques afin qu’ils puissent se concentrer menaces, nous pouvons répondre rapidement à
sur l’essentiel. Nos solutions de chiffrement, de toutes les menaces émergentes. Ainsi, Sophos
contrôle d’accès réseau et de protection complète atteint le niveau de satisfaction client le plus
des systèmes d’extrémité, des messageries élevé de l’industrie. Sophos dispose de sièges
et d’Internet ont été conçues pour offrir une sociaux à Boston (Etats-Unis) et à Oxford
simplicité optimale en termes de déploiement, (Royaume-Uni).

Copyright 2012 Sophos Limited. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite,
stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que
ce soit, électronique, mécanique, photocopie, enregistrement ou autre sauf si vous avez le consentement préalable
écrit du propriétaire du copyright.

Sophos et Sophos Anti-Virus sont des marques déposées de Sophos Plc et Sophos Group. Tous les autres noms de
produits et de sociétés mentionnés sont des marques ou des marques déposées appartenant à leurs propriétaires
respectifs.

3
Sommaire
Présentation 5
A à Z des menaces 8
Logiciels et matériels
de sécurité 84
Astuces de sécurité 108
Historique des malwares 128

4
Présentation
Nous avons tous entendu parler des virus informatiques.
Mais les connaissons-nous vraiment ?
Le premier virus pour PC (Elk Cloner) a fait son Pourtant, les choses sont très différentes
apparition il y a trente ans, et affichait un court aujourd’hui. Les menaces ne sont pas moins
poème lorsqu’un ordinateur était allumé pour réelles, mais elles adoptent un profil plus discret,
la 50ème fois. Depuis, des millions de virus de elles sont mieux ciblées et leur objet est plus de
toutes sortes ont été créés (virus de messagerie, rapporter de l’argent que de créer le chaos.
chevaux de Troie, vers Internet, spywares,
Aujourd’hui, il est peu probable qu’un programme
enregistreurs de touches), certains se propageant
malveillant détruise votre disque dur, corrompe
à échelle mondiale et faisant l’actualité.
votre feuille de calcul ou affiche un message. Ce
Nous avons tous entendu parler des virus qui type de cybervandalisme a cédé la place à des
submergent l’écran de parasites ou détruisent manipulations plus lucratives. Le virus actuel peut
des fichiers. Dans l’imaginaire populaire, les chiffrer tous vos fichiers et exiger une rançon. Un
programmes malveillants sont encore synonymes pirate peut exercer un chantage sur une grande
de farces ou de sabotage. Au début des années entreprise en menaçant de lancer une attaque
90, le virus Michelangelo provoquait une panique par “déni de service” qui empêchera les clients
mondiale. Dans les années 2000, les sociétés d’accéder à son site Web.
antivirus durent persuader d’urgence les
Toutefois en général, les virus ne causent aucun
fournisseurs de services Internet de fermer les
dommage apparent et sont imperceptibles. En
serveurs pour éviter un “scénario catastrophe”.
effet, un virus peut installer subrepticement un
Et pour cause : le virus SoBig-F causait le
enregistreur de touches qui attend que la victime
téléchargement automatique de programmes
visite le site Web d’une banque. Il enregistre
inconnus à une heure déterminée. Des films
ensuite les identifiants et le mot de passe du
comme Independence Day et The Net ont
compte de l’utilisateur et les transfère à un pirate
contribué à renforcer cette perception avec
via Internet. Celui-ci peut ensuite utiliser ces
des attaques virales signalées par des écrans
détails pour imiter des cartes de crédit ou vider
clignotants et des alarmes.
des comptes bancaires. La victime ne sait même

5
pas que son ordinateur a été infecté. Une fois que Le spearphishing en est un exemple. Au départ,
le virus a exécuté sa tâche, il se supprime pour le phishing consistait à envoyer en masse des
éviter d’être détecté. messages électroniques dont le but était de
détourner des informations personnelles. Ces
Une autre tendance consiste à contrôler
messages semblaient provenir de banques
l’ordinateur à distance en l’infectant avec des
qui demandait à leurs clients de confirmer
malwares spécifiques. Cette technique à but
leurs informations personnelles. Désormais,
lucratif permet au cybercriminel d’utiliser
le spearphishing cible un nombre réduit de
l’ordinateur à l’insu de son propriétaire pour
personnes, généralement au sein d’une même
distribuer des millions de messages de spam, ou
organisation. Semblant provenir de collègues
pour lancer des attaques sur d’autres utilisateurs,
faisant partie de services internes à l’entreprise,
sans éveiller le moindre soupçon.
le courriel demande des informations relatives
D’autre part, à l’heure où les réseaux sociaux aux mots de passe. Le principe est identique
comme Facebook et Twitter connaissent une mais l’attaque a plus de chances de réussir car la
popularité de plus en plus importante, les pirates victime, croyant que le message est interne, est
et les cybercriminels exploitent ces systèmes moins attentive.
pour trouver de nouveaux moyens d’infecter les
La tendance actuelle semble être de créer des
ordinateurs et de voler des identités.
attaques discrètes, de petite taille et bien ciblées.
Les pirates ne ciblent d’ailleurs plus un grand
Mais qu’en est-il de l’avenir ? Il est pratiquement
nombre de victimes. En effet, cela éveille une
impossible de prévoir l’évolution des menaces à
attention non désirée et les éditeurs antivirus
la sécurité. Certains experts avaient estimé qu’il
peuvent aussitôt neutraliser les programmes
ne resterait à terme plus que quelques centaines
malveillants signalés. D’autre part, les opérations
de virus tandis que Bill Gates de Microsoft
à grande échelle peuvent fournir aux pirates plus
avait déclaré qu’en 2006, le spam ne poserait
de données volées qu’ils ne peuvent en gérer.
plus problème. La provenance ou la gravité
C’est pourquoi les menaces sont de plus en plus
des futures menaces est incertaine. Ce qui est
soigneusement ciblées.
clair, en revanche, c’est que tant qu’il y aura des
possibilités de gains financiers, les pirates et les
criminels tenteront d’accéder à des données et
d’en faire une mauvaise utilisation.

6
7
A à Z des
menaces

8
9
Adware
Logiciel qui affiche des publicités sur votre ordinateur.
L’adware, ou logiciel publicitaire, affiche des L’adware peut ralentir votre PC. Il peut aussi
bandeaux ou des fenêtres publicitaires sur votre ralentir votre connexion Internet en téléchargeant
ordinateur lorsque vous utilisez une application. des publicités. Parfois, des défauts de
Ce n’est pas forcément négatif. Ces publicités programmation dans l’adware peuvent rendre
peuvent, en effet, financer le développement votre ordinateur instable.
de logiciels utiles qui sont ensuite distribués
Les fenêtres publicitaires peuvent aussi vous
gratuitement (comme par exemple les
distraire et vous faire perdre du temps car elles
applications pour Android qui sont pour la plupart
doivent être fermées pour que vous puissiez
financées par des adwares).
continuer à utiliser votre PC.
En revanche, l’adware devient problématique s’il :
Certains programmes antivirus détectent les
ÌÌ s’installe sur votre ordinateur sans votre adwares et les traitent comme des applications
consentement potentiellement indésirables. Ceci vous
permet ensuite soit de les autoriser soit de les
ÌÌ s’installe dans des applications autres que celle
supprimer de votre ordinateur. Il existe aussi des
avec laquelle il est livré et affiche de la publicité
programmes dédiés de détection des adwares.
lorsque vous utilisez ces applications
ÌÌ pirate votre navigateur Internet pour afficher
encore plus de publicités (voir Pirateur de
navigateurs)
ÌÌ rassemble sans votre consentement des
données relatives à votre navigation Internet
et les transmet à des tiers via Internet (voir
Spyware)
ÌÌ est conçu pour être difficile à désinstaller.

10
Application potentiellement
indésirable (PUA)
Programme qui n’est pas malveillant mais dont l’usage n’est pas approprié
dans un cadre professionnel.
Certaines applications (adwares, composeurs, Certains antivirus et solutions de sécurité peuvent
outils d’administration à distance, outils de détecter et signaler les PUA. L’administrateur
piratage, etc.) ne sont pas malveillantes et peut ensuite soit autoriser les applications soit les
peuvent même être utiles dans le bon contexte, supprimer.
mais n’ont pas leur place au sein de l’entreprise.

11
Attaque de force brute
Lors d’une attaque de force brute, les pirates tentent d’accéder à un
système ou à un fichier en essayant un nombre élevé de combinaisons
de mots clés ou mots de passe.
Ces attaques sont souvent employées pour venir Pour se protéger contre les attaques de force
à bout d’un schéma cryptographique tels que brute, il est conseillé d’employer des mots de
ceux protégés par mot passe. Les pirates utilisent passe aussi fiables que possible. (Voir Comment
des programmes informatiques pour tenter choisir des mots de passe sophistiqués)
un maximum de combinaisons et déchiffrer le
message ou accéder au système.

12
13
Attaque par déni de service
Une attaque par déni de service (DoS) bloque l’accès à un ordinateur
ou un site Web.
Lors de ce genre d’attaque, le criminel tente Le type le plus commun consiste à surcharger un
de surcharger un service de manière à bloquer ordinateur, lui envoyant plus de données qu’il ne
son accès aux utilisateurs légitimes. Le but des peut en gérer. Parmi les nombreuses méthodes
attaques par déni de service est d’immobiliser employées, la plus simple et la plus commune est
des sites Internet en ciblant les serveurs. d’inonder un serveur au moyen d’un botnet. On
Aucune donnée n’est volée ou compromise, appelle cette technique une attaque par déni de
mais l’interruption du service peut coûter cher à service distribué (DDoS). (Voir Cheval de Troie de
l’entreprise qui en est victime. portée dérobée, Zombie)

14
15
Botnet
Groupe d’ordinateurs infectés, contrôlés à distance par un cybercriminel.
Une fois infecté par un bot, l’ordinateur peut être Les pirates se servent également de zombies
contrôlé à distance via Internet. Il devient alors un pour lancer des attaques par déni de service
zombie, répondant aux ordres du cybercriminel à distribuées, ou DDoS. En orchestrant
l’insu de son propriétaire. Un réseau d’ordinateurs simultanément des milliers de demandes d’accès
zombies est appelé «botnet». au même site Web, le serveur de celui-ci est
incapable de gérer toutes les requêtes, et le site
Le cybercriminel peut partager ou vendre l’accès
devient inaccessible. (Voir Zombie, Attaque par
au botnet, permettant à d’autres d’en profiter à
déni de service, Spam, Cheval de Troie de
des fins malveillantes.
portée dérobée, Centre de commande et de
Un spammeur peut utiliser un botnet pour contrôle)
envoyer des courriels de spam. Jusqu’à 99%
du spam est distribué de cette manière. Ceci
permet non seulement aux spammeurs de passer
inaperçus et d’éviter que leurs propres serveurs
soient placés sur liste noire, mais aussi de réduire
leurs coûts car c’est le propriétaire de l’ordinateur
qui paie l’abonnement Internet.

16
Canular
Alerte concernant une menace ou un virus fictif.
Le canular prend généralement la forme d’un ÌÌ Utilise du jargon technique pour décrire les
courriel qui : effets du malware (par ex. Sector Zero prétend
que le malware peut «détruire le secteur zéro
ÌÌ Vous informe d’un nouveau malware très
du disque dur»)
dangereux et indétectable
ÌÌ Vous incite à faire suivre le message
ÌÌ Vous demande d’éviter d’ouvrir les courriels
contenant un certain intitulé (par ex. Justin ÌÌ Prétend que de d’»aimer» une publication sur
Bieber) Facebook peut vous faire gagner de l’argent ou
d’autres prix
ÌÌ Prétend que ces directives proviennent d’un
grand éditeur de logiciels ou d’un organisme de La plupart des utilisateurs qui font suivre les
l’état (JBM, Microsoft, AOL ou le FCC) canulars contribuent à la surcharge du serveur
de messagerie en provoquant un déluge de
ÌÌ Prétend que le nouveau malware peut agir de
messages. Les canulars peuvent détourner
manière imprévisible (par ex. que l’ordinateur
l’attention vis-à-vis des menaces légitimes, et
peut être infecté sans aucun échange de
votre solution de sécurité ne peut ni les détecter
programmes)
ni les désactiver comme ce ne sont pas des
malwares.

17
Centre de commande et
de contrôle
Le C & C est un ordinateur qui contrôle un botnet, ou réseau d’ordinateurs
zombies. Certains botnets utilisent des systèmes de commande et de
contrôle distribués, les rendant plus solides.
Les pirates peuvent gérer leurs opérations depuis
le centre de commande et de contrôle.
En offrant la possibilité d’envoyer des commandes
simultanées à une multitude d’ordinateurs, les C
& C sont notamment utiles dans le lancement
des attaques par déni de service. (Voir Botnet,
Zombie, Attaque par déni de service)

18
Chaîne de lettres
Courriel qui invite le destinataire à le faire suivre à d’autres personnes.
Tout comme les canulars, les chaînes de lettres ÌÌ Sur les réseaux sociaux tels que Facebook, les
reposent sur l’utilisateur et non le code pour se publications demandant aux utilisateurs de
propager. Les types principaux sont : partager des liens tels que la photo d’un enfant
malade qui a besoin d’une greffe urgente, ou
ÌÌ Les canulars concernant des attaques
encore des informations sensationnalistes
terroristes, les numéros de téléphone surtaxés,
concernant la circulation de bonbons à la fraise
les vols aux distributeurs de billets, etc
qui contiennent des drogues dures
ÌÌ Les faux jeux-concours incitant le destinataire
à faire suivre le courriel en lui promettant Les chaînes de lettres ne menacent pas votre
une récompense (billets d’avion, téléphones sécurité mais elles peuvent faire perdre du temps,
portables, récompenses en espèces, etc) disséminer des informations erronées ou distraire
l’attention des utilisateurs.
ÌÌ Les messages provenant prétendument
d’agences telles que la CIA ou le FBI, qui Elles peuvent aussi occasionner un trafic inutile
informent l’utilisateur de la présence présumée et ralentir les serveurs de messagerie. Certaines
de criminels dangereux dans son secteur incitent l’utilisateur à répondre à une adresse
précise, et ce faisant provoquent l’envoi d’une
ÌÌ Les pétitions, mêmes légitimes, qui continuent
multitude de courriels indésirables.
à circuler longtemps après leur expiration
La solution à ces problèmes est simple : ne faites
ÌÌ Les blagues et les farces (telles que celle
pas suivre ces messages. (Voir Canular)
qui prétendait que le Web serait fermé pour
réparation le 1er Avril)

19
20
Cheval de Troie
Programme se faisant passer pour un logiciel légitime mais qui dissimule
des fonctions malveillantes.
Le terme «cheval de Troie» englobe plusieurs Un autre exemple est celui du lien malveillant
types de malwares : les bots, chevaux de Troie «Cool game». Lorsque l’utilisateur télécharge et
de porte dérobée et les chevaux de Troie qui installe le jeu, il s’avère être un cheval de Troie qui
téléchargent du contenu malveillant. compromet l’ordinateur ou supprime toutes les
données contenues sur le disque dur.
La plupart des malwares actuels sont des
chevaux de Troie. Les chevaux de Troie se propagent souvent
au travers d’applications logicielles et de
Ceux-ci donnent l’apparence de faire une chose
générateurs de clés qui créent des codes de
alors qu’ils font en réalité une chose différente,
licence illégaux pour les logiciels disponibles au
généralement à votre insu. C’est le cas par
téléchargement. (Voir Cheval de Troie de porte
exemple des codecs vidéo utilisés pour lire des
dérobée)
vidéos sur certains sites Web. Quand un codec
cheval de Troie est installé, il est susceptible
d’installer aussi d’autres logiciels malveillants
tels que des spywares.

21
Cheval de Troie de porte dérobée
Un cheval de Troie de porte dérobée permet à une personne de prendre le
contrôle de l’ordinateur d’un autre utilisateur via Internet.
A l’instar de n’importe quel cheval de Troie, le Parmi les chevaux de Troie de porte dérobée les
cheval de Troie de porte dérobée peut apparaître plus célèbres, l’on peut citer Netbus, OptixPro,
comme un logiciel légitime et ne provoque ainsi Subseven, BackOrifice et, plus récemment, Zbot
aucune méfiance. Aussi, et cela est de plus en ou ZeuS.
plus fréquent, l’utilisateur permet l’installation du
Pour échapper aux chevaux de Troie de porte
cheval de Troie en suivant un lien contenu dans
dérobée, il est conseillé de rester à jour des
un message de spam ou en visitant une page Web
correctifs les plus récents (afin de corriger les
malveillante.
vulnérabilités du système d’exploitation) et d’avoir
Une fois que le cheval de Troie est exécuté, un logiciel antispam et antivirus à jour. Il est
il s’ajoute au programme de lancement de également recommandé d’utiliser un pare-feu qui
l’ordinateur, et attend que l’utilisateur se puisse empêcher les chevaux de Troie d’accéder à
connecte à Internet. Lorsque l’ordinateur est mis , Internet dans le but d’entrer en contact avec
l’auteur du piratage est libre de mener à bien ses le pirate.
opérations frauduleuses, notamment d’exécuter
des programmes sur l’ordinateur infecté,
d’accéder à des fichiers personnels, de modifier
et de charger des fichiers, d’enregistrer les saisies
clavier de l’utilisateur ou d’envoyer des messages
de spam.

22
23
Cookie
Fichier présent sur votre ordinateur qui permet aux sites Web de
mémoriser vos informations.
Lorsque vous fréquentez un site Web, celui-ci peut confidentialité. Il est difficile d’accéder aux
mettre un fichier ou «cookie» sur votre ordinateur. informations contenues dans les cookies, qui
Ceci permet au site d’enregistrer vos informations sont stockés sur l’ordinateur parfois sans la
et d’effectuer le suivi de vos visites. Les cookies connaissance de l’utilisateur. Chaque fois que
peuvent mettre en danger la confidentialité mais vous fréquentez le site Web, cette information
pas les données. est transmise au serveur, toujours sans votre
consentement.
Le but premier des cookies est d’être utile.
Par exemple, si vous saisissez vos données Ce suivi de votre comportement et de vos intérêts
personnelles sur un site Web, le cookie les permet de construire votre profil, information
enregistre pour vous permettre de ne pas qui peut être vendue ou partagée avec d’autres
avoir à les ressaisir la fois suivante. Les sites, et qui permet aux annonceurs de proposer
cookies ont également des avantages pour les des publicités ciblées, de faire apparaître des
webmasters, car en enregistrant les pages les publicités consécutives sur plusieurs sites, et de
plus fréquentées, ils peuvent être utiles pour la suivre le nombre de fois que vous avez vu une
restructuration future du site. annonce.
Les cookies sont de petits fichiers texte qui Si vous préférez rester anonyme, utilisez les
ne peuvent pas endommager vos données. paramètres de sécurité de votre navigateur pour
Ils peuvent en revanche compromettre votre désactiver les cookies.

24
25
Correctifs
Compléments de logiciels visant à corriger les failles (y compris de
sécurité) dans les systèmes d’exploitation ou les applications.
Il est essentiel d’installer des correctifs pour Les utilisateurs à domicile de Microsoft Windows
pallier aux nouvelles failles de sécurité et rester peuvent utiliser Windows Update (Windows
protégé contre les malwares. Bien des menaces Vista/7) ou Security Center (Windows XP)
de haut niveau (par ex. Conficker) exploitent les pour activer la mise à jour automatique. Les
vulnérabilités du système. Si l’utilisateur n’installe utilisateurs de Apple OS X peuvent cliquer sur le
pas les correctifs en temps voulu, il risque de logo Apple situé en haut à gauche du bureau et
laisser son ordinateur accessible aux pirates. sélectionner Software Updates.
De nouveax correctifs sont diffusés régulièrement Il est conseillé aux entreprises de s’assurer
par les éditeurs de logiciels. Microsoft met ses que tous les ordinateurs connectés au réseau
correctifs à disposition le deuxième mardi du mois respectent une politique de sécurité commune
et Adobe publie ceux d’Adobe Reader et Acrobat qui inclut l’installation obligatoire des correctifs
le deuxième mardi du trimestre. les plus récents, y compris pour les systèmes
d’exploitation et les applications. (Voir Exploit,
Pour rester au courant des dernières failles et
Vulnérabilité)
correctifs, il est conseillé de vous abonner à
une liste de distribution dédiée, proposée par un
éditeur sérieux. Vous pouvez par exemple, trouver
toutes les informations concernant la sécurité
des produits Microsoft à l’adresse suivante www.
microsoft.com/technet/security/bulletin/notify.
mspx.

26
27
Dépassement de la
mémoire tampon
Un dépassement de la mémoire tampon a lieu lorsqu’un programme stocke
des données supplémentaires en écrasant d’autres parties de la mémoire
de l’ordinateur, occasionnant des erreurs et des pannes.
Les attaques par dépassement de la mémoire La protection contre le dépassement de
tampon exploitent cette faiblesse en la mémoire tampon (BOP, Buffer overflow
submergeant intentionnellement un programme protection) recherche le code qui utilise des
de données. Il absorbe donc plus d’informations techniques de dépassement de mémoire pour
que ce qu’il ne peut stocker dans l’espace identifier les failles de sécurité. (Voir Exploit,
prévu, et écrase donc des parties de la mémoire Téléchargement passif)
réservées à d’autres usages par le système
d’exploitation.
Contrairement à ce que l’on peut penser, ceci n’a
pas uniquement lieu dans les services Windows
ou les programmes de base. Ce genre d’attaque
peut toucher n’importe quelle application.

28
Détection dans le cloud
La détection dans le cloud fonctionne en analysant les données
en temps réel.
Son but est de réduire le temps de réponse La détection dans le cloud a l’avantage de
du logiciel de protection : en interrogeant des permettre une réponse rapide aux nouvelles
données publiées (dans le cloud), les logiciels de menaces dès qu’elles sont découvertes, mais a
sécurité n’ont pas à envoyer des signatures aux l’inconvénient d’exiger une connexion Internet.
ordinateurs.

29
Enregistrement de touches
L’enregistrement de touches permet à des personnes tierces d’enregistrer
les informations saisies par l’utilisateur à des fins frauduleuses.
Couramment utilisée par les pirates, c’est une
technique efficace pour détourner des identifiants
de connexion, mots de passe, numéros de cartes
de crédit et autres données sensibles.

30
31
Exploit
Un exploit profite d’une faille dans le système de manière à gagner l’accès
à un ordinateur ou l’infecter.
Il profite généralement de vulnérabilités Pour vous protéger contre les exploits, veillez
particulières et devient donc obsolète lorsque à activer votre antivirus et logiciel de sécurité
la faille est corrigée. Les exploits du jour zéro pour systèmes d’extrémité et installer tous les
sont ceux qui sont utilisés ou partagés entre correctifs mis à votre disposition, aussi bien ceux
pirates avant que l’éditeur du logiciel n’ait pris du système d’exploitation que des applications.
connaissance de la vulnérabilité en question, et (Voir Vulnérabilité, Téléchargement passif,
avant donc qu’un correctif n’ait été mis au point. Dépassement de la mémoire tampon)

32
33
Faux antivirus
Malware qui incite l’utilisateur à acheter un produit antivirus fictif en
affichant à l’écran de fausses alertes au virus.
Ce genre de malware est aussi connu sous le Cette arnaque est motivée par l’appât du gain et
nom de scareware. Il est généralement installé est extrêmement lucrative. Une partie des profits
via un site Web malveillant et prend l’apparence est réinjectée dans la création et la distribution
d’une analyse antivirus . Les cybercriminels d’autres arnaques du même style. Les bandes
attirent les utilisateurs vers ces sites au moyen de pirates sont devenues expertes dans la
de liens contenus dans des messages de spam création de faux sites Web se faisant passer pour
ou en piratant des sites légitimes. Ils piratent des sites légitimes de fournisseurs en sécurité
aussi fréquemment les résultats des moteurs informatique.
de recherche les plus populaires (technique de
L’installation d’un vrai logiciel antivirus à jour
blackhat SEO) pour diriger les utilisateurs vers
et d’une solution de sécurité pour systèmes
des sites malveillants.
d’extrémité vous permettra de vous défendre
contre ce genre d’arnaque.

34
Fichiers et comportements
suspects
Quand une solution de protection pour les systèmes d’extrémité effectue
une analyse, les fichiers sont définis comme sains ou malveillants.
Si un fichier comporte un certain nombre d’éléments douteux ou un
comportement qui sort de l’ordinaire, il est considéré comme suspect
C’est le cas de certains fichiers qui se copient par d’exécution et en bloquant toute activité
exemple dans le dossier des pilotes. potentiellement malveillante. (Voir Dépassement
de la mémoire tampon)
La protection runtime aide à défendre l’ordinateur
contre les fichiers suspects en analysant le
comportement des programmes en cours

35
36
Fuite de données
Mouvement d’informations non autorisé qui s’effectue généralement
vers l’extérieur de l’entreprise. Il peut être intentionnel (vol de données)
ou accidentel (perte de données)
La prévention contre la fuite des données est une Un certain nombre de techniques permettent
préoccupation importante pour les entreprises, et d’éviter ces fuites de données, notamment les
des scandales font souvent leur apparition dans logiciels antivirus, le chiffrement, les pare-feu,
l’actualité. De nombreuses grandes organisations le contrôle d’accès, les politiques écrites et la
privées et publiques ne protègent toujours pas formation améliorée des employés. (Voir Perte de
leurs informations confidentielles, telles que données, Vol de données, Comment sécuriser
l’identité de leur personnel, de leur clientèle et du vos données)
grand public.
Les utilisateurs usent et partagent fréquemment
les données sans respecter les exigences en
matière de réglementation et de confidentialité.

37
38
Hacktivisme
Les hacktivistes s’attaquent à des entreprises, des gouvernements,
des organisations ou des individus pour des raisons politiques.
En infectant des pages web, en redirigeant le d’attaques par déni de service. Les pirates
trafic, en lançant des attaques par déni de service associés au groupe ont également disséminé
et en dérobant des informations, ces groupes les adresses de 90 000 membres du personnel
cherchent avant tout à se faire remarquer. militaire américain suite à l’attaque de Booz Allen
Hamilton.
Le groupe hacktiviste LulzSec a dominé les
médias en 2011 pour ses attaques contre entre La diversité des cibles porte à croire que
autres Sony, PBS, le sénat américain, la CIA, le n’importe quelle institution est susceptible d’être
sous-traitant du FBI InfraGuard et bien d’autres, visée, bien qu’une proportion infime d’entre elles
avant de se dissoudre au bout de 50 jours ait réellement subi des attaques d’hacktivistes.
d’activité. Il est important de noter que de nombreux
membres de LulzSec et d’Anonymous ont été
Anonymous, un groupe de piratage international,
arrêtés par les autorités.
prétend que ses actions appellent à la
désobéissance civile. Il est par exemple Le chiffrement est de loin la meilleure façon de
soupçonné d’avoir mis hors service des sites à se protéger contre les hacktivistes et l’accès non-
El Salvator, en Israël et à Toronto par le biais autorisé aux données sensibles.

39
Hijacking DNS
Le système DNS (Domain Name System) est l’annuaire du Web. Il permet
aux ordinateurs de convertir les adresses Web telles que www.sophos.fr
en adresses IP, de manière à ce qu’ils puissent communiquer.
Un hijacking DNS change les paramètres de personnelles en redirigeant les utilisateurs
l’ordinateur pour lui faire ignorer le système vers de fausses pages de connexion ou de faux
DNS ou utiliser un serveur DNS piraté. Les services Web. Il peut aussi servir à empêcher
cybercriminels peuvent ensuite envoyer à les utilisateurs de mettre à jour leur logiciel de
l’ordinateur de fausses adresse IP et rediriger protection informatique en redirigeant les sites de
sa communication. Le hijacking DNS est le plus sécurité vers des serveurs fictifs.
souvent utilisé pour détourner des données

40
Ingénierie sociale
L’ingénierie sociale est l’ensemble des tactiques utilisées par les pirates
pour inciter leurs victimes à commettre l’action souhaitée, comme
par exemple ouvrir une page malveillante ou exécuter un programme
indésirable.
Bien des tentatives d’ingénierie sociale cherchent L’objet du courriel comportait des phrases telles
à inciter l’utilisateur à révéler son identifiant de que :
connexion ou son mot de passe, permettant ainsi
RE : Regarde la photo en pièce jointe, elle vaut
au pirate d’envoyer des messages en interne et de
le détour !
développer l’escroquerie.
Tr. Regarde la photo en pièce jointe, elle vaut le
Une campagne de courriels malveillants datant
détour !
d’avril 2012 prenait la forme d’un courriel révélant
à son destinataire qu’une photo compromettante RE : Mec, il FAUT que tu regardes la photo en
de lui circulait sur Internet. Bien que le corps du pièce jointe !
courriel variait, tous étaient accompagnés d’un
RE : Ta confidentialité est foutue! Ta photo fait
fichier ZIP contenant un cheval de Troie.
le tour de Facebook ! A POIL !
RE : Pourquoi t’as mis cette photo ?
Si vous restez calme et que vous gardez votre
antivirus à jour, vous n’aurez pas grand chose à
craindre vis-à-vis de ce genre d’attaque.

41
42
Injection SQL
Exploit qui profite des faiblesses des logiciels de consultation de
bases de données.
Les cybercriminels utilisent l’injection SQL ainsi L’une des attaques par injection SQL les plus
que le cross-site scripting (XSS) et les malwares connues s’est produite en mars 2008. Des pirates
pour s’infiltrer dans les sites Web dans le but ayant réussi à s’infiltrer dans les systèmes de la
de dérober des données ou intégrer du code société de traitement de paiements Heartland
malveillant. Payment Systems ont détourné 134 millions de
détails de cartes de crédit.
L’injection SQL envoie des commandes à un
serveur relié à une base de données SQL. Si le Pour se défendre contre l’injection SQL, il est
serveur n’est pas conçu et renforcé correctement, conseillé de se munir d’un pare-feu pour les
il est susceptible de traiter les données saisies applications Web (WAF). Celui-ci est doté d’un
dans un formulaire (par ex. un identifiant) comme système de modèles puissant capable de détecter
une commande à exécuter sur le serveur de la des commandes SQL transmises au serveur
base de données. Un pirate pourrait par exemple Web. La protection de tout système basé sur les
saisir une chaîne de commande destinée à vider le modèles a besoin d’être mise à jour régulièrement
contenu entier d’une base de données contenant pour pouvoir contrer les nouvelles façons
des dossiers de clients et des données bancaires. d’intégrer des commandes SQL.

43
Malware
Terme général qui désigne les logiciels malveillants tels que les virus, vers,
chevaux de Troie et spywares. Les termes virus et malware sont souvent
utilisés dans le même contexte.
Les logiciels antivirus détectent généralement
une gamme de menaces bien plus large que les
simples virus.

44
Malware de document
Malware qui profite du script intégré ou du contenu macro dans les fichiers.
Suite à leur première apparition pendant exploite les vulnérabilités, que nous rencontrons
les années 90, les virus macro touchant les actuellement. En intégrant du contenu
fichiers Microsoft Office sont très vite devenus malveillant dans les fichiers, les pirates peuvent
la menace la plus importante de leur temps. exploiter les failles des applications qui ouvrent
Ces anciens virus macro sont désormais bien les fichiers. (Voir Exploit)
moins répandus que le contenu malveillant qui

45
Malware de messagerie
Malware distribué par courriel
Certaines des familles de virus les plus Il existe toutefois toujours des familles de
prolifiques de l’histoire informatique, tels que malwares telles que Bredo qui distribuent du code
Netsky ou SoBig, se sont propagés par courriel malveillant par courriel.
sous forme de pièce jointe. En double cliquant
Pour vous défendre contre ce genre d’attaque,
sur la pièce jointe, l’utilisateur causait l’exécution
munissez-vous d’une protection antispam
du code malveillant, l’infection de sa machine et
solide et d’un logiciel de sécurité pour systèmes
la distribution du virus vers les contacts figurant
d’extrémité. Une formation adéquate peut
dans son carnet d’adresses.
également aider à sensibiliser le personnel de
De nos jours, les pirates ont changé de stratégie l’entreprise contre les escroqueries par courriel et
et utilisent surtout le Web pour distribuer leurs les pièces jointes de source inconnue, d’apparence
malwares. Les courriels, eux, servent surtout à inoffensive. (Voir Exploit, Botnet)
distribuer des liens vers des sites malveillants.

46
Malware de secteur de démarrage
Malware qui se propage en modifiant le programme de
démarrage de l’ordinateur.
Lorsqu’un ordinateur est mis en route, le matériel l’original ailleurs sur le disque dur. La prochaine
recherche et exécute le programme de secteur fois que l’ordinateur est lancé, c’est le secteur de
d’initialisation qui se trouve généralement sur le démarrage infecté qui est utilisé et le malware
disque dur (mais qui peut également se trouver devient actif.
sur un CD-ROM). Le programme charge ensuite le
Les secteurs d’initialisation sont maintenant
reste du logiciel d’exploitation dans la mémoire.
utilisés par certains types de malwares qui
Les malwares de secteur de démarrage dissimulent leur présence en se chargeant avant
remplacent le secteur de démarrage d’origine par le système d’exploitation (par ex. le rootkit TDL).
une version modifiée, et cachent généralement

47
Malware mobile
Type de malware qui s’exécute sur les périphériques mobiles tels que
les smartphones ou PDAs
Les premiers exemples de programmes Windows, il diffuse des faux antivirus et détourne
malveillants pour mobiles, initialement conçus des informations confidentielles. D’autres
pour s’attaquer au système d’exploitation types de malwares mobiles diffusent des SMS
Symbian, sont apparus en 2004. ou composent des numéros à tarif majoré,
si l’appareil ciblé fait partie d’un réseau de
Il a fallu relativement longtemps pour que
téléphones portables.
les cybercriminels développent des malwares
mobiles en nombre conséquent. L’explosion des Même des sources fiables peuvent héberger
malwares mobiles a eu lieu lors du lancement des applications qui mettent en danger la
d’une nouvelle génération de smartphones confidentialité de l’utilisateur. De nombreux
fonctionnant sous Android ou iOS. Depuis la organismes de publicité sont susceptibles de
première découverte de ce genre de malware fin partager les informations personnelles de
2010, des milliers de variantes ont été identifiées. l’utilisateur, telles que son adresse ou son
numéro de téléphone. Ces applications peuvent
Au jour d’aujourd’hui, beaucoup plus de malwares
être considérées comme des applications
ont été découverts pour Android que pour
potentiellement indésirables (PUA)
iOS. Ceci vient probablement du fait que les
périphériques Android autorisent l’installation Pour vous protéger contre les malwares mobiles,
d’applications provenant de sources diverses. Les il suffit d’effectuer des mises à jour fréquentes
sites de partage de fichiers hébergent souvent des de votre système d’exploitation et de veiller
versions malveillantes de jeux et d’applications à télécharger et installer des applications de
populaires. sources sures telles que Google Play et Apple
iTunes. Pour les appareils fonctionnant sous
Comme dans le cas du malware pour PC, le
Android, nous vous conseillons d’installer une
malware mobile vise à rapporter de l’argent
solution telle que Sophos Mobile Security.
à son auteur. Et tout comme le malware pour

48
Menace avancée persistante
(«advanced persistent threat»
ou APT)
Type d’attaque ciblée effectuée par un cybercriminel qui possède le temps
et les ressources nécessaires pour planifier l’infiltration d’un réseau.
Après infiltration, ces pirates, qui recherchent temps sur le réseau avant d’accéder aux
des données propriétaires ou économiques données recherchées et de les détourner. Elles
plutôt que de simples données financières, se distinguent des botnets ordinaires, qui sont
gèrent activement leur attaque. Les APT sont souvent opportunistes et qui s’attaquent à
persistantes car elles demeurent un certain n’importe qui plutôt qu’à une victime précise.

49
Non conformité
L’on dit qu’un organisme est non conforme lorsqu’il ne respecte pas les
règlementations en matière de confidentialité et de sécurité des données.
La non conformité peut être coûteuse. Elle peut En 2012, une enquête menée par l’institut
entraîner des pénalités, une dégradation de la Ponemon a montré que le coût moyen d’une fuite
réputation ou même des poursuites judiciaires. de données est de $6.7 millions aux Etats-Unis,
soit en moyenne $204 par dossier client.

50
51
Perte de données
Fuite de données accidentelle
Elle est causée le plus fréquemment par la contiennent courent le risque de tomber entre de
perte de périphériques tels que les ordinateurs mauvaises mains, à moins que qu’ils n’aient été
portables, les tablettes, les CD-ROM, les protégés de manière adéquate.. (Voir Fuite de
téléphones portables et les clés USB. Quand données, Vol de données, Comment sécuriser
ces périphériques sont perdus, les données qu’il vos données)

52
53
Phishing
Tactique employée pour inciter le destinataire d’un courriel à partager ses
informations personnelles avec un inconnu.
Généralement le courriel semble provenir d’un fenêtre pop-up. Bien que l’utilisateur puisse
organisme fiable tel que : voir l’adresse légitime du site Web, toutes les
informations saisies dans la fenêtre pop-up sont
ÌÌ Banque
susceptibles d’être volées.
ÌÌ Réseau social (Facebook, Twitter)
Pour mieux se protéger contre le phishing, il est
ÌÌ Jeu préférable de ne pas cliquer sur les liens reçus
par courriel. Il est conseillé de saisir l’adresse
ÌÌ Service disposant de vos informations
du site soi-même et de se rendre sur la page
personnelles (iTunes, prêt étudiant, service de
adéquate, ou bien d’utiliser un lien sauvegardé
comptabilité)
dans vos Favoris.
ÌÌ Service de l’entreprise où vous travaillez (support
Le phishing par courriel évolue. Certains
technique, administrateur système, etc.)
messages incluent un élément hors-ligne pour
Le courriel contient un lien qui semble vous tenter de piéger les utilisateurs les plus avertis.
rediriger vers le site Web de l’organisme Nous avons également rencontré du phishing par
expéditeur. Mais en réalité, Il mène vers une copie téléphone portable et fax.
du site légitime. Toutes les informations saisies
Un logiciel antispam peut bloquer de nombreux
sur le faux site (numéro de compte, mot de passe,
courriels de type phishing, et un logiciel de
etc.) peuvent ensuite être détournées par le pirate.
sécurité Web peut bloquer l’accès aux sites
Parfois le lien mène vers une page légitime piratés.
du site de l’expéditeur prétendu, à laquelle le
cybercriminel a simplement ajouté une fausse

54
55
Pirateur de navigateurs
Les pirateurs de navigateurs changent la page d’accueil et le navigateur
Internet sans votre permission.
Une fois infecté, il est possible que vous ne Les pirateurs de navigateurs peuvent être aussi
puissiez pas changer la page d’accueil de votre tenaces que sournois. Ils utilisent le clickjacking,
navigateur. Certains pirates modifient le registre également appelé « UI redressing », en insérant
Windows pour que les paramètres piratés soient des niveaux multiples transparents ou opaques
restaurés à chaque redémarrage. D’autres sur une page Web. Cette technique peut piéger
suppriment les options du menu Outils du l’internaute en le faisant cliquer sur un lien autre
navigateur pour empêcher la réinitialisation de la que celui sur lequel il pensait cliquer. Ceci revient
page d’accueil. à dire que le pirate détourne les clics destinés
à une page vers une autre, appartenant fort
Le piratage de navigateurs est utilisé pour
probablement soit à une autre application, à un
augmenter les revenus publicitaires, comme
autre domaine, ou aux deux.
dans le cas du blackhat SEO, et augmenter la
popularité de sites Web dans les résultats de Bien que ces menaces ne résident pas sur votre
recherche. PC, elles affectent votre expérience de navigation.

56
57
Pot de miel (Honeypot)
Type de piège employé par les spécialistes de la sécurité pour détecter les
attaques ou prélever des échantillons de malwares.
Il y a différents types de pots de miel. Il peut Les pots de miel sont fréquemment utilisés par
s’agir d’un ordinateur connecté au réseau visant les spécialistes de la sécurité pour recueillir des
à capturer des vers, ou d’un faux service de informations sur les attaques et menaces du
réseau (par ex. un serveur web) qui enregistre les moment.
attaques entrantes.

58
59
Proxy anonyme
Le proxy anonyme permet à l’utilisateur de cacher ses activités de
navigation Web. Il est souvent utilisé pour contourner les filtres de sécurité,
par exemple pour accéder à des sites bloqués depuis un ordinateur
professionnel.
Celui-ci représente un risque considérable pour actes illégaux. Il existe aussi des ramifications
les entreprises : si l’utilisateur enfreint les contrats de licence
tiers en téléchargeant illégalement du MP3, des
ÌÌ Sécurité – Un proxy anonyme contourne
films et des logiciels.
la sécurité des accès Web et permet aux
utilisateurs d’accéder à des pages Web ÌÌ Productivité – Les proxies anonymes peuvent
infectées permettre aux utilisateurs de visiter des sites
qui, même s’ils sont sûrs, ne sont pas en
ÌÌ Responsabilité – Une entreprise peut être tenue
rapport avec leur activité professionnelle.
responsable au regard de la loi si ses systèmes
sont utilisés pour visionner du contenu
pornographique, incitant à la haine ou à des

60
Ransomware
Logiciel qui bloque l’accès aux fichiers jusqu’à ce que l’utilisateur
paie une rançon.
Dans le passé, la plupart des malwares Par exemple, en février 2012, la UK Metropolitan
corrompaient ou supprimaient les données. De Police avertissait les utilisateurs de Windows
nos jours, ils peuvent même les prendre en otage. contre un malware qui se faisait passer pour
Par exemple, le virus Archiveus Trojan copie le un message provenant des forces de l’ordre. Le
contenu du dossier Mes Documents dans un ransomware tentait de bloquer l’ordinateur, et
fichier protégé par mot de passe, puis supprime affichait un message fictif des autorités déclarant
les fichiers d’origine. Il laisse un message disant que l’utilisateur avait fréquenté des sites illégaux,
que l’utilisateur requiert un mot de passe à et que l’ordinateur ne pourrait être débloqué
30 caractères pour accéder au fichier, et que que sur paiement d’une amende. Ces menaces
celui-ci lui sera envoyé s’il fait un achat dans une n’étaient que du bluff puisque ce type de malware
pharmacie . n’est pas capable de mettre de telles choses en
pratique.
Comme dans la plupart des ransomwares
rencontrés jusqu’à présent, le mot de passe ou Cependant, les ransomwares deviendront
la clé est dissimulée dans le code du cheval de plus problématiques à mesure que les pirates
Troie et peut être récupérée par les analystes de trouveront d’autres façons de faire payer
malwares. A l’avenir, les auteurs de ransomwares les rançons. Jusqu’à présent l’utilisation de
pourraient utiliser la cryptographie asymétrique SMS à tarif majoré limitait l’efficacité de ces
ou à clé publique (qui utilise une clé pour chiffrer escroqueries à des secteurs géographiques
et une autre pour déchiffrer) pour éviter que le définis.
mot de passe ne soit stocké sur l’ordinateur visé.

61
62
Réseaux sociaux
Les sites de réseaux sociaux permettent à leurs utilisateurs de
communiquer et de partager des informations. Ils facilitent également
la diffusion de malwares et le vol de données personnelles.
Le géant Facebook a révélé que 0.06% de Prenez garde aux liens sur lesquels vous cliquez
leur milliard de connexions quotidiennes sont et ne saisissez aucune information personnelle
compromises, soit plus de 600 000 par jour ou avant de vous être assuré(e) de vous trouver sur
une toutes les 140 millisecondes. Par mesure de un site légitime. (Voir Comment se protéger sur
comparaison, un clignement de l’œil prend entre Internet)
300 et 400 millisecondes.

63
Rootkit
Logiciel qui cache les programmes ou processus en cours d’exécution
sur un ordinateur. Il peut servir à cacher l’utilisation malveillante d’un
ordinateur ou un détournement de données.
Une grande proportion des malwares actuels Les logiciels de sécurité pour systèmes
installent un rootkit dès l’infection de manière d’extrémité détectent et suppriment les rootkits
à cacher leur activité. Le rootkit peut masquer tels que TDL et ZAccess au cours de leur contrôle
les enregistreurs de touches ou les «renifleurs» de routine. D’autres rootkits en revanche exigent
de mots de passe qui capturent les données l’utilisation d’un outil supplémentaire pour les
confidentielles et les expédient aux pirates supprimer efficacement.
via Internet. Il peut aussi permettre aux
cybercriminels d’utiliser l’ordinateur à des fins
illégales (par ex. pour lancer une attaque par
déni de service ou diffuser du spam) à l’insu de
l’utilisateur.

64
65
Spam
Courriel non sollicité distribué en masse, l’équivalent électronique des
prospectus qui remplissent nos boîtes aux lettres.
Les spammeurs déguisent souvent leurs ÌÌ Ceci peut amener l’utilisateur à commettre
messages pour déjouer les logiciels antispam. De des erreurs, comme de prendre des messages
plus en plus de messages de spam proviennent importants pour du spam et les supprimer.
d’adresses légitimes hébergées par Yahoo!,
ÌÌ Tout comme les canulars et les virus, le spam
Hotmail ou AOL et dont les identifiants de
gaspille de la bande passante et remplit les
connexion ont été compromis. Il y a également de
bases de données.
plus en plus de messages de spam «snowshoe»
diffusés par des VPS (adresses IP statiques ÌÌ Certains messages de spam peuvent offusquer
louées) ou des services dans le Cloud. les utilisateurs, ce qui pourrait se retourner
contre l’entreprise, tenue de veiller au confort
Les escrocs cherchent aussi d’autres moyens
du personnel.
de distribuer du spam en tentant aussi de
compromettre les agents de transfert de courrier ÌÌ Les spammeurs utilisent rarement leurs
électronique (MTA) des grands fournisseurs de propres ordinateurs pour diffuser du spam
services de messagerie (ESP). (voir Zombie).
Le spam est souvent lucratif car il est très peu ÌÌ Le spam transporte fréquemment des
coûteux d’expédier des millions de courriels en malwares (voir Malware de messagerie).
une seule campagne. De ce fait, il suffit qu’un
Les spammeurs exploitent maintenant la hausse
seul destinataire tombe dans le piège pour que
de popularité des messageries instantanées
l’opération soit profitable.
et des réseaux sociaux tels que Facebook et
Twitter pour éviter les filtres antispam et inciter
Le spam a-t-il beaucoup d’importance ?
leurs utilisateurs à révéler leurs informations
ÌÌ Le spam fait gaspiller du temps au personnel.
personnelles et données bancaires.
Les utilisateurs qui ne sont pas équipés d’une
protection antispam doivent faire un tri manuel
et supprimer les messages frauduleux.

66
Spearphishing
Type de phishing ciblé dont le but est de convaincre les employés d’une
entreprise à révéler des données sensibles ou des identifiants par
l’utilisation de faux courriels.
Contrairement au phishing, qui implique la service qui pourrait réellement avoir besoin de
distribution massive de courriels, le spearphishing ces informations, tel que le service informatique
est une opération ciblée de petite envergure. ou celui des ressources humaines. Les liens
Le spearphisheur contacte le personnel d’une contenus dans le courriel frauduleux renvoient
seule entreprise. Les courriels envoyés semblent vers une fausse version du site Web ou de
provenir d’un autre employé demandant à l’intranet de l’entreprise, conçu pour détourner
l’utilisateur de confirmer son identifiant et son les identifiant de l’utilisateur. (Voir Malware de
mot de passe. Ils semblent parfois provenir d’un messagerie)

67
68
Spyware (ou logiciel espion)
Logiciel qui permet aux annonceurs et pirates de recueillir des informations
sensibles sur l’utilisateur sans son consentement
Un spyware peut s’installer discrètement sur Ce genre de malware utilise de la mémoire et de
l’ordinateur lorsque l’utilisateur visite un certain la capacité de traitement, ce qui peut ralentir la
site Web. Le téléchargement s’effectue soit performance de l’ordinateur ou occasionner des
subrepticement, soit suite à un message pop-up pannes.
qui pousse l’utilisateur à télécharger un logiciel
Traités comme des chevaux de Troie, les
prétendument essentiel.
programmes de spyware peuvent être détectés et
Lorsqu’il s’exécute, le spyware peut enregistrer supprimés par un bon antivirus accompagné d’une
l’activité de l’utilisateur (par ex. les sites Web solution de protection des systèmes d’extrémité
fréquemment visités), générer des rapports et efficace.
les transmettre à des annonceurs ou autres tiers.

69
Téléchargement passif
Le téléchargement passif cause l’infection de l’ordinateur au moyen d’un
malware provenant d’un site Web piraté.
Il a lieu sans la connaissance de l’utilisateur. injecté se charge sur le navigateur et provoque le
Il suffit parfois d’une seule visite sur la page téléchargement passif. Cette technique permet
Web piratée pour provoquer le téléchargement au pirate d’infecter l’utilisateur sans avoir à le
et l’exécution du malware. Celui-ci exploite les rediriger vers un site particulier.
vulnérabilités et les plugins du navigateur de
Pour se protéger contre ce genre d’attaque, il est
manière à infecter l’ordinateur.
conseillé de se munir d’un logiciel de sécurité
Les cybercriminels piratent constamment pour systèmes d’extrémité et d’une solution de
des pages Web légitimes au moyen de code filtrage du Web. (Voir Exploit)
malveillant. Il suffit ensuite que l’utilisateur
visite cette page infectée pour que le code

70
Usurpation
Terme qui fait référence au détournement d’adresses électroniques à des
fins d’ingénierie sociale.
L’usurpation est utilisée dans de nombreuses L’usurpation d’adresses électroniques permet
opérations frauduleuses. également aux escrocs de couvrir leurs traces et
éviter la détection.
Les «phisheurs» (criminels qui incitent les
utilisateurs à révéler leurs informations Les adresses usurpées portent à croire que les
confidentielles) utilisent des adresses messages de spam proviennent d’un individu ou
électroniques usurpées pour se faire passer pour d’une entreprise innocente. L’usurpation garantit
un expéditeur connu ou fiable, tel qu’une banque. aussi que la boite de réception personnelle du
Le message peut rediriger l’utilisateur vers un criminel n’est pas innondée de messages de non-
faux site Web (par ex. l’imitation d’une banque ) distribution. (Voir Malware de messagerie)
servant à détourner ses détails bancaires et ses
identifiants de connexion.
Les phisheurs peuvent aussi envoyer des courriels
qui semblent provenir de l’intérieur de l’entreprise
(par ex. l’administrateur système) demandant
à l’employé de changer son mot de passe et de
confirmer ses détails.

71
Ver à exécution automatique
Programme malveillant qui tire parti de la fonction d’exécution
automatique de Windows. Ils s’exécutent automatiquement lorsque
le dispositif sur lequel il est stocké est branché sur un ordinateur.
Les vers à exécution automatique sont plus Les créateurs de programmes malveillants ont
communément distribués via les périphériques exploité de la même façon la fonction de lecture
USB, et infectent l’ordinateur dès son automatique, le ver Conficker étant l’exemple le
branchement. La lecture automatique est une plus connu de ce type d’attaque.
technologie similaire à l’exécution automatique.
Sur les systèmes d’exploitation corrigés et plus
Elle est lancée par un support amovible qui
récents, la fonction d’exécution automatique est
propose aux utilisateurs de choisir entre écouter
désactivée par défaut. En principe donc, ce genre
de la musique avec le lecteur audio par défaut
de menace posera moins de problèmes à l’avenir.
et ouvrir le disque dans l’explorateur Windows.

72
73
Ver Internet
Virus qui s’auto-reproduit sur Internet ou les réseaux locaux.
Il se distingue des virus ordinaires car il peut se Certains vers ouvrent une porte dérobée sur
répandre sans l’aide d’un programme ou d’un l’ordinateur, permettant aux pirates de le
fichier. Pour ce faire, il crée tout simplement contrôler. Ces machines sont ensuite utilisées
des copies de lui-même et se propage par pour distribuer du spam (voir Zombie).
l’intermédiaire des communications entre
Les éditeurs de systèmes d’exploitation
ordinateurs.
distribuent régulièrement des correctifs pour
Le ver Conficker par exemple, montre comment pallier aux vulnérabilités de leurs logiciels. Pour
un ver Internet est en mesure d’exploiter la rester protégé, il suffit d’activer la mise à jour
vulnérabilité d’un système pour infecter les automatique afin de recevoir les correctifs les
machines du réseau. Ce genre de ver est capable plus récents de Windows et Apple.
de se propager rapidement, et d’infecter de
nombreuses machines.

74
Virus
Programmes qui se propagent en s’autocopiant.
Les virus se transmettent entre ordinateurs et types de fichiers. Ilspeuvent parfois s’exécuter et
réseaux en effectuant des copies d’eux-mêmes, se répandre en exploitant les failles de sécurité
souvent à l’insu de l’utilisateur. du système d’exploitation de l’ordinateur.
Parmi leurs effets nuisibles l’on compte entre Le fichier infecté peut parvenir à l’utilisateur de
autres l’affichage de messages irritants et le manières différentes, notamment par courriel,
détournement de données. Ils peuvent également par téléchargement ou par clé USB. (Voir Virus
permettre aux pirates de prendre le contrôle de parasitaire, Malwares de messagerie,
l’ordinateur. Ver internet, Malware)
Les virus peuvent se fixer sur des programmes
sains ou se cacher dans du code qui s’exécute
automatiquement lors de l’ouverture de certains

75
Virus parasitaire
Les virus parasitaires, ou virus de fichiers, se propagent en se fixant
à un programme.
Le code du virus s’exécute lors du démarrage Les virus parasitaires sont apparus au début de
d’un programme infecté de cette manière. Pour l’histoire informatique mais sont devenus très
se dissimuler, le virus rend ensuite le contrôle au rares par la suite. Ils bénéficient cependant d’un
programme hôte. renouveau de popularité avec des exemples tels
que Sality, Virut and Vetor.
Le système d’exploitation traite le virus comme
une partie du programme légitime et lui attribue
les mêmes droits, permettant au virus de
se copier, de s’installer dans la mémoire ou
d’apporter des modifications à l’ordinateur.

76
77
Vol de données
Fuite de données intentionnelle.
Il peut être orchestré de l’intérieur d’une & Spencer et Chase Bank. Les coûts initiaux
organisation par un employé mécontent ou de furent estimés à $225 millions, mais pourraient
l’extérieur par un criminel. atteindre $4 milliards à terme.
En 2012, un détournement de données a coûté ÌÌ 2011 : Sony Corp subit une fuite qui compromet
€150,000 (US$197,000) à la société de crédit 100 millions de comptes clients, coûtant plus
belge Dexia, qui a dû payer les cybercriminels de $2 milliards à l’entreprise
pour qu’ils ne diffusent pas leurs informations
ÌÌ 2011 : Les serveurs de Global Payments, une
confidentielles. De l’autre côté du globe, en Inde,
société de traitement de paiements VISA, sont
les employés d’un centre d’appels vendaient les
compromis, exposant les informations de 7
données personnelles (nom, adresse, numéro
millions de personnes
de téléphone et numéros de carte de crédit) de
presque 500 000 citoyens britanniques. Les criminels utilisent souvent des malwares
pour accéder aux ordinateurs et détourner des
Parmi les plus grandes fuites de données jamais
données. Une approche courante consiste à
enregistrées l’on peut citer :
installer un logiciel enregistreur de touches
ÌÌ 2007 : TJX Companies révèle le vol de 45,6 via un cheval de Troie. Celui dernier enregistre
millions de numéros de cartes de crédit, lui toutes les informations saisies par l’utilisateur,
coutant $256 millions notamment son nom et mot de passe, et permet
ainsi au pirate d’accéder facilement à son compte
ÌÌ 2009 : Heartland Payment Systems révèle
bancaire.
le vol de 100 millions de dossiers client, lui
coutant presque $140 millions. Le vol de données peut également se produire
lors du vol des périphériques les contenant
ÌÌ 2011 : La société de marketing électronique
(ordinateurs portables ou clés USB). (Voir Fuite
Epsilon perd les noms et adresses
de données, Perte de données, Comment
électroniques de millions de clients inscrits
sécuriser vos données)
sur les bases de données de Best Buy, Marks

78
79
Vulnérabilité
Faille dans un logiciel qui est exploité à des fins criminelles.
Des vulnérabilités sont inévitablement présentes cybercriminels sont parfois en vente au marché
dans tous les logiciels, ce qui rend l’utilisateur noir. Le type d’attaques du jour zéro qui en
vulnérable aux attaques. Beaucoup d’éditeurs résultent exploitent les vulnérabilités avant qu’un
mettent au point et distribuent des correctifs correctif ne soit disponible.
pour remédier aux failles, lorsqu’ils en prennent
Pour s’en protéger, il est essentiel d’installer les
connaissance.
correctifs sur le système d’exploitation et les
Certains d’entre eux ont recours à la recherche applications, dès qu’ils deviennent disponibles.
ou au piratage éthique pour découvrir les (Voir Exploit, Correctifs)
vulnérabilités de leurs logiciels. Par ailleurs, les
nouvelles vulnérabilités découvertes par les

80
81
Zombie
Ordinateur infecté, contrôlé à distance par un cybercriminel. Il fait souvent
partie d’un botnet : un réseau d’ordinateurs zombies (ou bots).
L’ordinateur devient un zombie dès que le pirate
en prend le contrôle via Internet. (Voir Botnet)

82
83
Logiciels et
matériels de
sécurité

84
85
Antimalware
Les logiciels antimalware peuvent vous protéger contre les virus et
autres malwares tels que les chevaux de Troie, les vers, et selon le produit,
les spywares.
Ils identifient les programmes malveillants ÌÌ Les fichiers suspects : le moteur d’analyse
ou suspects au moyen d’un moteur d’analyse contrôle le comportement d’un programme.
antivirus. Ceux-ci peuvent détecter : Si celui-ci est jugé indésirable, le moteur
d’analyse avertit l’utilisateur que le fichier est
ÌÌ Les malwares connus : le moteur d’analyse
potentiellement malveillant. La plupart des
contrôle les fichiers en se rapportant à une
packages antimalware proposent des moteurs
bibliothèque d’identités de malwares connus.
d’analyse sur accès et sur demande.
S’il trouve une correspondance, il émet une
alerte et bloque l’accès au fichier. La détection Les moteurs d’analyse sur accès restent actifs
de malwares connus repose sur des mises tant que l’ordinateur est en marche. Ils contrôlent
à jour régulières de la base de données des automatiquement les fichiers ouverts ou
derniers virus, ou d’une base de données exécutés, ce qui évite que l’utilisateur n’accède à
hébergée dans le cloud. des fichiers infectés.
ÌÌ Les malwares inconnus : le moteur d’analyse Les moteurs d’analyse sur demande permettent à
contrôle le comportement d’un programme. Si l’utilisateur d’effectuer ou de planifier l’analyse de
celui-ci présente le même comportement qu’un fichiers ou de lecteurs spécifiques.
virus, l’accès est bloqué, même si le fichier ne
correspond à aucun virus connu.

86
Antispam
Les programmes antispam détectent les messages électroniques
indésirables et leur bloquent l’accès à la boîte de réception.
Ils fonctionnent grâce à une combinaison de ÌÌ Chercher des modèles qui pourraient suggérer
méthodes permettant d’évaluer la légitimité d’un que l’expéditeur du message tente de déguiser
courriel. Ils peuvent : ses mots (par ex «Ach*ter V1agra»).
ÌÌ Bloquer les messages provenant d’ordinateurs ÌÌ Chercher du code HTML (le code utilisé
figurant sur une liste noire. Cela peut être une pour écrire les pages Web) qui n’a pas lieu
liste grand public disponible à l’achat ou une d’être dans le message. Les spammeurs
liste propre à l’entreprise, sur laquelle figurent utilisent souvent ce langage pour dissimuler
les adresses des courriels indésirables déjà leurs messages et tromper les programmes
rencontrés. antispam.
ÌÌ Bloquer les messages contenant certaines ÌÌ Combiner toutes les informations recueillies
adresses Web. pour évaluer la probabilité que le courriel
soit du spam. Si celle-ci est suffisamment
ÌÌ Contrôler si le nom de domaine ou l’adresse
élevée, le programme bloque le courriel ou le
Web du courriel est légitime. Les spammeurs
supprime, selon les paramètres mis en place
utilisent souvent des fausses adresses pour
par l’utilisateur.
essayer de déjouer les programmes antispam.
Les logiciels antispam doivent être mis à jour
ÌÌ Chercher des mots clés figurant souvent dans
souvent pour leur permettre de reconnaître les
les messages de spam, tels que «perdez du
dernières techniques des spammeurs.
poids» ou «carte de crédit».

87
Appliance
Solution tout-en-un qui comporte des éléments de sécurité logiciels et
matériels. Ceci permet à l’utilisateur de les connecter directement plutôt
que d’installer un logiciel séparé
Les types d’appliances les plus répandues sont Les appliances Web bloquent les malwares, les
les appliances de messagerie, de gestion unifiée spywares, les attaques de phishing, les proxies
des menaces (UTM) et les appliances Web. anonymes et autres applications indésirables à la
Elles se positionnent à la passerelle entre les passerelle. Certaines proposent aussi des outils
systèmes informatiques de l’entreprise et le Web, visant à l’application de politiques d’utilisation du
et bloquent les malwares, le spam et la perte de Web dans l’entreprise.
données en filtrant le trafic.
Les appliances UTM sont des solutions
Les appliances de messagerie bloquent le spam, tout-en-un qui évitent d’avoir à déployer et à
le phishing, les virus, les spywares et autres administrer des produits multiples pour sécuriser
malwares. Certains utilisent le filtrage de contenu l’entreprise contre les virus, le spam et les
et le chiffrement pour prévenir contre la perte de pirates.
données sensibles via courriel.

88
Chiffrement
Les solutions de chiffrement protègent les données en chiffrant les
ordinateurs fixes et portables, les périphériques amovibles, les CD-ROM,
la messagerie, les fichiers réseau, les services de stockage dans le Cloud et
autres périphériques. L’accès aux données a lieu uniquement sur saisie d’un
mot de passe permettant d’activer le déchiffrement.
Certaines solutions de chiffrement peuvent être important de chiffrer toutes les données stockées
configurées de manière à ce que les données par un tiers. Par ailleurs, les employés itinérants
soient automatiquement déchiffrées pour certains peuvent accéder aux données chiffrées depuis
utilisateurs, leur évitant ainsi d’avoir à saisir un leurs périphériques mobiles (smartphones,
mot de passe ou une clé de chiffrement. tablettes, etc.).
D’autres offrent une option de gestion des Les solutions de chiffrement vous permettent
clés (qui facilite le stockage, l’échange et la de protéger les données sensibles et de rester
récupération de clés de chiffrement), l’application conformes à la réglementation en vigueur en
des politiques de chiffrement, et l’administration matière de sécurité des données.
et la génération de rapports intégrée. Il est

89
Contrôle d’accès réseau (NAC)
Une solution NAC protège le réseau et les données contre les menaces
occasionnées par les utilisateurs et les périphériques se connectant
au réseau.
Les trois fonctions principales du NAC sont : ÌÌ L’application des politiques basées sur le rôle
de l’utilisateur pour que chaque personne
ÌÌ L’authentification des utilisateurs et des
puisse accéder aux informations adéquates,
périphériques pour vérifier qu’ils sont bien ceux
tout en évitant que les données confidentielles
qu’ils prétendent être.
soient à la portée de tous.
ÌÌ L’évaluation des ordinateurs tentant d’accéder
au réseau pour s’assurer qu’ils sont sains et
conformes à vos critères de sécurité.

90
Contrôle des applications
Le contrôle des applications vous permet de contrôler l’installation
d’applications qui ne sont pas appropriées dans un milieu professionnel.
Ceci peut aider à empêcher que des malwares l’utilisation d’Internet Explorer, et qui bloque tous
accèdent au réseau par le biais d’applications, les autres navigateurs. Certaines entreprises
occasionnant une perte de productivité du souhaitent peut-être contrôler l’usage
personnel. Parmi les applications qui ne sont d’applications telles que les applications de voix
pas appropriées l’on compte les logiciels de sur IP (VoIP), les outils de gestion à distance et les
partage de fichiers en P2P, les jeux et les lecteurs clients de messagerie instantanée.
multimédia.
De plus, les pares-feu nouvelle génération
Le contrôle des applications permet à l’entreprise peuvent filtrer le trafic réseau au moyen de ports
de n’autoriser que les applications à usage spécifiques, selon le type de trafic.
professionnel. Vous pouvez par exemple mettre
en place une politique autorisant uniquement

91
Contrôle des applications Web
Le contrôle des applications bloque les applications susceptibles de vous
causer des problèmes d’un point de vue juridique ou sécuritaire, telles que
les logiciels de partage P2P ou les messageries instantanées
Il accélère les applications critiques telles que limite les applications indésirables (par ex. les
Salesforce.com en leur réservant la bande jeux Facebook, les sites de P2P comme Bittorrent
passante nécessaire, et d’autre part bloque ou ou le streaming YouTube).

92
Contrôle des périphériques
Le contrôle des périphériques permet de contrôler l’utilisation des
périphériques de stockage amovibles, des lecteurs de supports optiques et
des protocoles de réseaux sans fil.
Elément clé des stratégies de prévention contre stockage amovibles. Certaines solutions de
la fuite des données, il permet aussi de lutter contrôle des périphériques peuvent vous aider à
contre les malwares qui se répandent par clé décider quels périphériques peuvent être utilisés
USB. grâce à une politique centrale.
Bien des entreprises se servent du contrôle
des périphériques pour appliquer des politiques
relatives à l’utilisation de périphériques de

93
Contrôle HTTPS
Des malwares et autres menaces peuvent être dissimulés dans le trafic
chiffré provenant de sites légitimes. Le contrôle HTTPS déchiffre, contrôle
et re-chiffre ces données.
Le contrôle HTTPS repère et supprime le contenu
malveillant sans intervention humaine, ce qui
préserve la confidentialité du trafic chiffré.

94
Filtrage des URL
Le filtrage du contenu Web est la technologie qui permet aux entreprises
de bloquer des sites spécifiques ou certaines catégories de sites Web.
Ceci concerne plus particulièrement les sites qui
ralentissent la productivité ou sont illégaux et
ceux qui sont infectés par des malwares connus.
Cette technologie protège les infections du réseau
et améliore la productivité.

95
Gestion unifiée des menaces
(UTM)
L’UTM intègre la protection et la gestion des systèmes d’extrémité
sur une même passerelle, simplifiant la configuration et la résolution
des problèmes.
En intégrant la protection du sytème d’extrémité ÌÌ Sécuriser vos succursales rapidement à l’aide
et sa gestion dans la passerelle, les UTM de la technologie VPN intégrée et de notre
modernes étendent le périmètre réseau au Sophos RED prêt à l’emploi (Périphérique
système d’extrémité et au Cloud. Ainsi, votre Éthernet Distant)
réseau et vos données sont à l’abri des menaces
ÌÌ Fournir une sécurité UTM complète pour les
quel que soit l’endroit d’où les utilisateurs
réseaux et clients sans fil via des points d’accès
travaillent, l’appareil qu’ils utilisent ou le lieu d’où
sans fil dédiés
ils se connectent.
ÌÌ Mettre en œuvre des politiques pour la
L’UTM Sophos vous permet de :
protection Web, le pare-feu ou le contrôle
ÌÌ Facilement configurer et administrer la d’applications Les politiques ne doivent être
protection depuis une interface navigateur, sans configurées qu’une seule fois au niveau de la
besoin de connaissances techniques poussées passerelle puis synchronisées avec tous les
systèmes d’extrémité, plutôt que configurées au
ÌÌ Déployer une solution intégrant pare-feu,
niveau de chaque système
prévention des intrusions avec contrôle Web,
protection de la messagerie et protection des ÌÌ Toujours garder les systèmes d’extrémité
systèmes d’extrémité connectés à la passerelle sans demander de
services d’annuaire ou de connexions VPN avec
ÌÌ Protéger vos systèmes d’extrémité contre les
le siège
menaces et les pertes de données tout en les
administrant depuis votre appliance UTM

96
IPS
Les systèmes de prévention des intrusions (IPS) parcourent le réseau et les
systèmes à la recherche d’activité malveillante.
Ils protègent contre les infections en enregistrant
les informations, en bloquant l’activité
malveillante et en alertant les administrateurs
réseau.

97
IPsec
IPsec authentifie et chiffre le paquet IP de chaque session de communication.
Il inclut des protocoles visant à établir
l’authentification entre agents en début de
session et négocie les clés cryptographiques qui
seront utilisées pendant la session.

98
Pare-feu
Un pare-feu bloque l’accès non autorisé à un ordinateur ou un réseau.
Comme son nom l’indique, le pare-feu agit Le filtrage du trafic est basé sur :
comme un bouclier entre plusieurs réseaux
ÌÌ Les adresses source et de destination et les
ou plusieurs parties d’un même réseau, les
numéros de port (filtrage d’adresses)
protégeant contre le piratage ou le trafic
malveillant. ÌÌ Le type de trafic réseau (filtrage des protocoles
HTTP ou FTP )
Il est installé à la limite entre deux réseaux,
généralement entre le réseau d’une entreprise ÌÌ Les caractéristiques ou l’état des paquets
et le Web. Le pare-feu est un élément logiciel ou d’informations en transit.
matériel installé sur une machine qui fait office de
Un pare-feu client peut aussi alerter
passerelle pour le réseau de l’entreprise.
l’utilisateur chaque fois qu’un programme
Un pare-feu client est un logiciel qui protège tente de se connecter, et le laisser décider si la
uniquement l’ordinateur sur lequel il est installé. communication doit être autorisée ou bloquée.
Le pare-feu garde les réponses de l’utilisateur
Dans les deux cas, le pare-feu analyse tout
en mémoire et connaît le type de trafic
le trafic, entrant et sortant, pour vérifier qu’il
communément autorisé.
respecte certains critères. S’il passe le contrôle,
il est autorisé, sinon, le pare-feu le bloque.

99
Pare-feu pour les applications
Web (WAF)
Les pirates ont de nombreuses possibilités pour tester discrètement
les failles de votre site et de vos applications. Un pare-feu pour les
applications Web contrôle ces activités frauduleuses et identifie
les sondes et les attaques
En plus de fonctionner comme un pare- Réduction des coûts : Réduisez les tâches
feu standard, un WAF exerce des fonctions administratives informatiques et simplifiez la
traditionnellement assurées par plusieurs maintenance et les mises à niveau avec une
systèmes telles que le filtrage des contenus et appliance pour la sécurité du Web administrée
le filtrage antispam, la détection d’intrusion et centralement.
l’antivirus.
Conformité : Restez conforme aux politiques
En implémentant une solution globale, les internes et à la règlementation en vigueur en
organisations acquièrent de réels avantages bloquant l’accès au contenu Web illégal ou non
par rapport aux solutions de filtrage Internet approprié.
à fonction unique, à la fois plus onéreuses et
Amélioration de la productivité : Empêchez les
plus compliquées. Un point de contrôle unique
employés de passer leurs journées de travail
pour l’accès et l’utilisation du Web présente de
à naviguer sur des sites d’intérêt personnel, et
nombreux intérêts :
réduisez ainsi les risques d’infection provenant
Protection contre les malwares : Atténuez les de sites douteux. Ceci permettra également
menaces provenant de malwares, spywares, virus, d’éliminer les tâches lourdes telles que le
vers et autres attaques avec une première ligne streaming.
de défense solide.

100
Protection runtime
La protection runtime bloque les tentatives d’accès aux parties vulnérables
de l’ordinateur.
Elle analyse le comportement des programmes Les systèmes de dépassement de la mémoire
en cours d’exécution et bloque toute activité tampon (BOPS) identifient les attaques ciblant
potentiellement malveillante. Elle contrôle par les failles de sécurité dans les systèmes
exemple toutes les modifications apportées au d’exploitation et les applications. Les attaques
registre Windows. Celles-ci pourraient indiquer sont signalées lors de toute tentative
qu’un malware est en cours d’installation dans d’exploitation d’un processus en cours d’exécution
le but de démarrer automatiquement lors du à l’aide de techniques de saturation de la mémoire
prochain redémarrage de l’ordinateur. tampon.
Les solutions de protection runtime incluent :
Les systèmes de prévention des intrusions sur
l’hôte (HIPS) contrôlent le comportement du
code dans le but de bloquer les malwares avant
la publication de la prochaine mise à jour. La
majorité des solutions HIPS surveillent le code
lors de son exécution et interviennent si le code
est considéré suspect ou malveillant.

101
Reverse Proxy
Serveur proxy qui récupère les ressources situées sur un autre serveur de
la part d’un client. Ces ressources sont ensuite transmises au client depuis
le reverse proxy.

102
Sécurité des appareils mobiles
La tentation d’attaquer des périphériques grandit à mesure que les
utilisateurs effectuent de plus en plus d’opérations, bancaires ou autres,
depuis leur smartphone.
Certains malwares prennent la forme de fausses Les solutions de gestion des périphériques
applications bancaires dans le but de détourner mobiles permettent de protéger les données
les codes d’accès des utilisateurs, d’intercepter partout, quel que soit l’appareil. Votre solution de
leur code de jeton d’authentification par SMS, et sécurité devrait prendre en charge une multitude
de vider leurs comptes. de périphériques différents et permettre leur
administration depuis une seule console Web. Il
Selon le Conficker Working Group, les virus
est possible de protéger les données avec une
sont encore relativement rares sur smartphone,
solution qui chiffre, bloque et efface le contenu
mais les attaques par SMS deviennent de
des appareils mobiles en cas de perte ou de vol.
plus en plus courantes. Certaines applications
malveillantes expédient automatiquement des
SMS à des numéros à tarif majoré de manière
à détourner des fonds. Celles-ci touchent les
appels interurbains et atteignent principalement
l’Europe.

103
Sécurité des systèmes
d’extrémité
Les logiciels de sécurité des systèmes d’extrémité protègent les
ordinateurs et les périphériques contre une multitude de menaces à la
sécurité, la productivité et la conformité, le tout de manière centralisée.
Les solutions de protection des systèmes ÌÌ Protection runtime
d’extrémité vous permettent de répondre à un
ÌÌ Technologie de chiffrement
grand nombre de d’exigences de sécurité en un
seul produit. Leur agent ou console unique facilite ÌÌ Sécurité du Web
les tâches d’administration et de génération de
ÌÌ Gestion des correctifs
rapports. Elles peuvent inclure :
ÌÌ Prévention des pertes de données
ÌÌ Logiciel antivirus
Nous conseillons d’utiliser un logiciel de
ÌÌ Pare-feu
protection des systèmes d’extrémité capable de
ÌÌ Contrôle des périphériques contrôler le contenu Web. Comme les malwares
proviennent souvent du Web, il est aussi conseillé
ÌÌ Contrôle d’accès réseau
d’activer les fonctionnalités de filtrage du Web de
ÌÌ Contrôle des applications votre navigateur.

104
Sécurité sans fil
Dispositif de prévention contre les accès non autorisés et les dégâts des
malwares sur les réseaux sans fil
Les formes de sécurité sans fil les plus répandues
sont les WEP (Wired Equivalent Privacy) et les
WPA (Wi-Fi Protected Access). Les WEP ne sont
pas aussi fiables que les WPA.

105
VPN/SSL VPN
Un réseau privé virtuel (VPN) est un moyen de connecter les succursales
ou PCs au réseau central de l’entreprise
Cette méthode exige que les utilisateurs à
distance s’authentifient en saisissant un mot de
passe ou une clé.

106
107
Astuces de
sécurité

108
Comment éviter les virus,
chevaux de Troie, vers et
spywares
Utilisez un logiciel antivirus ou de protection Bloquez les types de fichiers qui sont
des systèmes d’extrémité souvent infectés
Installez un logiciel antivirus ou de protection des Bloquez les fichiers exécutables, car il est rare
systèmes d’extrémité sur tous vos ordinateurs et qu’une entreprise ait besoin de les recevoir de
serveurs, et veillez à les garder à jour. Un nouveau l’extérieur.
malware peut se propager rapidement, c’est
pourquoi il est important d’avoir en place une Souscrivez à un service d’alerte par
infrastructure capable de mettre à jour tous les courrier électronique
ordinateurs du réseau fréquemment, rapidement Il peut être utile d’agrémenter votre site Web
et en toute transparence. ou intranet d’un fil d’informations mis à jour en
temps réel, et qui informe les utilisateurs des
Pour protéger votre entreprise contre les
toutes dernières menaces. Suivez l’actualité des
menaces de malwares de messagerie, spam et
menaces en vous rendant sur Naked Security
spywares, il suffit d’exécuter un logiciel de filtrage
http://nakedsecurity.sophos.com.
de la messagerie à la passerelle.
N’oubliez pas de protéger les ordinateurs fixes et
portables du personnel travaillant à domicile, car
les virus, vers et spywares infiltrent souvent le
réseau par leur intermédiaire.

109
Installez un pare-feu sur tous autre site, en cas d’incendie. Ceci vous permettra
les ordinateurs de restaurer les programmes et données
Tous les ordinateurs connectés au réseau perdues en cas d’infection. Veillez à chiffrer et à
devraient être munis d’un pare-feu. Bien des protéger physiquement toutes les sauvegardes
vers peuvent pénétrer un réseau, même fermé, d’informations sensibles.
par le biais de périphériques USB, de CD-ROM et
de périphériques amovibles. Les ordinateurs du Mettez en place un contrôle
personnel en déplacement ou à domicile doivent des périphériques
aussi être protégés par un pare-feu. Bloquez la connection de périphériques
non autorisés sur les ordinateurs du réseau
Restez à jour des correctifs professionnel. Les périphériques USB, les lecteurs
Nous vous conseillons d’utiliser un dispositif de multimédias et les téléphones portables peuvent
correction automatique, particulièrement dans être porteurs de malwares et infecter la machine
le cas des ordinateurs Windows. Les correctifs sur laquelle ils sont connectés.
comblent souvent les failles qui rendent
l’ordinateur vulnérable aux menaces. Désactivez la fonction AutoRun
En février 2011, Microsoft a automatiquement
Sauvegardez vos données régulièrement désactivé la fonction AutoRun dans le but d’éviter
Effectuez des sauvegardes régulières du travail que les malwares ne se copient sur l’ordinateur
et des données importantes, en veillant à ce hôte et sur les lecteurs partagés sur le réseau.
qu’elles aient bien fonctionné. Il est conseillé
de les stocker en lieu sûr, si possible dans un

110
Comment éviter les canulars
Ayez une politique d’entreprise concernant Restez informé des canulars
les alertes virales Restez informé des canulars en visitant la page
Mettez en place une politique d’entreprise dédiée de notre site web www.sophos.fr/security/
concernant les alertes virales. Par exemple : hoaxes/.
«Il est interdit de faire suivre des alertes
Ne faites pas suivre les chaînes de lettres
virales à quiconque autre qu’au responsable
Ne faites jamais suivre une chaîne de lettres,
des problèmes de sécurité. Que l’alerte ait été
même si elle vous promet une récompense à la
envoyée par un éditeur d’antivirus, confirmée
clé ou prétend distribuer des informations utiles.
par une société informatique ou par un ami,
toute alerte doit être envoyée à [nom de
l’employé concerné], qui se chargera ensuite
de transmettre l’information au reste de
l’entreprise. Toute autre alerte virale doit être
ignorée.»

111
Comment sécuriser vos données
Chiffrez vos ordinateurs, courriels interdire l’accès et le transfert d’informations
et périphériques confidentielles vers les services de stockage dans
En chiffrant vos données, vous réservez l’accès le nuage, qui sont généralement dotés d’un seuil
aux utilisateurs autorisés à les consulter et qui de protection très bas.
possèdent une clé de chiffrement ou un mot
de passe. Les données restent ainsi protégées Mettez en place des contrôles du
à tout moment, qu’elles soient stockées sur un contenu sortant
ordinateur portable ou un CD-ROM perdu ou volé, Identifiez tout d’abord les données que vous
ou contenues dans un courriel piraté. souhaitez contrôler (par ex. des fichiers contenant
le terme «confidentiel» ou des détails bancaires)
Contrôlez les applications et puis évaluez comment ces fichiers vont être
les périphériques utilisés. Vous déciderez peut-être d’avertir
Bloquez l’accès au partage de fichiers en P2P et l’utilisateur contre la perte potentielle des
aux périphériques USB, deux vecteurs communs données ou d’empêcher la distribution de données
de fuites des données. par email, blogs ou forums.
Autorisez uniquement l’accès au réseau aux Une solution de chiffrement permet à l’utilisateur
ordinateurs conformes. de choisir ses services de stockage dans le Cloud
préférés car les fichiers sont toujours chiffrés
L’accès au réseau doit être accordé uniquement
et les clés toujours vôtres. En outre, comme
aux ordinateurs qui se conforment à la politique
le chiffrement a lieu sur le client avant que les
de sécurité de l’entreprise. Celle-ci pourrait
données ne soient synchronisées, vous avez le
inclure des règles concernant le chiffrement ou le
contrôle intégral de la sécurité de vos données.
contrôle des périphériques et des applications.
Vous n’avez plus à vous inquiéter si la sécurité de
votre fournisseur de services de stockage dans le
Bloquez l’accès aux services de messagerie
Cloud est compromise.
basés dans le Cloud
Mettez en place des dispositifs visant à contrôler Le filtrage de contenu est intégré dans de
l’usage des services de stockage dans le Cloud nombreuses solutions de sécurité pour les
tels que Dropbox. Ceux-ci devraient inclure systèmes d’extrémité, et appliances Web et de
le filtrage d’URL, le contrôle des applications messagerie.
et le chiffrement des données. Vous pouvez

112
Comment éviter le spam
Utilisez un filtre à la passerelle le courriel et envoie un accusé de réception au
de messagerie spammeur. En consultant vos messages, il est
Protégez votre entreprise contre les menaces préférable d’essayer de décider si le message est
liées à la messagerie telles que le spam, les légitime ou non en vous basant uniquement sur
spywares, et les vers en installant une solution de son intitulé.
filtrage de la messagerie à la passerelle.
Ne surexposez pas votre adresse
N’achetez aucun produit ou service proposé électronique.
dans un courriel non sollicité. Le degré d’exposition de votre adresse
Ceci revient à financer de futures campagnes de électronique est directement proportionnel à
spam. En effectuant cet achat, vous permettez la quantité de spam que vous recevez. Voici
aux spammeurs de vendre votre adresse quelques mauvaises habitudes qui mettent votre
électronique dans une liste d’adresses, entraînant adresse à la merci des spammeurs :
encore plus de spam. Ou pire, vous pourriez être
ÌÌ Publier votre adresse électronique sur le Web
victime d’une escroquerie.
en texte clair
Supprimez les courriels dont vous ne ÌÌ L’envoyer à des listes de diffusion archivées en
connaissez pas l’expéditeur ligne
Bien qu’en général le spam ne soit qu’un
ÌÌ Souscrire à des services en ligne dotés de
simple inconvénient, il peut parfois contenir
pratiques de confidentialité douteuses
des malwares qui endommagent ou infectent
l’ordinateur dès l’ouverture du message. ÌÌ Publier votre adresse électronique sur les
réseaux sociaux (Facebook, LinkedIn, etc.)
N’utilisez pas le mode aperçu dans votre
ÌÌ Distribuer excessivement votre carte de visite
boîte de réception
Certains spammeurs peuvent savoir lorsqu’un ÌÌ Utiliser des adresses faciles à deviner sur le
courriel a été vu, même si l’utilisateur n’a pas modèle prénom, nom et entreprise
cliqué sur le message en lui-même. Et pour
ÌÌ Combiner vos courriels personnels et
cause : le mode aperçu ouvre automatiquement
professionnels

113
Utilisez le champ CCI dans les courriels Utilisez une ou deux adresses secondaires
circulaires Utilisez une adresse secondaire pour remplir des
Le champ CCI (ou copie carbone invisible) formulaires en ligne ou des enquêtes auxquelles
masque la liste de destinataires du message. vous ne souhaitez pas donner suite. Ceci protège
Si vous saisissez toutes les adresses dans le votre adresse principale contre le spam.
champ destinataires, les spammeurs peuvent les
recueillir et les ajouter à leurs listes de diffusion. Refusez les communications
promotionnelles futures
Ne publiez jamais votre adresse Si vous remplissez des formulaires en ligne,
électronique sur Internet veillez à bien cocher la case qui vous permet de
Ne publiez pas votre adresse électronique sur refuser les communications futures. Cochez ou
les sites Web, les listes de newsgroups ou autres décochez la case selon le cas.
forums publics en ligne. Les spammeurs utilisent
des programmes conçus spécifiquement pour
collecter les adresses situées dans ces endroits.

Ne communiquez votre adresse qu’aux


personnes auxquelles vous faites
confiance...
... telles que les amis ou les collègues de travail.

114
Comment éviter le phishing
Ne répondez jamais aux messages qui Accédez au site Web de votre banque en
réclament vos données bancaires saisissant l’adresse directement dans la
Méfiez-vous de tout courriel qui vous demande barre d’adresse
votre mot de passe ou les détails de votre compte Ne suivez jamais les liens intégrés dans les
bancaire, ou qui affichent des liens à cet effet. Les courriels non sollicités. Les phisheurs les
banques et les sociétés de commerce en ligne utilisent souvent pour rediriger la victime vers un
n’envoient généralement pas ce genre de requête. site frauduleux. Il est donc préférable de taper
l’adresse du site souhaité dans la barre d’adresse
Sachez reconnaître les caractéristiques d’un du navigateur.
message douteux
Les messages de phishing utilisent généralement Vérifiez souvent vos comptes
des formules génériques telles que «Cher Connectez-vous régulièrement à vos comptes en
Client», car l’auteur de ces messages de spam ligne et consultez vos relevés bancaires. Signalez
ne connaît pas votre nom. Ils peuvent faire des toute opération suspecte à votre banque ou
déclarations alarmantes comme par exemple fournisseur de carte de crédit.
que vos numéros de compte ont été volés ou
perdus. Le message comprend souvent des fautes
d’orthographe ou des substitutions de caractères
(par ex. «1nformati0n») dans le but de déjouer les
logiciels anti-spam.

115
Assurez-vous de la fiabilité du site que Sécurisez votre ordinateur
vous fréquentez Installez un logiciel antispam pour bloquer la
Regardez l’adresse du site Web. Si le site que plupart du spam. Installez un pare-feu pour
vous fréquentez est sur un serveur sécurisé, sécuriser vos informations personnelles et
celle-ci devrait commencer par https:// (le “s” bloquer les communications non autorisées. Il
signifie «secure») plutôt que http://. Cherchez un est également conseillé d’installer un logiciel
petit cadenas affiché sur la barre de statuts du antivirus pour détecter et désactiver les
navigateur. Ces signes vous indiquent que le site programmes malveillants tels que les spywares
est chiffré. ou les chevaux de Troie de porte dérobée qui
pourraient être inclus dans les messages de
Toutefois, même sécurisé, un site n’est jamais
phishing. Installez les correctifs les plus récents
sûr à 100% car les cybercriminels peuvent créer
pour maintenir votre navigateur à jour.
des sites chiffrés conçus pour détourner les
informations personnelles.
Signalez toute activité suspecte
Si vous recevezun courriel qui ne vous paraît pas
Soyez attentif à l’utilisation de vos courriels
légitime, faites-le suivre à l’entreprise usurpée.
et données personnelles
De nombreuses sociétés ont une adresse
Ayez le réflexe sécurité dans toutes vos
électronique dédiée.
transactions. Ne communiquez vos identifiants
et mots de passe à personne, ne les notez pas
par écrit et utilisez un mot de passe différent
pour tous vos comptes en ligne. N’ouvrez pas et
ne répondez pas aux messages de spam : ceci
confirme à l’expéditeur que votre adresse est
valide, ce qui vous expose à d’autres messages du
même type.

116
Comment se protéger
sur Internet
Cette section fournit des conseils généraux pour une utilisation plus sure
du Web. Reportez-vous à nos sections : Comment éviter le phishing et
Comment éviter les virus, chevaux de Troie, vers et spywares
Restez à jour des correctifs Ne cliquez pas sur les liens contenus dans
Les pirates exploitent fréquemment les les courriels inattendus
vulnérabilités des systèmes d’exploitation et Ceux-ci peuvent vous diriger vers des sites
des programmes dans le but d’infecter les frauduleux susceptibles de détourner toutes les
ordinateurs. Méfiez-vous des mises à jour de informations confidentielles que vous saisissez.
sécurité pour le système d’exploitation, le
Les pirates tentent souvent de vous diriger vers
navigateur, les plug-ins, en bref, de tout code qui
des pages Web malveillantes par le biais de
pourrait être ciblé par les pirates. Si possible,
campagnes de spam.
il est préférable de configurer l’ordinateur de
manière à télécharger automatiquement les
Créez un mot de passe différent pour
correctifs de sécurité.
chaque site Web
Il est conseillé de créer un mot de passe différent
Utilisez un pare-feu
pour chaque site sur lequel vous êtes enregistré.
Le pare-feu réseau est installé aux frontières
De cette manière, si l’un de vos mots de passe
de l’entreprise et bloque tout type de trafic non
est compromis, les autres comptes resteront
autorisé. Le pare-feu client est installé sur chaque
protégés. De plus, veillez à créer des mots de
ordinateur du réseau et ne laisse passer que
passe difficiles à deviner, et n’utilisez jamais un
le trafic autorisé, lui permettant de bloquer les
mot du dictionnaire.
pirates et les vers Internet. De plus, il empêche
l’ordinateur de communiquer avec le Web par le
biais de programmes non autorisés.

117
Pensez à bloquer l’accès à certains sites Ne cliquez pas sur les messages pop-up
Web et types de contenu Ne cliquez pas sur les messages pop-up qui
Il est conseillé de bloquer les sites Web qui s’affichent sans être sollicités (par ex. un faux
ne sont pas appropriés dans le contexte de message d’avertissement que votre ordinateur est
l’entreprise, car leur utilisation est susceptible infecté et qui propose un antivirus). Ceci pourrait
de poser des problèmes de sécurité (par ex. en entraîner le téléchargement d’un faux antivirus ou
installant un spyware) ou d’offusquer quelqu’un. autre code malveillant.
Ceci peut être fait grâce à un logiciel de filtrage
du Web ou une appliance matérielle. Même si Utilisez un routeur
vous autorisez une navigation «libre», il est tout Un routeur limite les connexions entre le Web et
de même préférable d’appliquer un contrôle les ordinateurs individuels. Beaucoup d’entre eux
antimalware sur les pages fréquentées. sont dotés d’un pare-feu intégré.

Effectuez des contrôles antimalwares et


antispam sur votre messagerie
Les programmes antispam peuvent non
seulement détecter les courriels indésirables
et les bloquer avant qu’ils n’atteignent la boîte
de réception, mais aussi analyser le contenu du
message à la recherche de malwares.

118
Comment choisir des mots de
passe sophistiqués
Les mots de passe vous protègent contre la fraude et les fuites de
données. Malheureusement, peu de personnes choisissent des mots
de passe vraiment fiables.
Créez un mot de passe aussi long N’utilisez pas d’informations personnelles
que possible D’autres connaissent probablement votre date
Plus le mot de passe est long, plus il est difficile d’anniversaire, le nom de votre conjoint ou de
à deviner ou à trouver en essayant toutes les votre enfant, ou votre numéro de téléphone. Ceci
combinaisons possibles (attaque de force brute). pourrait les aider à deviner votre mot de passe.
Les mots de passe de 14 caractères ou plus sont
beaucoup plus complexes à déchiffrer. N’utilisez pas votre identifiant
N’utilisez pas votre identifiant ou numéro de
Utilisez différents types de caractères compte comme mot de passe.
Un bon mot de passe inclut des numéros, des
signes de ponctuation et des lettres majuscules Utilisez des mots de passe difficiles à
et minuscules. Sur les périphériques qui ne identifier pendant la saisie
permettent pas d’insérer des caractères spéciaux, Veillez à ne pas utiliser des caractères répétés ou
utilisez un mot de passe plus long avec des des touches rapprochées sur le clavier.
caractères différents.
Pensez à utiliser une phrase secrète
N’utilisez pas de termes du dictionnaire. Une phrase secrète est composée d’un ensemble
N’utilisez pas de mots, de noms de personnes de mots, à contrario du mot de passe classique.
ou de lieux que l’on trouve dans le dictionnaire, Il est très difficile de deviner une combinaison
faciles à déchiffrer grâce à une attaque d’annuaire de mots n’ayant aucun rapport les uns avec les
(par le biais d’un programme qui tente tous les autres.
mots du dictionnaire).

119
Essayez de mémoriser votre mot de passe Ne révélez pas votre mot de passe à qui
Retenez votre mot de passe de mémoire plutôt que ce soit
que par écrit. Utilisez une chaîne de caractères Si vous recevez une demande de confirmation de
qui ont une signification personnelle, ou servez- votre mot de passe, ne le révélez pas, même si
vous d’un logiciel mnémonique pour vous aider à la demande vous semble provenir d’une source
vous rappeler du mot de passe. Il existe plusieurs légitme (voir Phishing).
programmes gratuits de bonne qualité, tels que
KeePass, RoboForm et 1Password, qui peuvent N’utilisez pas votre mot de passe sur un
vous aider à gérer vos mots de passe. ordinateur public
Ne saisissez pas votre mot de passe sur un
Ils aident l’utilisateur à choisir des mots de
ordinateur public (par ex. situé dans un hotel
passe uniques, les chiffrer et les stocker en toute
ou un cybercafé). Ces ordinateurs peuvent être
sécurité sur son ordinateur.
mal protégés et ont peut-être été équipés d’un
enregistreur de touches.
Si vous notez un mot de passe par écrit,
veillez à le conserver dans un endroit secret
Changez régulièrement vos mots de passe
Ne mettez pas vos mots de passe en évidence
Plus votre mot de passe est simple, plus il faut le
sur votre ordinateur ou dans un endroit trop
remplacer souvent.
facilement accessible.

Créez autant de mots de passe que


de comptes
De cette manière, si un pirate réussit à déchiffrer
l’un de vos mots de passe, vos autres comptes
restent protégés.

120
Comment utiliser les
périphériques amovibles
en toute sécurité
Sensibiliser les utilisateurs Mettez en place un contrôle des
Beaucoup d’utilisateurs ne sont pas conscients périphériques
des dangers potentiels des périphériques Dans toute stratégie de sécurité du réseau, il est
amovibles tels que les clés USB et les CD-ROM, essentiel de déterminer quels types de médias
qui propagent des malwares et provoquent amovibles sont autorisés et quelles types de
des fuites de données. La sensibilisation des données peuvent être échangées. Choisissez des
utilisateurs réduit considérablement ces risques. solutions capables de gérer les périphériques de
manière individuelle ou encore de configurer des
Identifiez les types de périphériques catégories de périphériques.
Les ordinateurs rencontrent un nombre croissant
de médias amovibles tels que les lecteurs USB, Chiffrez vos données
les lecteurs MP3 et les smartphones. Une bonne Le chiffrement des données protège contre la
visibilité des médias tentant de se connecter fuites des données. Assurant la confidentialité
au réseau vous permet de mettre en place les intégrale des données, c’est une solution
restrictions et autorisations appropriées. particulièrement utile pour les médias amovibles,
qui peuvent facilement être perdus ou volés.

121
Comment faire des achats en
ligne en toute sécurité
Pouvez-vous faire confiance à votre bon Familiarisez-vous avec les Modalités
sens et à votre intuition ? d’Utilisation et la Politique de Protection des
Il est malheureusement impossible de reconnaître Données du commerçant
un site Web piraté à l’œil nu. Lisez les passages en petits caractères. Certaines
clauses peuvent parfois cacher des coûts ou des
Bien que le piratage soit invisible, l’on sait que les
obligations supplémentaires.
pirates ciblent fréquemment les sites légitimes
qui ne sont pas suffisamment protégés. La taille
N’effectuez jamais des achats sur un site
de l’entreprise ne garantit pas la sécurité de son
non chiffré
site Web.
Les URL qui commencent par https:// plutôt
Effectuer des achats en ligne depuis un ordinateur que http:// (le “s” signifie «secure») chiffrent les
protégé ou depuis un périphérique doté d’un informations durant le transfert. Un autre signe
logiciel antivirus à jour, d’un pare-feu et des qui permet de reconnaître un site sécurisé est le
correctifs disponibles, augmente vos chances de petit cadenas affiché sur le navigateur.
vous prémunir contre les attaques de pirates.
Malgré ceci, ces sites ne sont jamais sûrs à 100%
Ne suivez jamais les liens rencontrés dans les car les cybercriminels créent parfois des sites
communications en ligne non sollicitées, telles chiffrés conçus pour détourner les informations
que les courriels, Twitter ou Facebook. Les personnelles.
spammeurs et pirates utilisent des techniques
d’ingénierie sociale pour tromper les utilisateurs
et les diriger vers des sites frauduleux ou infectés.
Ne communiquez vos données personnelles ou
sensibles que si vous êtes certain de la légitimité
de l’entreprise.

122
Fournissez le minimum d’informations Favorisez les achats locaux
personnelles Il peut être beaucoup plus difficile et coûteux de
Ne remplissez pas les champs non obligatoires. résoudre des problèmes et faire appliquer les
De nombreux commerces électroniques droits du consommateur avec un vendeur situé à
demandent des informations optionnelles l’étranger.
au client en fin de transaction. Les champs
obligatoires sont souvent indiqués par un Consultez vos relevés bancaires
astérisque. Vérifiez régulièrement vos transactions bancaires,
particulièrement après avoir effectué un achat en
Ne partagez jamais votre mot de passe ligne. Signalez tout paiement non identifiable à
Même si quelqu’un d’autre effectue un achat à votre banque.
votre place, c’est à vous de saisir votre mot de
passe. Ne le divulguez jamais. Conservez vos récépissés de commande
Gardez toujours les informations importantes
Pour empêcher les autres utilisateurs d’un
concernant votre achat, en format papier ou
ordinateur partagé d’accéder à votre compte sans
électronique. Ces informations sont très utiles
votre autorisation, ne cochez jamais l’option «Se
pour résoudre un éventuel contentieux.
souvenir du mot de passe».

123
Comment protéger les appareils
itinérants
Sensibilisez les utilisateurs Chiffrez toutes les informations importantes
Ne sous estimez pas les risques de fuites des Les données chiffrées restent protégées en cas
données contenues sur les ordinateurs portables de vol ou de perte de l’ordinateur portable ou
ou les périphériques amovibles. Il est conseillé du périphérique amovible. Si vous ne souhaitez
aux entreprises de développer un ensemble de pas chiffrer l’intégralité du disque dur, vous
politiques claires se rapportant à l’utilisation des pouvez créer un disque virtuel pour stocker les
appareils mobiles. informations confidentielles.

Utilisez des mots de passe sécurisés Limitez le Plug and Play


Un mot de passe est la première ligne de défense. Le Plug and Play facilite la copie des données en
Il est donc important qu’ils soient les plus forts permettant aux lecteurs USB, MP3 ou les disques
possibles. (Voir Comment choisir des mots de durs externes de se connecter directement
passe sophistiqués) aux ordinateurs portables. Il est donc conseillé
de verrouiller l’ordinateur pour que seuls les
Mettez en place des contrôles de sécurité périphériques autorisés soient autorisés à s’y
supplémentaires connecter.
Les cartes à puce ou les jetons d’authentification
demandent des informations supplémentaires à
l’utilisateur (par ex. un code de jeton en plus du
mot de passe classique) avant de lui donner accès
à l’ordinateur. Les lecteurs d’empreintes digitales
vérifient physiquement l’identité de l’utilisateur
avant d’autoriser le démarrage ou la connexion.

124
Comment sécuriser votre
personnel itinérant
Les assistants personnels (PDA) et les smartphones deviennent
progressivement des outils standards utilisés par les professionnels pour
archiver des informations professionnelles sensibles et pour envoyer des
courriels où qu’ils se trouvent. Ceci les rend donc vulnérables aux attaques
des auteurs de malwares qui recherchent constamment de nouvelles
méthodes pour abuser l’utilisateur et dérober les données confidentielles
de l’entreprise.
Les virus mobiles et les spywares demeurent pour envoyer des messages SMS non autorisés,
un problème de relativement petite taille par une opération très lucrative. Les SophosLabs™
rapport à l’ampleur des menaces ciblant les ont déjà identifié plus de 30 000 exemples de
ordinateurs Windows. En revanche, les risques code malveillant ciblant les mobiles.
en matière de réputation de l’entreprise, de
Il existe plusieurs méthodes d’infection des
communication et de productivité deviennent de
appareils mobile : courriel, MMS, cartes mémoire
plus en plus importants. Ces risques englobent
externes, synchronisation du PC ou encore via
le vol de données, la perturbation des réseaux de
Bluetooth.
téléphones mobiles et le piratage des téléphones

125
Assurez-vous que votre stratégie de sécurité ÌÌ Contrôle d’accès réseau – contrôle des
inclut une stratégie pour les appareils mobiles connexions VPN sur les réseaux publics,
englobant : validation des appareils lorsqu’ils se connectent
au réseau de l’entreprise.
ÌÌ Gestion des menaces – identification et
suppression des virus, spywares et du spam. Sophos Endpoint Protection protège les données
professionnelles clés de l’entreprise sans que
ÌÌ Contrôle d’accès et gestion des appareils
la productivité des utilisateurs ne soit touchée.
mobiles – application d’une politique de mots de
A la base, ce logiciel permet à l’administrateur
passe et de gestion des applications.
d’appliquer dans toute l’entreprise des politiques
ÌÌ Protection des données – chiffrage des données de sécurité des appareils mobiles cohérentes et
sensibles sur les appareils et suppression des de les verrouiller.
données distantes.

126
127
Historique des
malwares

128
Quand est-ce que les virus,
chevaux de Troie et vers sont
devenus dangereux ?
La plupart des chronologies commencent par le virus Brain, créé en
1986. Néanmoins, ce dernier n’était que le premier virus pour PC. Il existe
des programmes beaucoup plus anciens qui comportaient toutes les
caractéristiques d’un virus. Notre chronologie recense les dates clés de
l’histoire des virus.
1949 «Automates cellulaires» auto- 1960 Programmes “lapin»
reproducteurs Les programmeurs informatiques ont commencé
John von Neumann, le père de la cybernétique, à inclure de l’espace réservé dans les ordinateurs
a publié un article dans lequel il suggérait que centraux. S’il n’y avait aucune tâche en file
les programmes informatiques pouvaient se d’attente, ces programmes ajoutaient une copie
reproduire. d’eux-mêmes en fin de queue. Surnommés
«lapins» car ils se multipliaient, ils causaient une
1959 Core Wars surcharge des ressources du système.
H Douglas McIlroy, Victor Vysottsky, et Robert P
Morris des Bell Labs ont développé un jeu vidéo 1971 Le premier ver
nommé Core Wars, dans lequel des programmes, Bob Thomas, l’un des développeurs du précurseur
ou «organismes», se disputaient le temps de d’Internet ARPANET, a écrit un programme
traitement informatique. nommé Creeper qui affichait un message en
passant d’ordinateur à ordinateur.

129
1975 Code reproductif 1982 Virus Apple avec effets secondaires
A K Dewdney a écrit Pervade, un sous- Rich Skrenta, un garçon de 15 ans, a écrit Elk
programme pour un jeu exécuté sous le système Cloner pour le système d’exploitation Apple II.
UNIVAC 1100. Lorsque l’utilisateur jouait, Elk Cloner s’exécutait lorsque l’on démarrait
Pervade copiait la dernière version de lui-même l’ordinateur au moyen d’une disquette infectée,
dans chaque répertoire disponible, y compris les puis infectait toutes les autres disquettes
répertoires partagés, se propageant ainsi dans insérées dans le lecteur par la suite. Un message
tout le réseau. s’affichait tous les 50 démarrages de l’ordinateur.

1978 Le ver vampire 1985 Cheval de Troie de messagerie


John Shoch et Jon Hupp de Xerox PARC ont Le cheval de Troie EGABTR était diffusé par
été les premiers à effectuer des essais avec des courriel, se faisant passer pour un programme
vers, dont le but était de leur faire accomplir des conçu pour améliorer l’affichage graphique. En
tâches utiles. Le ver vampire était latent pendant revanche, une fois exécuté il supprimait tous les
la journée et la nuit, assignait des tâches aux fichiers présents sur le disque dur et affichait un
ordinateurs sous-utilisés. message.

1981 Virus Apple 1986 Le premier virus pour PC


Joe Dellinger, un étudiant de l’université Texas L’on dit que Brain, le premier virus pour les PC
A&M, a modifié les disquettes du système IBM, a été créé par deux frères pakistanais qui se
d’exploitation Apple II pour que celui-ci se sont aperçus que les utilisateurs copiaient leur
comporte comme un virus. Il n’a jamais été logiciel. Le virus inscrivait une copie de lui-même
distribué pour cause d’effets secondaires et un message de copyright sur les disquettes sur
imprévus, mais d’autres versions se sont lesquelles le logiciel était copié.
propagées par la suite.

130
1987 Le ver sapin de Noël 1991 Le premier virus polymorphe
Ce ver adoptait la forme d’une carte de vœux Le premier virus polymorphe de grande ampleur
électronique avec du code programme inclus. Si s’appelait Tequila. Ce genre de virus complique la
l’utilisateur ouvrait la carte, le programme faisait tâche de détection en changeant d’apparence à
apparaitre un sapin de Noël comme promis, mais chaque nouvelle infection.
se transmettait également à toutes les adresses
figurant dans la liste de contacts. Le trafic généré 1992 La panique Michelangelo
à cette occasion a paralysé le réseau IBM mondial. Le virus Michelangelo était conçu pour effacer
le contenu des disques durs tous les 6 mars
1988 Le ver Internet (anniversaire du peintre Michel-Ange). Une
Robert Morris, un étudiant de 23 ans, a distribué panique mondiale s’installa après que deux
un ver sur le réseau internet américain DARPA. sociétés aient accidentellement distribué
Celui-ci s’est propagé à grande échelle, et suite des disques et PC infectés, mais très peu
à une erreur a réinfecté les mêmes ordinateurs d’ordinateurs furent touchés.
plusieurs fois, causant des pannes à répétition.
1994 Le premier virus canular
1989 Le cheval de Troie demande une rançon Le premier courriel contenant un canular alertait
Le cheval de Troie AIDS était transmis par le biais ses destinataires de l’existence d’un virus très
d’une disquette qui offrait des informations sur malfaisant qui pouvait effacer le contenu entier du
le SIDA et le VIH. Celui-ci chiffrait le disque dur disque dur, juste en ouvrant un message intitulé
et demandait une rançon en échange du mot de «Good Times».
passe.

131
1995 Le premier virus de document 2000 Virus Palm
Apparition de Concept, le premier virus de Apparition du premier virus pour le système
document, ou virus de «macro». Il se répandait en d’exploitation Palm, qui n’a fait aucune victime.
exploitant les macros dans Microsoft Word.
2001 Les virus se propagent par le biais de
1998 Le premier virus à toucher le matériel sites Web ou de réseaux partagés
CIH ou Chernobyl est devenu le premier virus à Les programmes malveillants ont commencé
paralyser le matériel informatique. Il attaquait le à exploiter les failles logicielles, dans le but de
BIOS, nécessaire pour démarrer l’ordinateur. se propager sans intervention de la part des
utilisateurs. Nimda infectait les utilisateurs qui
1999 Virus de messagerie fréquentaient simplement un site Web. Sircam se
Melissa, un virus se transmettant lui-même par diffusait par le biais de son propre programme de
courriel, s’est répandu dans le monde entier. messagerie, et via le partage de réseaux.
Apparition de Bubbleboy, le tout premier virus
2004 Bots IRC
à infecter l’ordinateur lors de l’ouverture d’un
Développement des bots malveillants IRC
message.
(Internet Relay Chat) . Le bot était installé sur
l’ordinateur par un cheval de Troie, puis il se
2000 Attaques par déni de service
connectait à un canal IRC à l’insu de l’utilisateur.
Les attaques par déni de service distribuées
Ceci donnait le contrôle de l’ordinateur aux
ont mis Yahoo!, eBay, Amazon et d’autres sites
pirates.
Web de grande envergure hors service pendant
quelques heures.
Love Bug est devenu le virus de messagerie le
plus performant de tous les temps.

132
2003 Zombie, Phishing 2006 Ransomware
Le ver Sobig donnait le contrôle du PC aux pirates. Parmi les exemples les plus anciens de
Celui-ci devenait effectivement un zombie servant ransomware, l’on peut citer les chevaux de Troie
à envoyer du spam. Zippo et Archiveus, qui chiffraient les fichiers et
demandaient un paiement en échange du mot de
Le ver Mimail se faisait passer pour un courriel
passe.
de PayPal, et demandait aux utilisateurs de
confirmer leurs détails de carte bancaire.
2006 Identification de la première Menace
Avancée Persistante (APT)
2005 Rootkits
Expression inventée en 2006 par l’armée
DRM de Sony était un système de protection
de l’air américaine et définie en 2008 par la
contre les copies qui figurait sur les CD de
société Mandiant basée à Alexandrie dans l’état
musique. Celui-ci installait un rootkit sur
de Virginie, celle-ci se rapporte à un groupe
l’ordinateur qui empêchait que les fichiers
d’attaquants sophistiqués, déterminés et
soient dupliqués en les masquant. Dans le but
organisés. Ceux-ci ont à la fois les compétences
d’exploiter cette faiblesse, les pirates ont créé
et la détermination de mener à bien des
des chevaux de Troie qui installaient une porte
attaques efficaces et persistantes sur l’entité
dérobée camouflée.
ciblée. Ils privilégient des vecteurs d’attaque
tels que l’infection de médias et de la chaîne
2006 Arnaques boursières
d’approvisionnement, et l’ingénierie sociale.
Banalisation des messages de spam de
manipulation des marchés financiers (spam
«pump-and-dump»)

133
2008 Les faux logiciels antivirus 2009 Le retour des virus polymorphes
Des propos alarmistes poussent les gens à Les virus complexes sont de retour. C’est le cas
révéler leurs détails des cartes de crédit pour de Scribble, un virus qui change d’apparence à
acheter des faux antivirus tels que AntiVirus chaque infection et qui utilise une multitude de
2008. vecteurs d’attaque différents.

2008 Premiers malwares sur iPhone 2009 Premiers malwares sur Android
L’équipe d’intervention informatique d’urgence Android FakePlayerAndroid/FakePlayer.A est un
américaine (US-CERT) informe les utilisateurs cheval de Troie qui envoie des SMS à des numéros
d’iPhone de la circulation sur Internet d’une à tarif majoré. Il pénètre les smartphones
mise à niveau frauduleuse “iPhone firmware Android sous forme d’une application classique.
1.1.3 prep,”. Elle demande aux utilisateurs de L’utilisateur est invité à installer un petit fichier
ne pas l’installer, et pour cause : le programme d’environ 13 Ko, doté de l’extension normale
installe un cheval de Troie qui modifie d’autres d’Android, .APK. Malheureusement, une fois
applications. La suppression du cheval de Troie l’application installée sur le périphérique, le
peut également causer la désinstallation des cheval de Troie se met à envoyer des SMS à des
applications touchées. numéros à tarif majoré. Comme ces numéros
sont gérés par les pirates, le coût des appels leur
2009 Conficker fait l’actualité revient.
Le ver Conficker, qui infecte le réseau par le biais
de machines non corrigées, fait la une des médias
du monde entier.

134
2010 Stuxnet 2012 Premiers malwares de
Découvert en 2010, le ver Stuxnet se propage téléchargement passif sur Android
initialement sans distinction. Il contient toutefois Découverte du premier malware de
une charge virale hautement spécialisée, téléchargement passif sur Android, un cheval
conçue pour cibler uniquement les systèmes de de Troie nommé NotCompatible qui se fait
supervision et d’acquisition de données Siemens passer pour une mise à jour système mais qui
(SCADA) configurés pour contrôler des processus agit comme un proxy. Le site vérifie la chaîne
industriels spécifiques. Tout porte à croire que User-Agent du navigateur de la victime pour
la cible la plus importante de Stuxnet serait confirmer son statut Android, puis installe
l’infrastructure d’enrichissement de l’uranium en automatiquement le cheval de Troie. Un
Iran. périphérique infecté par NotCompatible pouvait
potentiellement être utilisé pour accéder à des
informations normalement protégées, telles
que celles maintenues par une entreprise ou un
gouvernement.

135
Boston, Etats-Unis |  Oxford, Royaume-Uni |  www.sophos.fr
© Copyright 2012. Sophos Ltd. Tous droits réservés.
Toutes les marques appartiennent à leurs propriétaires respectifs.
3184.fr.08.12

Das könnte Ihnen auch gefallen