EXPOSEINTRODUCTIONALASECURITE THEME : LES MALWARES PRESENTE PAR: AWOUFACK B
EXPOSEINTRODUCTIONALASECURITE THEME : LES MALWARES PRESENTE PAR: AWOUFACK BODJA DJOUMESSI KEGNI LAURA WAMBA KENFACK REPUBLIQUE DU CAMEROUN Paix – Travail – Patrie ****** MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ****** UNIVERSITE MATAMFEN ****** FACULTE DE GENIE INFORMATQUE ****** Département d’ingénierie en Sécurité Réseaux ENCADREUR : Mr TCHAMDJO Année scolaire 2020/2021 REPUBLIC OF CAMEROUN Peace – Work – Fatherland ****** MINISTRY OF HIGHER EDUCATION ****** THE UNIVERSITY OF MATAMFEN ****** FACULTY OF COMPUER ENGINEERING ****** Network Security engineering department LES MALWARES 2 SOMMAIRE I- PRESENTATION II- ORIGINE DES MALWARES III- LES DIFFERENTS TYPES DE MALWARES EXISTANT ET FONCTIONNEMENT IV- LES MODES D’INFECTIONS DES MALWARES V- COMMENT SAVOIR Q’ON EST VICTIME D’UN MALWARE VI- COMMENT SE DEBARASSER ET SE PROTEGER DES MALWARES LES MALWARES 3 INTRODUCTION Malwares c’est tout programme ou logiciel spécifiquement conçu ou modifié pour endommager un ordinateur. Mais la question qui nous viens à l’esprit ici mais qu'est-ce qu'un malware ? Afin de répondre à cette question nous allons donner une définition du malware en le présentant, présenter les différents types de malwares qui existent et leur fonctionnement, nous allons également décrire les signes d'alerte lorsqu'un appareil est infecté expliquer comment se débarrasser et se protéger. LES MALWARES 4 I. PRESENTATION D’UN MALWARE Un malware, ou « logiciel malveillant » est un terme générique qui décrit tous les programmes ou codes malveillants qui peuvent être nocifs pour les systèmes. Hostiles, intrusifs et intentionnellement méchants, les malwares cherchent à envahir, endommager ou mettre hors service les ordinateurs, les systèmes informatiques, les tablettes ou les appareils mobiles, généralement en prenant le contrôle partiel de leurs opérations. Comme la maladie, ils interfèrent avec le fonctionnement normal en outre la confidentialité, l’intégrité et la disponibilité. L'objectif des malwares est de vous soutirer de l'argent illégalement. Bien que les malwares ne puissent pas endommager physiquement vos systèmes ou vos réseaux, ils peuvent voler, crypter ou supprimer vos données, modifier ou pirater les fonctions informatiques principales, et espionner les activités de votre ordinateur sans que vous le sachiez ou l'autorisiez. II. ORIGINE DES MALWARES Au vu du nombre de malwares différents et de l'impressionnante quantité de variantes créées chaque jour, un historique complet des malwares serait trop long à inclure ici. Cela étant dit, examiner les tendances des malwares au cours des quelques décennies précédentes est plus faisable. Voici les tendances principales du développement des malwares. Les années 80 : Le fondement théorique des « automates autoreproducteurs » (c'est-à-dire des virus) remonte à un article publié en 1949, et les premiers virus sont apparus sur les ancêtres des plateformes informatiques dans les années 1970. Cependant, l'histoire des virus modernes débute avec un programme appelé Elk Cloner, qui a commencé à infecter les systèmes Apple II en 1982. Disséminé par des disquettes infectées, ce virus n'était pas dangereux en soi, mais sa capacité à contaminer toutes les disquettes d'un système lui a permis de se propager si rapidement qu'il a été considéré comme la première infection par un virus informatique à large échelle de l'histoire. On peut noter que ce virus a surgi avant le premier malware ciblant les ordinateurs Windows. Depuis, les virus et les vers se sont devenus monnaie courante. LES MALWARES 5 Les années 90 : La plateforme Microsoft Windows est apparue au cours de cette décennie, en même temps que les macros flexibles de ses applications, qui ont incité les créateurs de malwares à écrire un code infectieux en langage macro de Microsoft Word ainsi que d'autres programmes. Ces macrovirus ont infecté des documents et des modèles, plutôt que des applications exécutables, bien que strictement parlant, les macros de documents Word soient une forme de code exécutable. 2002 à 2007 : Des vers de messagerie instantanée (code malveillant qui se reproduit disséminer via un réseau de messagerie instantanée) exploitent les failles du réseau pour se propager à grande échelle, infectant le réseau AOL AIM, MSN Messenger et Yahoo Messenger, ainsi que des systèmes de messagerie instantanée d'entreprise. 2005 à 2009 : Les attaques d'adware prolifèrent et affichent des publicités indésirables sur les écrans des ordinateurs, parfois sous la forme de pop-ups ou d'une fenêtre que les utilisateurs ne peuvent pas fermer. Ces publicités exploitent souvent des logiciels légitimes pour se propager, mais vers 2008, les éditeurs de logiciels se mettent à poursuivre les entreprises d'adware pour fraude. Il en a résulté des millions de dollars d'amendes, ce qui a entraîné la fermeture des entreprises d'adwares. 2007 à 2009 : Les auteurs d'arnaques au malware se tournent vers les réseaux sociaux comme MySpace et l'utilisent pour diffuser des publicités malveillantes et proposer de faux antivirus et outils de sécurité. Leurs stratagèmes sont conçus pour tromper les consommateurs au moyen d'arnaques d'ingénierie sociale. Après la perte de popularité de MySpace, Facebook et Twitter sont devenues les plateformes préférées du grand public. Les tactiques courantes consistaient à présenter de faux liens vers des pages d'hameçonnage et à promouvoir des applications Facebook contenant des extensions malveillantes. Quand cette tendance a diminué, les cybercriminels se sont intéressés à d'autres moyens de voler. 2013 : Une nouvelle forme de malware, appelée ransomware, lance une attaque sous le nom de CryptoLocker, qui s'est étendue de début septembre 2013 à fin mai 2014, visant les ordinateurs sous Windows. Au dernier trimestre 2013, CryptoLocker était parvenu à forcer ses victimes à verser environ 27 millions de dollars. En outre, le succès de ce ransomware a donné naissance à d'autres ransomwares du même nom. Une variante imitatrice de CryptoLocker a soutiré plus de 18 millions de dollars à près d'un millier de victimes entre avril 2014 et juin 2015. LES MALWARES 6 2013 à 2017 : S’immisçant dans les chevaux de Troie, les exploits, le malvertising et les ransomwares sont devenus les rois des logiciels malveillants, aboutissant en 2017 à de gigantesques attaques qui ont affecté des entreprises de toutes sortes. Les ransomwares cryptent les données des victimes puis exigent des paiements pour les libérer. 2017 à aujourd'hui : La cryptomonnaie, et le minage associé, a fait l'objet d'une attention accrue et est à l'origine d'une nouvelle arnaque au malware appelée le cryptojacking, qui consiste à utiliser discrètement l'appareil d'une autre personne pour miner secrètement la cryptomonnaie avec les ressources de la victime. III. LES DIFFERENTS TYPES DE MALWARES EXITANT ET LEURS MODES DE FONCTIONNEMENTS Si votre ordinateur est connecté à Internet alors il n’est pas impossible qu’il se retrouve infecté par un logiciel malveillant, autrement dit un malware ! Ces mauvais logiciels sont le fruit de personnes peu scrupuleuses qui tentent de causer de gros dégâts à vos machines, de vous voler des informations et parfois même de vous soutirer de l’argent… Il existe une multitude de malwares dont certains sont très faciles à détecter. Mais d’autres sont bien plus sournois et se glissent à votre insu dans vos systèmes informatiques. Indépendamment de leur type, à la base, tous les malwares suivent le même schéma : L'utilisateur télécharge ou installe sans le vouloir le malware, qui infecte l'appareil. La plupart des infections de malwares se produisent lorsque vous effectuez par inadvertance une action entraînant le téléchargement du logiciel malveillant. Par exemple, vous cliquez sur un lien contenu dans un e-mail ou vous vous rendez sur un site Web malveillant. Dans d'autres cas, les pirates informatiques propagent des malwares via des services de partage de fichiers peer-to-peer et des offres de téléchargement de logiciels gratuits. L'intégration d'un malware dans un torrent ou un téléchargement populaire est un moyen efficace de le diffuser sur une large base d'utilisateurs. Les appareils mobiles peuvent également être infectés via des SMS. LES MALWARES 7 Une autre technique consiste à charger des logiciels malveillants dans le micro logiciel d'une clé USB. Étant donné que le malware est chargé sur le matériel interne de l'appareil (plutôt que sur son stockage de fichiers), il est peu probable que votre appareil parvienne à le détecter. C'est pourquoi vous ne devez jamais insérer de clé USB inconnue dans votre ordinateur. Une fois le logiciel malveillant installé, il infecte votre appareil et commence à tout mettre en œuvre pour atteindre les objectifs du pirate. Ce qui distingue les différents types de malware les uns des autres est la façon dont-ils procèdent. Pour cela nous allons vous dressez une liste des malwares les plus rencontrés. 1. Les virus Un virus est un morceau de code, un programme qui s’insère dans une application et s’exécute lorsque celle-ci est ouverte. Il a la particularité de s’auto-reproduire en infectant d’autres programmes. Une fois à l’intérieur d’un réseau, il peut être utilisé pour voler des données sensibles, lancer des attaques DDoS (Distributed Denial of Service ou encore déni de service) ou mener des attaques de ransomware. 2. Le ransomware Apparus pour la première fois en 2012, ces chevaux de Troie sont redoutables. Ils infectent votre ordinateur et cryptent vos fichiers. Sans la clé de décryptage, vos fichiers sont pris en otage. Vous recevez ensuite une demande de rançon à verser contre l’obtention de la clé de décryptage qui vous rendra vos données. Il va sans uploads/Litterature/ securite.pdf
Documents similaires










-
26
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 06, 2021
- Catégorie Literature / Litté...
- Langue French
- Taille du fichier 0.6239MB