Questions sur iBarry

Questions & glossaire

Quels sont les coûts du service ?

Les Security Checks, de même que toutes nos instructions et outils sont mis à disposition gratuitement. Pour une utilisation à long‑terme, certains produits peuvent nécessiter l’achat d’une licence.

Comment mon fournisseur Internet m’informe‑t‑il dans le cas où mon ordinateur est attaqué par un malware ?

Le client concerné est informé à travers différents canaux selon les fournisseurs : en ligne, par email, courrier, sms.

Mon fournisseur Internet m’informe‑t‑il à chaque attaque virale ?

Étant donné que les fournisseurs Internet n’accèdent pas aux ordinateurs de leurs clients, ils ne peuvent pas détecter les logiciels malveillants qui n’agissent que localement sur le système, sans communiquer vers l’extérieur.

Mon fournisseur Internet ou d’autres partenaires SISA collectent‑ils des données personnelles à mon sujet ?

Dans le cadre de cette initiative, ni votre fournisseur Internet, ni tout autre partenaire SISA ne collecte des données personnelles sur vous ou votre ordinateur. Cette initiative a pour objectif de réduire le risque des dommages pouvant être causés par les logiciels malveillants en Suisse. En cas d’attaque, votre fournisseur reconnaît dans ses réseaux un schéma de comportement de votre ordinateur ou bien votre ordinateur (ou son adresse IP) se fait remarquer auprès d’autres services Internet pour son mode de communication typique des bots. Dans ce cas, votre fournisseur Internet prendra contact avec vous. Les fournisseurs Internet sont légalement tenus de tracer les connexions d’une adresse IP pendant 6 mois.

Questions fréquentes

Questions & glossaire

Mon ordinateur fonctionne de façon étrange. Que dois‑je faire ?

Analysez votre ordinateur avec nos controles de sécurité.

Comment un ordinateur est‑il infecté ?

Un botnet s’agrandit à chaque fois qu’un « bot » est installé sur un ordinateur qui n’avait pas encore été infecté. L’infection peut avoir lieu de différentes manières.

Via un email infecté
L’utilisateur est invité à ouvrir une pièce jointe contenant un code malveillant ou à cliquer sur un lien conduisant à un site Web infecté. S’il répond à cette invitation, un programme malveillant est installé sur son ordinateur qui devient ainsi un nouvel élément du botnet. Ces emails frauduleux conçus pour inciter les utilisateurs à ce type d’actions sont toujours de plus en plus trompeurs et peuvent être pris pour des communications légitimes provenant de la banque de la victime par exemple

Exploits
Les exploits profitent des vulnérabilités et des failles de sécurité des applications, du navigateur ou du système d’exploitation. Ils s’activent lorsque l’utilisateur clique sur un lien piraté. Dans le cas des attaques de téléchargement à la dérobée (drive‑by download), ils se déclenchent automatiquement dès l’affichage d’un site Web frauduleux.

Attaque de Drive‑by Download
Une attaque de Drive‑by Download ou par téléchargement à la dérobée désigne le téléchargement passif et involontaire d’un logiciel sur l’ordinateur de la victime. Le téléchargement de logiciels malveillants indésirables peut survenir notamment lors d’une simple visite sur une page Web contrefaite. Le fait de ne pas se rendre sur des sites louches ne suffit pas toujours à se protéger dans la mesure où les hackers réussissent de plus en plus à manipuler les sites officiels.

Pourquoi mon ordinateur a‑t‑il été infecté ?

Les cybercriminels sondent Internet de façon automatique à la recherche de victimes potentielles. Votre ordinateur présente vraisemblablement des failles de sécurité ou des vulnérabilités qui ont permis à des hackers d’y installer un logiciel malveillant. Dès que vous naviguez sur Internet, votre PC est exposé à tous les dangers. Il est donc essentiel d’appliquer au mieux toutes nos recommandations de sécurité.

Comment faire pour protéger mon ordinateur contre de nouvelles attaques ?

Pour votre sécurité, voici une série de conseils que vous devriez suivre.

  • Attention lorsque vous recevez des emails avec des pièces jointes ! N’ouvrez jamais les pièces jointes provenant d’expéditeurs inconnus. En cas de doute, renseignez‑vous auprès de l’expéditeur.
  • Installez tous les mises à jour.
  • Attention lorsque vous visitez des sites Web inconnus ! Le simple fait d’ouvrir une page Web peut suffire pour qu’un programme malveillant s’installe et s’exécute sur votre ordinateur.
  • Utilisez des mots de passe forts (composés d’au minimum 12 - 14 caractères, avec des majuscules, des minuscules, des chiffres et des caractères spéciaux).
  • Réalisez régulièrement des sauvegardes (backup) de vos données personnelles (documents, photos, musique, etc.) sur un support de stockage externe.
  • Si vous avez recours aux technologies sans fil ou VoIP, veillez à ce que la transmission des données soit chiffrée.
  • N’installez pas de logiciels provenant de sources douteuses ou inconnues, même s’ils sont offerts gratuitement.
  • Méfiez‑vous des offres gratuites faisant miroiter par exemple de l’argent facile ou des voyages gratuits. Méfiez‑vous aussi des liens inconnus, des pièces jointes ou des photos partagées dans Whatsapp ou Facebook Messenger ou les réseaux sociaux comme Facebook, Twitter et Instagram.

Vous trouverez des informations plus détaillées sous la rubrique Dispositifs sécurisés.

Comment créer un mot de passe fort ?

Respectez les règles suivantes :

  • minimum 12 - 14 caractères
  • des chiffres, des lettres majuscules et des minuscules ainsi que des caractères spéciaux
  • pas de combinaisons comme « asdfgh » ou « 45678 », pas de mot pouvant se trouver dans un dictionnaire, pas de date personnel ; le mot de passe ne doit avoir aucune signification
  • un mot de passe différent pour chaque service
  • ne pas transcrire le mot de passe ; ne pas le sauvegarder sur son PC sans en protéger l’accès

En savoir plus…

Comment gérer plusieurs mots de passe en toute sécurité ?

Utilisez un gestionnaire de mots de passe. Vous pouvez trouver plus d'informations sur "Starke Passwörter: Schützen Sie sich und Ihre Konten".

Questions techniques

Questions & glossaire

Qu’est‑ce qu’un logiciel malveillant (malware) ?

Un logiciel malveillant ou maliciel (malware en anglais) est un programme informatique qui exécute des fonctions indésirables ou clandestines (par exemple l’effacement, la suppression ou la modification de données) sur l’ordinateur cible. Les maliciels sont des programmes entièrement fonctionnels et souvent auto‑exécutables conçus et diffusés par des programmateurs chevronnés à des fins criminelles. Les logiciels malveillants sont par exemple

  • les virus,
  • les vers,
  • les chevaux de Troie,
  • les bots,
  • les dialers (composeurs),
  • les scareware et
  • les grayware

Que se passe‑t‑il lorsqu’un ordinateur est infecté par un logiciel malveillant ?

Un ordinateur infecté peut être utilisé par les cybercriminels à différentes fins.

Envoi de spam
l’ordinateur est commandé à distance par les criminels qui utilisent ses ressources pour envoyer du spam. Un botnet important peut ainsi envoyer plusieurs centaines de millions de courriels indésirables (spam) par jour.

Attaques DDos
Les attaques par Distributed Denial of Service ou déni de service visent des serveurs ou des ordinateurs, dans le but de rendre leurs services inutilisables. Si le serveur d’une entreprise par exemple est inondé par un trop grand nombre de demandes, celui‑ci finit par « crouler » sous le poids. Une telle surcharge survient lorsque les bots d’un réseau adressent simultanément une demande à un même système.

Proxies
Über einen Proxy im Bot kann der Master‑Computer, der die Bots fernsteuert, eine Angriffs‑Verbindung zu einem dritten Computer herstellen und seine Ursprungs‑Adresse verbergen – für das Angriffsopfer erscheint der Bot als Angreifer. Der eigentliche Angreifer – der fernsteuernde „Master“ – ist nicht zurückzuverfolgen.

Serveurs proxy
En plaçant un proxy dans le bot, l’ordinateur principal qui commande les bots à distance peut établir une connexion offensive vers un ordinateur tiers tout en masquant son adresse source. Pour la victime de l’attaque, le bot apparaît comme l’attaquant, tandis que l’ordinateur principal (Master), celui qui est en réalité à l’origine de l’attaque, n’est pas tracé.

Vol de données
La plupart des bots peuvent accéder aux données stockées localement pour des applications en ligne ou des programmes locaux, ou lire les mots de passe et les numéros de cartes de crédit à partir de formulaires Web. Ces données sont ensuite transmises au « Master » du botnet avant d’être utilisées directement à des fins criminelles ou revendues.

Support de stockage pour contenus illicites
Les disques durs des ordinateurs infectés peuvent servir au stockage temporaire de contenus illicites.

Quelques rares opérateurs de botnets contrôlent plusieurs millions d’ordinateurs dans différents botnets et disposent ainsi d’une puissance de calcul supérieure à celle de tous les ordinateurs les plus puissants du monde. Le botnet « Mariposa » découvert en avril 2009 comptait à lui seul 13 millions de PC zombies. Parmi les ordinateurs infectés, de plus en plus appartiennent à des entreprises ou à des organisations publiques. À l’origine de l’infection, des liens contenus dans des programmes de messagerie instantanée (« tchat » par exemple) et renvoyant à des sites contrefaits qui exploitaient une faille du navigateur, mais aussi des fichiers infectés sur des sites d’échange et des clés USB.

Qu’est‑ce qu’un botnet ?

Un botnet est un réseau d’appareils infectés par un logiciel malveillant et reliés entre eux via Internet (PC, Mac, smartphone, tablette, routeur, TV, serveur de stockage en réseau, etc.).

Dès qu’ils sont connectés à Internet, ils peuvent répondre aux commandes à distance des cybercriminels. Les différents ordinateurs de ces réseaux sont appelés des « bots » ou « zombies ». Fondamentalement, un bot désigne le programme malveillant en lui‑même, mais son sens a été étendu à l’ensemble du système infecté.

La connexion au réseau et les ressources locales des ordinateurs touchés sont utilisées par les cybercriminels à différentes fins et ce, à l’insu des utilisateurs : un ordinateur infecté peut ainsi être utilisé clandestinement pour l’envoi de spam, le lancement d’attaques DDoS ou de hameçonnage, soit pour le vol de données personnelles ou de mots de passe.

Les opérateurs de botnets ont pour but de contrôler le plus grand nombre d’ordinateurs possible pour multiplier ainsi leurs ressources. De fait, ils ne se limitent pas à utiliser eux‑mêmes les botnets qu’ils contrôlent, et vont jusqu’à louer leurs réseaux de zombies sur le marché illégal. Un botnet s’agrandit et se maintient en vie en propageant continuellement le logiciel malveillant correspondant et en infectant d’autres ordinateurs.

On estime que près d’un quart des ordinateurs du monde entier font partie d’un botnet. La Suisse est particulièrement attractive pour les opérateurs de botnets dans la mesure où elle dispose d’une infrastructure de connexion à Internet performante. Les botnets eux‑mêmes servent d’infrastructure de base à la cybercriminalité et représentent l’une des principales sources illégales de revenus sur Internet.

Comment reconnaître que mon ordinateur a été attaqué par un bot ?

Les cybercriminels à l’origine des bots font tout pour ne pas être découverts. C’est le cas également des bots qui sévissent dans le monde entier sur des millions de PC. Les premiers signes d’une telle attaque sont un ralentissement de la vitesse de connexion ou de l’ordinateur, l’ouverture non sollicitée de pages Web et de publicité, ou dans certains cas, l’impossibilité d’accéder à aucun site sur les navigateurs courants (Internet Explorer, Firefox, Opera). Les ordinateurs infectés ne présentent pas tous forcément ces symptômes et les utilisateurs ne se rendent pas toujours compte, ou trop tard, que leur ordinateur fait partie d’un botnet.

Qu’est‑ce qu’un cleaner ?

Un cleaner est un programme servant à analyser votre système informatique pour détecter la présence éventuelle de bots et les supprimer. Un cleaner ne vous dispense pas cependant d’installer durablement un antivirus.

Quelle est la différence entre un logiciel antivirus et un outil d’analyse antivirus complémentaire ?

Les outils d’analyse antivirus complémentaire sont spécialement conçus pour résoudre une infection en cours ou en cas de doute, pour avoir une deuxième opinion. Quant au programme antivirus qui se trouve installé sur votre ordinateur et qui fonctionne généralement en arrière‑plan, sa fonction est d’empêcher une infection de l’ordinateur en amont. De plus, il offre la possibilité de procéder à une analyse approfondie du système.

Combien de temps dure une analyse par un outil antivirus complémentaire ?

La durée de l’analyse dépend de la quantité de données et de programmes installés. Sur un système moderne, une telle analyse ne dure en général que quelques minutes.

L’antivirus complémentaire a détecté et supprimé des logiciels malveillants sur mon ordinateur. Que dois‑je faire maintenant ?

Le mieux est de réinstaller complètement votre système d’exploitation. Une fois les menaces supprimées avec succès, il convient dans tous les cas de procéder au redémarrage de votre ordinateur et de lancer une nouvelle analyse. De même, il importe de suivre par la suite les mesures de prévention.

Ni l’antivirus ni l’outil d’analyse complémentaire n’ont détecté de logiciels malveillants sur mon ordinateur. Mon système est‑il propre ?

Une infection ne peut pas être exclue avec une certitude absolue. Aucun produit ne peut garantir un taux de détection de 100%. Mais si vous avez exécuté notre Security Check et pris toutes les mesures de prévention, votre protection est optimale.

Comment faire pour réinstaller mon système d’exploitation ?

Il existe plusieurs possibilités qui dépendent de si vous disposez d’un PC complet ou d’un assemblage propre. Si vous possédez un CD/DVD d’installation, insérez‑le dans le lecteur et démarrez votre ordinateur à partir du CD/DVD. Adressez‑vous au fabricant de votre système d’exploitation pour obtenir des instructions plus précises pour la réinstallation. Si vous ne possédez pas de CD/DVD d’installation, vous pouvez tenter une restauration à partir de la partition de restauration. Pour tout complément d’informations, veuillez consulter vos manuels ou demander conseil au fabricant de votre système Windows 8 / Windows 10.

Pourquoi il y a‑t‑il moins de programmes de sécurité pour Linux ou Mac OS que pour Windows ?

Tant que la cible privilégiée des cybercriminels était les PC sous Windows, le risque d’infection pour les ordinateurs utilisant Mac OS ou Linux est longtemps resté très faible. Or on assiste aujourd’hui à une augmentation du nombre de logiciels malveillants pour Mac OS. Pour leur sécurité, les utilisateurs de Mac OS ou de Linux devraient donc eux aussi installer un programme antivirus spécifique pour Mac OS ou Linux.

Glossaire

Questions & glossaire

Programme antivirus

Un antivirus est un logiciel qui a pour but de détecter et d'éradiquer es logiciels malveillants actuels et connus et de prendre des mesures pour les empêcher de nuire. Un logiciel anti-virus doit être installé sur chaque ordinateur. Aujourd'hui, plusieurs programmes malveillants sont diffusés chaque minute dans le monde. Un logiciel antivirus analyse constamment votre ordinateur pour détecter les menaces provenant des courriels, de la navigation sur le Web et des téléchargements d'applications et de logiciels, afin de s'assurer que tout ce que vous faites et accédez en ligne est exempt de code potentiellement dangereux. Lorsqu'un problème est détecté, le logiciel vous en avertit, vous empêche d'accéder à un fichier ou à un site web suspect, ou élimine la menace.

C'est pourquoi vous devez choisir votre antivirus avec soin. Parmi les programmes gratuits, il existe aussi des logiciels frauduleux. L'institut indépendant AV-Test teste en continu les programmes antivirus les plus populaires. À propos, n'exécutez jamais deux programmes antivirus en même temps sur votre ordinateur. Il y a un risque qu'ils se bloquent mutuellement.

Adresse IP

Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet.

C’est bien connu : pour qu’un courrier arrive dans la boîte aux lettres du bon destinataire, il faut préciser l’adresse exacte incluant le pays, la ville, le code postal, le numéro et la rue. De cette façon, La poste et ses employés savent où le courrier doit être acheminé. Il en va de même sur Internet : tout appareil faisant partie d’un réseau interne ou externe nécessite un « numéro » clair afin de pouvoir communiquer avec les autres appareils et recevoir des paquets de données de leur part.

L’Internet Protocol Address, abrégée en « adresse IP » ou tout simplement « IP », est basée sur le protocole Internet qui constitue également la base du réseau Internet. Il s’agit de l’adresse clairement identifiable d’un équipement (par ex. d’un ordinateur, d’un serveur Web, d’une imprimante).

Attaque de drive‑by download (par téléchargement à la dérobée)

Dans le cas d’une attaque de drive‑by download, les internautes visitant un site Web corrompu par un logiciel malveillant sont infectés par un code malicieux.

Les cybercriminels exploitent la plupart du temps des failles de sécurité dans le navigateur et les plugins de l’internaute pour infecter son ordinateur. Le logiciel malveillant est ainsi téléchargé sans que l’utilisateur ne s’en aperçoive.

Attaque par force brute

Une attaque par force brute est une tentative visant à craquer un mot de passe ou un nom d'utilisateur, ou encore à trouver une page Web cachée ou la clé utilisée pour chiffrer un message, via un processus d'essais et d'erreurs pour, au bout du compte, espérer deviner juste.

L'attaque par force brute est une vieille méthode d'attaque, mais elle reste efficace et répandue parmi les pirates.

Deviner le mot de passe d'un utilisateur particulier ou d'un site peut prendre beaucoup de temps. Par conséquent, les pirates ont mis au point des outils pour faire le travail plus rapidement. Les dictionnaires sont les outils les plus basiques. Certains pirates parcourent des dictionnaires en intégralité et complètent les mots avec des caractères spéciaux et des chiffres, ou utilisent des dictionnaires de mots spécifiques.

Il faut utiliser des mot de passe forts. Par example un mot de passe à 14 caractères contenant des symboles et des chiffres prendrait un ordinateur avec 10 milliardes de hachages par seconde normalement environ 500 ans, même si un superordinateur pourrait le craquer en quelques mois.

Bluetooth

Bluetooth est un standard de communication sans fil à courte portée, utilisant des ondes radio sur une bande de fréquence de 2,402 GHz à 2,480 GHz.

Le Bluetooth utilise des ondes radio pour connecter des équipements entre eux (smartphone, enceinte, oreillette, objets connectés…) afin de leur permettre d’échanger des données ou des fichiers (documents, photos, musique…).

Le Bluetooth ne brouille pas les signaux des autres appareils car il utilise un signal très faible et change de canal jusqu’à 1600 fois par seconde. Pour que deux appareils puissent communiquer, il faut passer par ce que l’on appelle l’appairage, qui permet par exemple à un smartphone et à une enceinte de se « rencontrer ».

Une fois cette connexion établie, l’un des appareils prend le contrôle sur les autres périphériques du picoréseau. Au maximum, huit appareils peuvent communiquer simultanément entre eux.

Bot

Le terme « bot », de l’anglais « robot », désigne un programme informatique dont la fonction est en général d’exécuter automatiquement des tâches répétitives sans nécessiter l’interaction d’un utilisateur. Les bots nuisibles peuvent notamment être utilisés pour envoyer du spam ou porter des attaques DDos. Mais le mot « bot » est aussi associé aux systèmes informatiques sur lesquels s’exécutent les bots nuisibles.

Botnets

Les botnets sont des réseaux de plusieurs bots interconnectés.

Pour en savoir plus, veuillez consulter l’article correspondant à la rubrique « questions techniques ».

CEO Fraud

La « CEO fraud », baptisée aussi « fraude au président » ou « Fake President », est une forme de cyberattaque à redouter. En effet, 90 % des piratages basés sur cette technique ont été réalisés avec succès. Même si celle-ci reste encore peu employée, il importe de savoir comment les cybercriminels procèdent et dans quel but.

Le CEO fraud ou Fake President est une forme de "Social Engineering" et consiste à compromettre le compte e-mail du dirigeant d’une entreprise. Le pirate utilise un nom de domaine de messagerie proche de celui de ce dernier pour envoyer à des destinataires visés un courrier électronique. Par conséquent, ceux-ci sont induits en erreur en toute facilité.

Les cybercriminels ciblent les professionnels ayant accès à des données sensibles, à l’exemple de l’assistant exécutif du PDG. Ils peuvent également demander, par le biais d’un e-mail, à une personne autorisée, RH ou autre employé du département financier, la réalisation de paiements. Ils exigent souvent que la transaction soit effectuée en urgence. Pour réussir leur coup, les pirates cybercriminels procédant par cette technique n’oublient pas d’évoquer qu’il s’agit d’une requête hautement confidentielle.

Cheval de Troie

Un cheval de Troie est, comme le raconte la fameuse légende de l’Ilyade d’Homère, une ruse d’un cybercriminel pour faire intrusion dans votre système. En informatique, c’est un programme malveillant caché dans un logiciel à l’apparence sain, qui fait intrusion dans votre système et agit à votre insu.

Les cybercriminels usent de techniques d’ingénierie sociale pour vous inciter à charger et à exécuter ce cheval de Troie.
Une fois bien installé dans votre système, il permet à son concepteur :

  • De vous espionner,
  • De voler, supprimer, bloquer, modifier ou copier vos données personnelles,
  • De voler vos mots de passe
  • D’exécuter n’importe quelle action nuisible

Il peut aussi créer une brèche dans la sécurité de votre réseau qui peuvent impacter d’autre utilisateurs. Les chevaux de Troie ne doivent pas être confondus avec les virus car ils ne s’auto-répliquent pas.

CMS

Un système de gestion de contenu (Content Management System, CMS) est un logiciel qui permet de créer et de gérer le contenu d’un site Internet. Il permet tant aux programmeurs qu’aux utilisatrices et utilisateurs ordinaires de créer et de publier des contenus web.

Distributed Denial of Service (DDoS)

Une attaque par déni de service, en anglais « Denial of Service », abrégé DoS, est un type d’attaque visant à compromettre la disponibilité de services réseau, dans la plupart des cas de services Internet, comme par exemple des serveurs Web ou DNS.

Parmi les attaques DoS, on distingue principalement :

a) le mail‑bombing (ou bombardement de messagerie) : envoi d’une grande quantité de courriels à un même destinataire. L’objectif de ce genre d’attaque est de mettre hors service la boîte de messagerie, à travers l’allongement excessif des temps d’attente ou la saturation du serveur de messagerie.

b) bombardement par liste de diffusion : abonnement à plusieurs listes de diffusion d’une adresse email inconnue.

c) attaque par déni de service distribuée (DDoS) : attaque menée simultanément par plusieurs ordinateurs. Dans ce type d’attaque, on prend généralement pour cible des systèmes mal protégés avec une connexion directe à Internet et une bande passante large.

De petits programmes appelés « agents » sont déployés sur ces systèmes et coordonnés par une centrale à travers ce que l’on appelle des handlers.

Domaine

Un domaine fait référence au nom unique et précis qui caractérise une section délimitée d‘Internet, tel un site Web par exemple. Pour les internautes, un domaine se présente souvent sous cette form: www.exemple.com

Les principes généraux du domaine sont: Chaque serveur Web est caractérisé par un code numérique unique. Il s’agit de l’adresse IP, qui permet à un navigateur Web d’identifier et d’adresser des hôtes. Ces séries de chiffres ne sont généralement pas dévoilés aux utilisateurs du Web, et ce pour une bonne raison : les adresses IP comme 93.184.216.34 par exemple sont difficiles à retenir.

Alors l'idée d'un nom pour trouver un ordinateur sur le réseau est vite apparue. C'est ce qui permet aux utilisateurs de se souvenir plus facilement de l'adresse d'un site et d'y accéder avec simplicité.

Fournisseur d’accès Internet

Les fournisseurs d’accès à Internet sont des entreprises qui permettent aux utilisateurs de se connecter à Internet. Les principaux fournisseurs d’accès à Internet suisses sont, entre autres, Swisscom, upc, cablecom et Sunrise.

Hébergement

Un fournisseur qui propose des serveurs avec différentes prestations, p. ex. le traitement des données nécessaires à l’exploitation d’un site Internet.

Ingénierie sociale

L’ingénierie sociale ou Social Engineering est une méthode d’espionnage répandue visant à obtenir l’accès à des données confidentielles.

La cible de l’attaque est toujours la personne humaine. Pour soutirer des informations confidentielles, les arnaqueurs exploitent très souvent la bonne foi, la serviabilité, mais aussi l’insécurité des personnes. Que ce soit par téléphone, en se faisant passer pour quelqu’un d’autre, ou par Internet (attaques par hameçonnage), ils sont prêts à tout pour obtenir ce qu’ils veulent.

Les médias sociaux

Les médias sociaux désignent généralement l’ensemble des sites et plateformes web qui proposent des fonctionnalités dites “sociales” aux utilisateurs.

Les médias sociaux désignent un ensemble de technologies, de contenus et d’interactions qui permettent de créer des réseaux sociaux, c’est à dire des groupes d’individus ou d’entités qui sont reliés entre eux par des liens. La nature de ces liens dépend du média social qui va servir de support au réseau : amis Facebook, relations LinkedIn, followers Twitter…

Il existe de nombreux médias sociaux personnels, professionnels, d’entreprise, et éditoriaux.

Les plus connus : Facebook, Linkedin,Tictoc, Twitter, Youtube, Pinterest, Instagram, Snapchat.

Malware 

Le terme Malware est la contraction de l'expression anglophone "malicious software". Il désigne tout programme ou logiciel spécifiquement conçu pour endommager un ordinateur. En réalité, c'est un terme générique qui désigne plutôt une classe de logiciel qu'un type précis de programme. Les virus, les chevaux de Troie, certains javascripts ou applets java en font partie.

Il existe deux manières de se protéger de ce genre de nuisances : bien utiliser les réseaux qui sont la principale source d'infection par malware. Par exemple, en n'ouvrant pas les pièces jointes des mails qui paraissent douteux, en évitant la fréquentation de certains sites illicites qui peuvent être de potentiels diffuseurs de malware. Il est également conseillé de protéger sa machine au moyen d'antivirus et autre firewall.

Navigateur

Un navigateur est un logiciel principalement gratuit qui permet de consulter les pages Internet. À l’aide d’un navigateur Web, des textes, des images, des vidéos, mais aussi des liens et d’autres fonctions d’un site Internet sont affichés. Le terme anglais Browser est dérivé du verbe « to browse » et signifie regarder, feuilleter ou naviguer. Il existe plusieurs navigateurs Internet dont les plus connus sont : Microsoft Edge, Firefox, Opéra, Safari et Google Chrome.

Pare‑feu

Un pare‑feu est un logiciel dont la fonction est de surveiller le flux de données entre deux réseaux (ex. entre celui de l’ordinateur et Internet) et de le filtrer ou de le bloquer sur la base de règles prédéfinies.

Un pare‑feu peut par exemple empêcher les accès indésirables à votre ordinateur via Internet et augmenter ainsi le niveau de sécurité du système. Le pare‑feu se trouve déjà intégré dans certains routeurs.

Patch

Un patch (ou correctif) est une petite mise à jour servant à corriger un défaut dans un programme. Microsoft par exemple publie un mardi sur deux des patchs pour corriger les bugs connus d’un programme, module ou système d’exploitation.

Phishing

Le hameçonnage (Phishing en anglais) est une technique utilisée par les cybercriminels pour accéder aux données personnelles des internautes et commettre des vols d’identité au moyen de sites Web et d’emails frauduleux. En savoir plus ...

Port

Un port est un élément d’une adresse réseau qui permet d’attribuer des flux et des paquets de données à des logiciels serveur et des logiciels client. Le système d’exploitation peut ainsi attribuer jusqu’à un maximum de 6 5535 ports par ordinateur.

Un port physique fournit un point de connexion entre réseaux sous la forme d'un nœud sur un réseau où les paquets de données sont dirigés vers l'adresse de destination finale en route. Un port physique permettait de connecter des composants matériels internes ou des périphériques externes à l'unité centrale de l'ordinateur.

Un port virtuel, par contre, fait référence à la contrepartie en ligne ou au point de destination pour le transfert de données. Les suites de protocoles Internet telles que UDP ou TCP s'appuient sur des ports virtuels comme points de connexion pour l'échange d'informations et la transmission de données.

Les ports virtuels et physiques sont nécessaires pour établir et maintenir un réseau.

Ransomware

Les ransomware sont des logiciels malveillants qui infectent votre ordinateur et affichent des messages demandant de verser une certaine somme.

Cette catégorie de programmes malveillants est une arnaque lucrative et criminelle qui peut être installée en cliquant sur des liens trompeurs dans un e-mail, via la messagerie instantanée ou un site Internet. Les ransomware ont la capacité de verrouiller l’écran d’un ordinateur ou de chiffrer des fichiers importants prédéfinis avec un mot de passe.

En général, les attaques typiques demandent 100 à 200 dollars. D’autres attaques peuvent viser plus haut, notamment si le pirate sait que les données retenues en otage peuvent engendrer une perte financière directe et significative pour l’entreprise.

Quel que soit le scénario, même si la rançon est payée, il n’est nullement garanti que les utilisateurs de l’ordinateur pourront à nouveau accéder à leur système dans son intégralité.

Rootkit

Les rootkits sont un type de programme malveillant furtif et dangereux qui permet aux pirates d’accéder à votre ordinateur à votre insu.

Un rootkit est un progiciel conçu pour rester caché sur votre ordinateur tout en permettant l’accès et le contrôle à distance de ce dernier. Les pirates utilisent des rootkits pour manipuler votre ordinateur à votre insu ou sans votre consentement.

Les rootkits permettent à d’autres malwares de se cacher dans votre appareil. Une fois un rootkit est installé sur votre appareil, il permet l’accès à distance de pratiquement toutes les fonctions de votre système d’exploitation tout en évitant la détection.

La plupart du temps, les cybercriminels utilisent des rootkits pour voler des informations. Certains pirates informatiques ciblent des individus en utilisant des rootkits pour collecter des données personnelles afin d’usurper une identité ou de frauder. D’autres prennent pour cibles des entreprises pour les espionner ou perpétrer des délits financiers.

Router

Le routeur est un périphérique faisant la liaison entre la connexion Internet et les terminaux rattachés à cette dernière. Comme son nom l'indique, sa fonction première est de router les flux Internet selon les besoins des appareils.

Sur un schéma de connexion Internet très simple, nous retrouvons un modem et un ordinateur. Toutefois, pour obtenir un paramétrage plus avancé, un routeur est souvent placé entre l'ordinateur et le modem. En Suisse, la plupart des box Internet proposées par les fournisseurs d'accès incluent directement un modem et un routeur.

Les routeurs plus récents utilisent le plus souvent une connexion sans fil de type Wi-Fi.

Scareware

Les scarewares sont des logiciels conçus pour duper l’utilisateur en lui faisant croire qu’un danger menace son ordinateur. Ils se présentent le plus souvent sous la forme de faux antivirus signalant la présence de nombreux virus sur l’ordinateur. Pour supprimer les prétendues maliciels, l’utilisateur doit acheter un programme payant. Le but de l’opération est d’exploiter la peur de la victime pour l’escroquer en lui vendant un faux programme antivirus.

Spam

Le spam désigne l’envoi massif de courriels indésirables ou non sollicités à des fins publicitaires. Un spam contient souvent des pièces jointes infectées ou des liens conduisant à des sites Web piratés.

Spoofing de courriels

Le terme spoofing vient de l’anglais to spoof et signifie tromper, falsifier, usurper, ce qui est tout à fait pertinent ici : des escrocs cherchent à tromper les destinataires de leurs courriels. Leur objectif ? L’hameçonnage ou le chantage.

Mode opératoire : ils envoient des courriels munis d’une adresse d’expéditeur falsifiée qui ressemble à s’y méprendre à des adresses fiables et connues. Pour ce faire, ils passent par des domaines Internet qu’ils ont loués en amont. Ainsi les destinataires, voyant arriver un courriel émanant d’une adresse familière, ne se méfient pas.

Une autre possibilité de spoofing consiste pour les pirates à manipuler l’en-tête du courriel. Ils modifient l’intitulé de l’expéditeur de sorte qu’il n’est pas ou guère possible de le distinguer de l’original.

Ce procédé permet à l’expéditeur d’envoyer des messages qui semblent provenir d’un compte connu ou sérieux, voire souvent aussi du propre compte du destinataire.

Spyware

Un spyware, également désigné en français par les noms de "logiciel espion", "espiogiciel" et "mouchard" est un logiciel malveillant qui s'installe dans un Ordinateur à l’insu de son utilisateur.

Le premier moyen de diffusion d’un spyware est en effet le chargement de certaines pages Web qui installent le logiciel espion à l'insu de l'utilisateur. Par ailleurs, ces logiciels sont souvent présents dans les logiciels totalement ou partiellement gratuits, appelés Freeware et shareware.

Mais peu importe la technique d'invasion des spywares, ils s'exécutent discrètement en arrière-plan, collectent des informations ou surveillent vos activités afin de déclencher des activités malveillantes liées à votre ordinateur et la façon dont vous l'utilisez. Ces activités incluent notamment l'enregistrement de vos saisies, de vos identifiants, de vos adresses e-mail personnelles, de données de formulaires Web, d'informations concernant l'utilisation d'Internet et d'autres informations personnelles telles que des numéros de cartes de crédit, ainsi que des captures d'écran.

Système d'exploitation

  • Un système d'exploitation (OS = Operating System) est l'ensemble des programmes qui permettent d'utiliser un ordinateur.

Un système d’exploitation est un ensemble de programmes qui joue le rôle d’intermédiaire entre l’utilisateur et ses programmes d’une part et le matériel de l’ordinateur d’autre part. Il construit sur la machine physique une machine virtuelle plus facile à l’emploi et plus conviviale.

Pour les ordinateurs, les trois systèmes d'exploitation les plus connus sont

  • Windows de l'entreprise Microsoft (ordinateurs personnels).
  • Linux, un logiciel libre, installé sur beaucoup des serveurs professionnels
  • OS X de l'entreprise Apple qui est installé sur les ordinateurs Macintosh

Pour les SmartPhone les deux systèmes d'exploitation les plus connus sont

  • Android porté par Google et qui est partiellement libre
  • iOS développé par Apple et qui est installé sur les iPhone

Ver informatique

Un ver informatique est un logiciel malveillant qui se propage sur un réseau pour infecter un maximum de systèmes.

Un ver informatique intervient essentiellement dans le cadre d’un envoi par email, de la navigation sur des forums et des sites non sécurisés ou eux-mêmes infectés. Il n’a pas besoin d’un support numérique (logiciels, applications…) ou physique pour causer des dommages. Son existence repose sur le principe d’autoreproduction en évoluant dans les failles d’un réseau.

Virus

Un virus informatique (en latin, le mot virus signifie « poison ») est un programme informatique auto‑-reproductif conçu pour se propager de façon autonome en s’insérant dans d’autres logiciels informatiques.

La classification des virus fait référence au mode de propagation et d’infection. Une fois démarré, il est hors de contrôle de l’utilisateur et peut détériorer l’état du matériel, du système d’exploitation ou de d’autres logiciels. De par leurs fonctions (qu’elles aient été souhaitées ou non par le concepteur), les virus informatiques peuvent nuire à la sécurité d’un ordinateur et font partie de la famille des malwares.
Le terme de virus informatique est aussi souvent utilisé pour désigner les vers informatiques, le ransomware, le scareware, le spyware, le rootkit et le cheval de Troie dans la mesure où il existe souvent des formes mixtes qui rendent difficile une classification bien nette.

Vulnérabilité zero-day

Les attaques zero day sont des cyberattaques dans lesquelles les cybercriminels exploitent une faille de sécurité dans un logiciel avant que l’entreprise ne la découvre et ne puisse programmer un correctif pour ces vulnérabilités.

Le terme attaque « zero day » renvoie au fait qu’une entreprise dispose de zéro jour (zero day) pour corriger une faille de sécurité avant qu’il n’y ait un risque. En effet, l’entreprise prend uniquement conscience de cette vulnérabilité dans le logiciel lorsqu’un dommage est survenu. Les hackers découvrent la faille de sécurité longtemps avant sa découverte par l’entreprise et l’ont exploitée pour infiltrer des logiciels espions ou malveillants à l’aide de rootkits, de chevaux de Troie, etc.

Déroulement d’une attaque zero day :

1 Le développeur procède à la programmation du logiciel en écrivant du code et en laissant, par mégarde, une vulnérabilité (zero day vulnerability) qui permet aux hackers d’obtenir des informations ou de manipuler des systèmes.

2 Un hacker découvre cette vulnérabilité avant l’entreprise. Plutôt que d’informer l’entreprise de l’erreur, celui-ci écrit du code (appelé « exploit ») pour exploiter cette faille. Le hacker peut éventuellement choisir de ne pas exploiter directement cette faille et de la vendre sur le marché noir où il peut obtenir plusieurs milliers d’euros pour le code en question.

3 L’entreprise prend conscience de l’attaque zero day, que ce soit par hasard, par une notification d’un client ou par une réclamation. C’est uniquement à partir de ce moment que les développeurs pourront développer un correctif de sécurité pour corriger cette faille. Mais il est fort probable, qu’à ce moment, le mal soit déjà fait.

WLAN

Wireless Local Area Network (WLAN) ou « réseau sans fil » en français. Il s'agit d'un réseau capable d'établir une connexion entre plusieurs appareils informatiques distants d'environ une centaine de mètres. Ce type de réseau repose en grande partie sur une transmission des données par ondes radio.

De par sa couverture géographique limitée, le WLAN est principalement utilisé pour des réseaux internes comme au sein d'une entreprise ou chez les particuliers. Aujourd'hui, le WLAN le plus connu dans le monde est celui défini par la norme IEEE 802.11, à savoir le Wi-Fi.

Les ondes radio WLAN ont généralement une fréquence de 2.4 gigahertz ou 5.8 gigahertz. Lorsque vous téléchargez un fichier sur un WLAN, un dispositif connu sous le nom de router sans fil reçoit d'abord les données d'Internet par le biais de la connexion Internet à haut débit et les convertit en ondes radio. Le router sans fil émet ensuite les ondes radio vers la zone environnante et le dispositif sans fil qui a initié la demande de téléchargement capture ces ondes et les décode.