Menaces Et Logiciels Malveillants

IC3 — Littératie numériqueSecurite numerique

Menaces et logiciels malveillants

Définition

Un logiciel malveillant (malware) est un programme conçu pour endommager un système, voler des données ou prendre le contrôle d'un appareil sans le consentement de l'utilisateur. Les menaces informatiques englobent les malwares mais aussi les attaques réseau, l'ingénierie sociale et les failles de sécurité exploitées par des attaquants.

Type de malware Comportement Dommage principal
Virus S'attache à un fichier, se propage à l'ouverture Corruption de fichiers
Ver (Worm) Se propage seul via le réseau Saturation réseau
Cheval de Troie (Trojan) Se déguise en logiciel légitime Accès non autorisé
Ransomware Chiffre les fichiers, demande une rançon Perte de données, extorsion
Spyware Enregistre l'activité de l'utilisateur Vol de données personnelles
Adware Affiche des publicités intrusives Gêne, ralentissement
Keylogger Enregistre les frappes clavier Vol de mots de passe

Contexte

IC3 attend du candidat qu'il sache reconnaître les principaux types de malwares, comprenne leurs modes de propagation et connaisse les réflexes de prévention de base. Cette compétence est essentielle pour tout utilisateur connecté.

Détails techniques

Vecteurs de propagation courants

Vecteurs d'infection :
├── E-mail (pièce jointe infectée, lien phishing)
├── Téléchargement depuis un site non fiable
├── Clé USB infectée
├── Publicité malveillante (malvertising)
├── Faille logicielle non corrigée
└── Réseau Wi-Fi compromis

Signaux d'alerte d'une infection

Symptôme Malware possible
PC très lent soudainement Cryptominer, ver
Pop-ups publicitaires incessants Adware
Fichiers inaccessibles + message de rançon Ransomware
Programmes qui se lancent seuls Trojan, ver
Antivirus désactivé sans raison Rootkit, trojan
Mots de passe compromis Keylogger, spyware

Mesures de protection

  1. Antivirus à jour — Windows Defender (intégré) ou solution tierce
  2. Mises à jour régulières — OS et tous les logiciels
  3. Ne pas ouvrir les pièces jointes douteuses
  4. Télécharger uniquement depuis des sources officielles
  5. Scanner les clés USB avant d'ouvrir leur contenu
  6. Sauvegarder régulièrement — protection contre les ransomwares

Astuce IC3 : Si un fichier est demandé en .exe par e-mail, c'est presque toujours suspect. Les documents légitimes sont en .pdf, .docx ou .xlsx.

Exemple concret

Un employé reçoit un e-mail semblant provenir de son service informatique, avec une pièce jointe "mise_a_jour_urgente.exe". Il l'ouvre et un ransomware chiffre tous ses documents. L'écran affiche "Payez 500€ en Bitcoin pour récupérer vos fichiers". Si l'entreprise a des sauvegardes récentes, elle peut restaurer les données sans payer. Sinon, les fichiers sont perdus.