Menaces et logiciels malveillants
Définition
Un logiciel malveillant (malware) est un programme conçu pour endommager un système, voler des données ou prendre le contrôle d'un appareil sans le consentement de l'utilisateur. Les menaces informatiques englobent les malwares mais aussi les attaques réseau, l'ingénierie sociale et les failles de sécurité exploitées par des attaquants.
| Type de malware | Comportement | Dommage principal |
|---|---|---|
| Virus | S'attache à un fichier, se propage à l'ouverture | Corruption de fichiers |
| Ver (Worm) | Se propage seul via le réseau | Saturation réseau |
| Cheval de Troie (Trojan) | Se déguise en logiciel légitime | Accès non autorisé |
| Ransomware | Chiffre les fichiers, demande une rançon | Perte de données, extorsion |
| Spyware | Enregistre l'activité de l'utilisateur | Vol de données personnelles |
| Adware | Affiche des publicités intrusives | Gêne, ralentissement |
| Keylogger | Enregistre les frappes clavier | Vol de mots de passe |
Contexte
IC3 attend du candidat qu'il sache reconnaître les principaux types de malwares, comprenne leurs modes de propagation et connaisse les réflexes de prévention de base. Cette compétence est essentielle pour tout utilisateur connecté.
Détails techniques
Vecteurs de propagation courants
Vecteurs d'infection :
├── E-mail (pièce jointe infectée, lien phishing)
├── Téléchargement depuis un site non fiable
├── Clé USB infectée
├── Publicité malveillante (malvertising)
├── Faille logicielle non corrigée
└── Réseau Wi-Fi compromis
Signaux d'alerte d'une infection
| Symptôme | Malware possible |
|---|---|
| PC très lent soudainement | Cryptominer, ver |
| Pop-ups publicitaires incessants | Adware |
| Fichiers inaccessibles + message de rançon | Ransomware |
| Programmes qui se lancent seuls | Trojan, ver |
| Antivirus désactivé sans raison | Rootkit, trojan |
| Mots de passe compromis | Keylogger, spyware |
Mesures de protection
- Antivirus à jour — Windows Defender (intégré) ou solution tierce
- Mises à jour régulières — OS et tous les logiciels
- Ne pas ouvrir les pièces jointes douteuses
- Télécharger uniquement depuis des sources officielles
- Scanner les clés USB avant d'ouvrir leur contenu
- Sauvegarder régulièrement — protection contre les ransomwares
Astuce IC3 : Si un fichier est demandé en
.exepar e-mail, c'est presque toujours suspect. Les documents légitimes sont en.docxou.xlsx.
Exemple concret
Un employé reçoit un e-mail semblant provenir de son service informatique, avec une pièce jointe "mise_a_jour_urgente.exe". Il l'ouvre et un ransomware chiffre tous ses documents. L'écran affiche "Payez 500€ en Bitcoin pour récupérer vos fichiers". Si l'entreprise a des sauvegardes récentes, elle peut restaurer les données sans payer. Sinon, les fichiers sont perdus.