Table des matières
Menace avancée persistante
Logiciels publicitaires
Chiffrement AES 256 bits
Utilitaires antivol
Botnet
Détournement de navigateur
Browser trackers
Détournement de clic
Attaque par déni de service
Téléchargement automatique intempestif
Usurpation d’adresse électronique
Exploit
Pare-feu
Hackeur
Usurpation d’identité
Détection dans le cloud
Fournisseur d’accès à internet (FAI)
Enregistreur de frappe
Logiciel malveillant
Attaques de l’homme du milieu
Attaque d’hameçonnage
Application potentiellement indésirable
Rançongiciel
Rootkit
Arnaque
Violation de sécurité
Attaques d’ingénierie sociale
Spam
Logiciel espion
Injection SQL
Cheval de Troie
Virus
VPN
Anonymat sur le web
Ver
Menace avancée persistante
Qu’est-ce qu’une menace avancée persistante ?
On désigne ainsi les attaques ciblées élaborées, à plusieurs niveaux, visant l’infiltration d’un réseau spécifique, notamment ceux des institutions gouvernementales ou des entreprises.
Méthode de propagation
Les menaces avancées persistantes sont conçues pour échapper à toute détection et elles incorporent généralement des logiciels malveillants ayant pour but d’exploiter les vulnérabilités.
But recherché
Contrairement aux attaques de type délit de fuite, les menaces avancées persistantes exploitent les vulnérabilités des équipements cibles pour les infiltrer, puis une fois à l’intérieur, les assaillants scrutent les trafics de données afin de voler les informations souhaitées. À cet égard, les menaces avancées persistantes sont aux antivirus ce que les avions furtifs sont aux radars : conçues pour rester indétectables aussi longtemps que possible afin de siphonner littéralement la propriété intellectuelle, le code source de l'ordinateur ou encore les actifs financiers.
Cas connus
Certains des cas les plus médiatisés de menaces avancées persistantes ont ciblé des entreprises telles que Adobe, Google, Lockheed Martin et Sony.
Logiciels publicitaires
Qu’est-ce qu’un logiciel publicitaire ?
Un logiciel publicitaire (en anglais, « adware » de la contraction d’« advertising software ») est un programme qui affiche des bannières publicitaires et/ou des pop-ups (fenêtres contextuelles) sur des appareils sans autorisation.
Les logiciels publicitaires se distinguent cependant des annonces intégrées aux produits, des bannières intégrées aux applications et des annonces de service de la manière suivante :
- Le logiciel, qui affiche les annonces, a été installé sans votre consentement explicite (souvent de manière inaperçue lors du processus d’installation).
- Le logiciel publicitaire pirate votre navigateur et vous redirige vers des sites internet tiers.
- Les informations sensibles relatives à vos habitudes de navigation et d’achat sur internet sont collectées à votre insu et sans votre consentement.
Méthode de propagation des logiciels publicitaires
Les logiciels publicitaires sont souvent installés par les utilisateurs ou joints à d’autres logiciels (notamment aux logiciels gratuits ou par le biais d’une option d’installation activée par défaut).
But recherché
Les logiciels publicitaires enrichissent les utilisateurs qui les contrôlent : l’argent est généré directement par les revenus des ventes des produits suggérés ou indirectement par la revente des informations collectées à d’autres réseaux publicitaires. Parfois, les logiciels publicitaires redirigent les utilisateurs vers des sites internet malveillants, auquel cas l’on parle aussi de ֿ« malvertising ».
Les logiciels publicitaires ont pour conséquence de ralentir votre ordinateur, de monopoliser votre bande passante, d’enfreindre votre vie privée et peuvent vous rediriger vers des sites internet malveillants.
Comment éliminer les logiciels publicitaires
Avira Free Antivirus vous protège des logiciels publicitaires.
Chiffrement AES 256 bits
Qu’est-ce que le chiffrement AES 256 bits ?
AES est l’acronyme d’Advanced Encryption Standard, qui représente la norme utilisée dans le monde entier pour le chiffrement des données.
Le nombre 256 fait référence à la taille de la clé : plus la taille est grande, plus le nombre de combinaisons possibles est élevé. Pour comprendre l’ampleur de l’effort requis pour essayer toutes les combinaisons possibles, le chiffrement 256 bits offre plus de possibilités qu’il n’existe d’étoiles dans l’univers (un septillion ou 1042 étoiles), ce qui demanderait à des milliards d’ordinateurs plus longtemps que l’âge de l’univers (13,8 milliards d’années) pour le déchiffrer.
Avira utilise le chiffrement 256 bits pour protéger les données confidentielles de ses clients.
Utilitaires antivol
Qu’est-ce qu’un utilitaire antivol ?
Un certain nombre d’applications de sécurité mobile proposent des outils de recherche des téléphones égarés et de prévention d’accès aux informations sur le téléphone en cas de vol.
Voici une liste d’outils antivol proposés par certaines applications de sécurité mobile :
- Localisation du téléphone : indique la position du téléphone sur une carte
- Verrouillage à distance : tableau de bord en ligne permettant à l’utilisateur de verrouiller à distance son téléphone
- Alarme à distance : déclenche une alarme à distance pour retrouver un téléphone égaré ou effrayer d’éventuels usurpateurs d’identité
- Notification de propriété : affiche sur le téléphone une notification à destination de la personne qui trouverait l’appareil, facilitant la prise de contact avec le propriétaire
- Suppression des données : réinitialisation à distance des paramètres d’usine du téléphone.
Avira Antivirus Security pour Android regroupe tous ces outils antivol.
Botnet
Qu’est-ce qu’un botnet ?
Un botnet est un réseau d’ordinateurs connectés, généralement contrôlé par un centre de commande et de contrôle, qui communiquent ensemble dans le but d’accomplir certaines tâches. Bien qu’ils ne soient pas forcément malveillants, les botnets sont fréquemment utilisés dans le cadre d’activités illicites.
Objectif d’utilisation
Lorsque les robots sont utilisés à des fins illégales, le botnet est généralement opéré par un hackeur, qui prend le contrôle des autres ordinateurs au sein du réseau, alors appelés « zombies ».
Les ordinateurs qui font partie d’un botnet sont utilisés pour envoyer des spams, effectuer des attaques par déni de service ou même transférer des fonds dans le cadre d’activités criminelles. Le hackeur qui l’exploite peut également vendre les services du botnet pour l'envoi de spams. Cela permet aux spammeurs de contourner les moyens de détection (les e-mails ne proviennent pas de leurs serveurs) et de réduire les coûts, étant donné que le propriétaire de l’ordinateur infecté paie pour son accès à internet.
Cas connus
Parmi les botnets les plus connus déjà identifiés et fermés, citons Grum (à lui seul responsable de 26 % du trafic de spams entre 2008 et 2012), GameoverZeus, ZeroAccess et Kraken.
Comment bloquer les botnets
Avira Free Antivirus vous protège des botnets.
Détournement de navigateur
En quoi consiste le détournement de navigateur ?
Le détournement de navigateur consiste à modifier la page d’accueil et du moteur de recherche par défaut d’un navigateur internet sans l’autorisation de l’utilisateur.
Objectif d’utilisation
Le détournement de navigateur est utilisé pour rediriger les navigateurs web vers des sites que l’utilisateur n’aurait pas eu l’intention de visiter, ce trafic web forcé générant ainsi des revenus pour les auteurs.
Comment bloquer les détournements de navigateur
Notre offre de protection premium protège nos clients des détournements de navigateur.
Browser trackers
Qu’est-ce qu’un browser tracker ?
Il s’agit de balises placées sur les pages web pour collecter des informations sur les habitudes en ligne et les préférences de l’utilisateur.
Ces balises génèrent des scripts, qui développent à leur tour des cookies qui sont enregistrés dans les navigateurs internet. Les sites internet les traquent pour mieux comprendre le comportement des utilisateurs. Bien que les cookies comportent nombre d’aspects positifs, comme notamment la mémorisation des identifiants de connexion et la reprise des activités là où l’utilisateur s’était arrêté lors d’une session précédente, ils peuvent également être invasifs.
Les sites marchands peuvent par exemple créer des profils d’utilisateurs à partir des technologies de traçage. Cela ne poserait aucun problème s’ils se contentaient des informations que les clients partagent volontairement sur leur site internet. Cependant, lors de partenariats avec les réseaux publicitaires, ces vendeurs partagent des informations sur l’ensemble du réseau afin de construire des profils plus détaillés. C’est de cette manière que suite à la recherche d’un produit sur Amazon, un utilisateur verra s’afficher une publicité correspondante dans Facebook.
Comment bloquer les browser trackers
Si vous cherchez à restreindre la quantité d’informations collectées par les entreprises, Avira propose un bloqueur de suivi du navigateur intégré dans son extension gratuite : Avira Browser Safety.
Détournement de clic
Qu’entend-on par détournement de clic ?
Le détournement de clic incite les utilisateurs à cliquer sur des liens malveillants cachés au sein de vidéos, d’images ou d’articles apparemment inoffensifs.
Un clic détourné peut ainsi rediriger les utilisateurs vers un site internet infecté, un site d’hameçonnage, une arnaque en ligne ou un spam. Un détournement de clic peut également conduire l’utilisateur à publier à son insu des contenus promotionnels ou malveillants sur son profil LinkedIn ou sa page Facebook.
Comment prévenir le détournement de clic
Notre solution de protection premium bloque les sites internet infectés et d’hameçonnage vers lesquels les utilisateurs sont redirigés par le contenu détourné.
En savoir plus sur notre protection premium
Attaque par déni de service
Qu’est-ce qu’une attaque par déni de service (DoS) ?
Ce type d'attaque tente de surcharger un serveur par des requêtes pour en bloquer l’accès aux utilisateurs. Ces attaques ne sont pas censées voler ou compromettre des données, mais se contentent de paralyser complètement un service en l’inondant de trafic inutile.
Voici une liste de différents types (colorés) d’attaques DoS :
- Buffer Overflow (débordement de tampon) : transfère plus de données que la quantité pouvant être gérée par la mémoire tampon, provoquant ainsi un « débordement ». Les données en surnombre comportent alors des instructions cachées qui corrompent le système.
- Ping of Death (ping de la mort) : envoie des requêtes ping plus volumineuses que l’adresse IP ne permet de traiter
- Smurf Attack (attaque par rebond) : des requêtes ping sont envoyées vers une adresse IP de diffusion à partir de l’adresse IP usurpée de la victime de l’attaque. Les requêtes ping sont amplifiées et renvoyées à la victime. En volume suffisant, elles peuvent ainsi paralyser un serveur.
- TCP SYN attack (SYN flood) : des requêtes incomplètes sont envoyées vers un serveur, générant une file d’attente qui peut devenir importante. En quantité suffisante, elles peuvent alors paralyser un serveur.
Les botnets sont couramment utilisés pour constituer le volume de trafic nécessaire à la surcharge d’un serveur. Dans ce cas, l’attaque devient une attaque par déni de service distribuée ou DDoS.
Téléchargement automatique intempestif
Qu’est-ce qu’un téléchargement automatique intempestif ?
En général, il s’agit du téléchargement automatique et involontaire d’un fichier malveillant sur l’ordinateur à partir de la consultation d’une page web infectée, d’un clic sur un lien dans un e-mail ou dans une fenêtre contextuelle.
La plupart des sites internet affectés par les téléchargements automatiques intempestifs sont des sites internet légitimes, communément utilisés, eux-même cibles fréquentes d’attaques. Lorsqu’un utilisateur atterrit sur une page infectée, le navigateur télécharge les programmes malveillants qu’elle contient.
Comment bloquer les téléchargements automatiques intempestifs
Notre protection premium inclut une protection web avancée, qui bloque les sites internet infectés avant leur chargement.
Usurpation d’adresse électronique
Qu’est-ce que l’usurpation d’adresse électronique ?
L’usurpation d’adresse électronique est l’utilisation détournée d’une adresse électronique, visant à faire croire que le message provient du contact victime de l’usurpation.
Cette technique est couramment utilisée pour les attaques d’hameçonnage, de spam et de programmes malveillants, car elle permet de faire croire que les e-mails proviennent de sources légitimes, telles que les autorités gouvernementales, les compagnies d’assurance ou encore les établissements bancaires. Ces e-mails comportent fréquemment des demandes d’informations confidentielles, comme les numéros de sécurité sociale ou de carte bancaire, voire des requêtes de changement de mots de passe.
Exploit
Qu’est-ce qu’un exploit ?
Ce type d’attaque exploite les vulnérabilités dans le but d’accéder à des appareils de tous types (PC, Mac et smartphones) ou de les infecter. Les exploits dits « au jour zéro » désignent souvent les vulnérabilités identifiées avant même que le développeur du logiciel n’en ait connaissance. Ces vulnérabilités sont généralement fermées à l’aide de correctifs ou de la publication d’une nouvelle version du logiciel, corrigeant la faille de sécurité.
Cas connus
Parmi les exploits les plus médiatisés, citons Heartbleed et la vulnérabilité propre à l’iPhone ayant permis au FBI d’accéder à un téléphone verrouillé.
Comment prévenir les exploits
Pour vous protéger contre les vulnérabilités, assurez-vous de mettre fréquemment à jour vos logiciels ou utilisez un utilitaire tel que Avira Software Updater, qui effectue automatiquement toutes les mises à jour dès la parution d’une nouvelle version.
Pare-feu
Qu’est-ce qu’un pare-feu ?
Les pare-feux regroupent un certain nombre de règles conçues pour prévenir tout accès non autorisé à un réseau privé.
Les pare-feux sont fréquemment utilisés pour protéger les informations partagées sur un intranet, scannant tous les messages entrants et sortants du réseau, et bloquant ceux ne respectant pas les critères de sécurité établis. Ils servent également à bloquer les tentatives d’accès non autorisé à un ordinateur par l’application de certificats d’authentification et d’identifiants sécurisés.
Les pare-feux sont habituellement considérés comme la première ligne de défense dans la protection des informations confidentielles. Les autres lignes de défense comprennent le chiffrement par une solution VPN.
Hackeur
Ce terme désigne une personne possédant d’exceptionnelles compétences en programmation. Bien que fréquemment utilisé pour désigner une activité criminelle, le terme lui-même est agnostique.
Les hackeurs sont souvent divisés en 3 catégories : Black Hat, White Hat et Grey Hat.
- Les hackeurs Black Hat sont des programmeurs informatiques qui utilisent leurs compétences pour des activités illicites, telles que le développement de logiciels malveillants.
- Les hackeurs White Hat sont, quant à eux, fréquemment embauchés par des entreprises dans le but explicite de tester les défenses de leur réseau.
- Les hackeurs Grey Hat sont une communauté plus insaisissable généralement associée à l’hacktivisme, une activité de piratage motivée par des raisons politiques ou sociales. Le groupe de premier plan Anonymous est souvent considéré comme une communauté de hackeurs Grey Hat.
Usurpation d’identité
Qu’est-ce que l’usurpation d’identité ?
L’usurpation d’identité est l’utilisation illégale des informations personnelles d’un individu dans un but frauduleux ou délictuel. Bien que l’usurpation d’identité numérique cible principalement les entreprises, elle peut également viser les individus.
Tout téléchargement de fichier, chaque enregistrement d’identifiants ou toute visite de site internet laisse des traces, même en vidant la corbeille et en supprimant l’historique de navigation. Toutes ces traces permettent d’établir un portrait de l’utilisateur en tant que consommateur, contribuable ou acheteur. La collecte de ces informations permet aux usurpateurs d’identité de prendre la place de leurs victimes.
Les noms, les numéros de sécurité sociale, les adresses, les photos, les numéros de cartes bancaires, les certificats de naissance et les mots de passe sont les principales cibles de l’usurpation d’identité. Le vol de portefeuille est un moyen de se saisir d’informations confidentielles. L’envoi d’e-mails d’hameçonnage ou l’utilisation d’enregistreurs de frappe, de rootkits et de logiciels espions sont de plus en plus courants.
Comment réduire le risque d’usurpation d’identité
Les offres de sécurité Avira protègent les utilisateurs des attaques d’hameçonnage et de logiciels malveillants. Elles incluent une grande variété d’utilitaires de protection de la confidentialité capables de supprimer toutes les traces de vos activités en ligne.
Détection dans le cloud
Qu’est-ce que la détection dans le cloud ?
Il s’agit d’une forme d’analyse réalisée dans le cloud : l’empreinte numérique de fichiers inconnus est chargée de manière anonyme et scannée en temps réel.
Le système d’alerte Avira Protection Cloud s’appuie sur cette technologie révolutionnaire pour scanner les fichiers inconnus et distribuer les résultats rapidement à l’intégralité de notre base d’utilisateurs.
La puissance de la détection dans le cloud augmente avec le nombre d’utilisateurs, démultipliant ainsi la rapidité de distribution des informations sur les nouvelles attaques malveillantes, c’est pourquoi la solution est intégrée à Avira Free Antivirus ainsi que dans nos produits premium.
Fournisseur d’accès à internet (FAI)
Protégez vos données confidentielles des fournisseurs d’accès à internet (FAI)
Une nouvelle loi tout juste passée aux États-Unis permet aux fournisseurs d’accès à internet de vendre les données privées de navigation.
Ces données peuvent inclure :
- Les sites où vous effectuez vos achats et transactions bancaires
- Vos dettes potentielles
- Des indices sur votre état de santé
Ce que vous pouvez faire pour vous protéger
Nous vous recommandons d’utiliser à la fois un VPN et un navigateur privé : le premier crée une connexion privée et sécurisée entre votre appareil et le serveur, tandis que le second chiffre la dernière étape de l’itinéraire suivi par les données, à savoir le trajet entre le serveur et les sites internet que vous consultez. C’est là la combinaison optimale pour garantir le juste équilibre entre convivialité et confidentialité.
Avira Phantom VPN
- Empêche les FAI de connaître les sites internet que vous consultez.
- Inclut des dispositifs supplémentaires pour assurer la confidentialité à toute épreuve de vos données (dispositif anti-fuites DNS et fonction fail-safe intégrée)
Enregistreur de frappe
Qu’est-ce qu’un enregistreur de frappe ?
Logiciel ou matériel qui permet de suivre tout ce qu’un utilisateur saisit au clavier, y compris les noms d’utilisateur et les mots de passe.
Méthode de propagation
Les enregistreurs de frappe infectent principalement les utilisateurs par le biais de pièces jointes à des e-mails et de sites internet infectés. Ils peuvent également être téléchargés et installés par d’autres logiciels malveillants déjà présents sur l’appareil de la victime.
But recherché
Les enregistreurs de frappe interceptent les saisies au clavier de l’utilisateur. Ils peuvent être utilisés légalement, par exemple par les entreprises dans le but de surveiller les agissements de leurs employés, mais ils sont fréquemment utilisés à des fins illicites pour collecter des informations sensibles.
Comment bloquer les enregistreurs de frappe
Comme les enregistreurs de frappe ciblent principalement les mots de passe, nous vous recommandons d’utiliser l’authentification à deux facteurs pour tous vos services critiques, tels que la banque en ligne et les e-mails. Pour détecter et supprimer les enregistreurs de frappe, utilisez un logiciel de sécurité tel que Avira Free Antivirus.
Logiciel malveillant
Qu’est-ce qu’un logiciel malveillant ?
Un logiciel malveillant ou malware est un mot-valise formé à partir des mots « malicious » (malveillant) et « software » (logiciel) en anglais. Bien que fréquemment utilisé dans le sens de « virus », le terme englobe une gamme de menaces bien plus large, incluant les logiciels publicitaires, les enregistreurs de frappe, les rootkits, les logiciels espions, les chevaux de Troie, les virus et les vers.
Comment bloquer les logiciels malveillants
Avira Free Antivirus offre une protection primée contre les logiciels malveillants.
Attaques de l’homme du milieu
Qu’est-ce qu’une attaque de l’homme du milieu ?
C’est un type d’attaque qui intercepte les communications pour les altérer ou les détourner de leur destinataire initial. Un exemple type d’attaque de l’homme du milieu implique généralement des communications non chiffrées via un Wi-Fi public, comme ceux des aéroports et cafés.
Comment bloquer une attaque de l’homme du milieu
Pour protéger les utilisateurs contre les attaques de l’homme du milieu, Avira Phantom VPN chiffre toutes les communications, de manière à ce qu’elles soient illisibles, même si elles sont interceptées sur un Wi-Fi public.
En savoir plus sur Avira Phantom VPN
Attaque d’hameçonnage
Qu’est-ce qu’une attaque d’hameçonnage ?
C’est une tentative de collecte d’informations sensibles par des cybercriminels, se faisant passer pour des banques, des plateformes de médias sociaux ou d’autres entités officielles.
Mode d’action d’une attaque d’hameçonnage
Une attaque typique d’hameçonnage peut prendre la forme d’un faux e-mail plus vrai que nature, dans lequel l’attaquant se fait passer pour une organisation réputée. L’e-mail inclut généralement un lien dirigeant les utilisateurs vers des sites internet factices, poussant la tromperie encore plus loin quant à l’authenticité de l’entité dont émane l’e-mail. Le site peut alors demander à l’utilisateur de réinitialiser son mot de passe ou de saisir un numéro de sécurité sociale, de carte de crédit ou de téléphone. Le cybercriminel collecte ainsi aisément ces données confidentielles.
Alternativement, l’e-mail d’hameçonnage peut inclure une pièce jointe. Un simple clic sur la pièce jointe déclenche le téléchargement d’un fichier malveillant à partir d’internet. Le fichier infecte alors l’appareil de l’utilisateur.
Notre protection premium protège les utilisateurs contre les liens d’hameçonnage et scanne les e-mails à la recherche de pièces jointes malveillantes.
Application potentiellement indésirable
Qu’est-ce qu’une application potentiellement indésirable ?
C’est une application cachée, téléchargée à votre insu parallèlement à une application légitime, qui vient encombrer votre PC de publicités, prend votre navigateur en otage, ralentit votre système et collecte fréquemment des données sur les liens sur lesquels vous cliquez.
Méthode de propagation
Les applications potentiellement indésirables utilisent souvent des tactiques d’ingénierie sociale pour accéder au PC de l’utilisateur : des applications légitimes forcent l’utilisateur à installer des logiciels supplémentaires.
Pour ce faire, elles utilisent diverses tactiques :
- Description trompeuse du logiciel
- Installation forcée du logiciel supplémentaire présenté comme obligatoire
- Installation par défaut comprenant le logiciel supplémentaire
- Incitation de l’utilisateur à cocher des fonctions inutiles
But recherché
Les applications potentiellement indésirables peuvent être extrêmement agaçantes. Entre autres choses, elles collectent des informations sur vos habitudes de navigation, puis les transmettent à des tiers sans vous en avertir ou sans votre consentement. Elles peuvent également pirater vos navigateurs et modifier les paramètres par défaut (comme le moteur de recherche utilisé ou la page de démarrage).
Cas connus
Parmi les applications potentiellement indésirables les plus courantes, citons OpenCandy, InstallCore et Media Get.
Comment bloquer les applications potentiellement indésirables
Pour vous protéger contre les applications potentiellement indésirables, suivez les recommandations ci-dessous :
- Lors du téléchargement de logiciels ou d’applications, faites attention aux cases d’option précochées.
- Dans les conditions générales, lisez au moins le titre au-dessus des petits caractères pour vous assurer que ces conditions se rapportent au(x) programme(s) spécifique(s) que vous souhaitez télécharger.
- Lisez les informations contenues dans la barre de navigation supérieure d’un assistant d’installation pour repérer les noms de programmes indésirables.
- Avira Free Antivirus bloque les applications potentiellement indésirables, même quand vous n’avez pas lu les conditions générales !
Rançongiciel
Qu’est-ce qu’un rançongiciel ?
Il existe deux types de rançongiciels : ceux qui chiffrent les fichiers (les rendant illisibles) et ceux qui verrouillent l’écran d’accueil. Dans les deux cas, l’auteur du logiciel malveillant réclame une rançon à ses victimes pour qu’elles puissent récupérer l’accès aux fichiers et à l’appareil.
Méthode de propagation des rançongiciels
Les rançongiciels se répandent fréquemment par e-mail : un cybercriminel envoie un e-mail contenant une pièce jointe. L’utilisateur peu méfiant ouvre le document (ou fichier javascript) qui lui semble illisible. Le document recommande d’activer les macros « si l’encodage des données n’est pas correct ». L’activation des macros permet le téléchargement discret du rançongiciel par téléchargement automatique indésirable.
But recherché
Le rançongiciel chiffre alors tous les fichiers qu’il trouve (images, vidéos, fichiers Office…). Il chiffre même les données qui se trouvent sur les lecteurs amovibles connectés à ce moment-là. Quand tous les fichiers sont chiffrés, le rançongiciel demande de verser un paiement pour pouvoir les récupérer. Le paiement est souvent demandé en bitcoins et peut coûter jusqu’à plusieurs milliers de dollars. Dans le cas des rançongiciels qui verrouillent l’écran d’accueil, empêchant alors l’accès de l’utilisateur à son appareil, une rançon similaire est demandé pour retrouver l’accès.
Cas connus
CryptoLocker, FBI Ransomware et Locky sont trois exemples de rançongiciels ayant infecté des millions de victimes.
Comment vous protéger des rançongiciels
Nous vous recommandons de sauvegarder régulièrement vos données, de manière à toujours y avoir accès, au cas où votre système serait la cible d’un chiffrement indésirable. Dans ce cas, il vous suffirait alors de nettoyer complètement votre disque dur. Pour détecter et bloquer les rançongiciels, utilisez un logiciel de sécurité tel que Avira Free Antivirus.
Rootkit
Qu’est ce qu’un rootkit ?
Il s’agit d’une technique qui permet à un logiciel d’accéder à long terme à un ordinateur, sans autorisation. Les rootkits sont généralement installés par d’autres logiciels malveillants pour couvrir leurs traces. Par exemple, un enregistreur de frappe siphonne les mots de passe et les informations de carte bancaire, tandis que le rootkit masque le trafic pour que le vol ne soit pas remarqué de l’utilisateur. D’autres exemples impliquent des chevaux de Troie qui installent un rootkit afin de créer un botnet.
Cas connus
Des entreprises comme Sony ont utilisé des rootkits pour suivre l’utilisation de CD en ligne.
Comment bloquer les rootkits
La plupart des logiciels antivirus détectent et bloquent les rootkits. Pour en savoir plus, cliquez ici et téléchargez Avira Free Antivirus.
Arnaque
Qu’est-ce qu’une arnaque en ligne ?
Les arnaques en ligne consistent à piéger les individus pour qu’ils versent de l’argent ou dévoilent des informations précieuses.
Voici une liste des arnaques en ligne les plus courantes :
- Rencontre amoureuse : de faux profils sont créés et développent des relations en ligne avec leur « âme sœur ». Une fois que la victime a mordu à l’hameçon, le criminel à l’origine de l’arnaque prétend un grand besoin d’aide financière...
- Perte de poids : pilules miracles, crèmes révolutionnaires et équipements novateurs pleins de promesses font légion. Les produits réellement vendus répondent rarement aux attentes des consommateurs.
- Gain à la loterie : un utilisateur est sélectionné comme l’heureux gagnant d’un jackpot. La seule étape pour valider le gain ? L’envoi d’un petit chèque afin de couvrir les taxes et frais d’expédition…
- Arnaque du prince nigérian : comptant désormais parmi les grands classiques, cette arnaque demande à l’utilisateur son aide pour récupérer d’importantes sommes d’argent d’une banque à l’étranger. L’utilisateur est ainsi invité à payer d’avance les frais de transfert afin de récupérer une part du gâteau...
La meilleure défense contre les arnaques en ligne est une bonne dose de scepticisme.
Violation de sécurité
Qu’est-ce qu’une violation de sécurité ?
Une violation de sécurité est un accès non autorisé aux données sur des réseaux, serveurs ou appareils, contournant les systèmes de sécurité sur ces systèmes et résultant en fin de compte en une fuite de données.
Les violations de sécurité se produisent habituellement dans le contexte de grandes entreprises, organisations et institutions gouvernementales, dont les systèmes de défense sont contournés afin d’accéder à des informations confidentielles comme les identités, adresses électroniques, mots de passe, informations financières sensibles, etc.
Cas connus
Les violations de données les plus médiatisées ont ciblé EBay, JP Morgan Chase, la base de données d’enregistrement des votants aux États-Unis, les télégrammes de la diplomatie américaine, sans oublier le programme Prism de la NSA et l’affaire des Panama Papers.
Comment limiter les risques associés aux violations de sécurité
Les logiciels antivirus, le chiffrement des données, les gestionnaires de mots de passe, les pare-feux et la formation des employés sont à la base des recommandations de prévention et de médiation des effets des violations de sécurité.
Attaques d’ingénierie sociale
Qu’entend-on par attaque d’ingénierie sociale ?
Cette expression désigne toute tentative d’incitation des utilisateurs à exécuter une action définie, notamment cliquer sur une page web ou ouvrir une pièce jointe.
Mode d’action
La plupart des attaques d’ingénierie sociale reposent sur une procédure en plusieurs étapes. Par exemple, l’utilisateur peut être approché via Facebook en l’incitant à cliquer sur une vidéo liée à un détournement de clic. L’utilisateur est alors redirigé vers un site internet infecté l’encourageant à télécharger un plug-in pour lire la vidéo. Le lien de téléchargement inclut des programmes d’installation de logiciels malveillants ou d’applications potentiellement indésirables conçus pour voler les données.
Spam
Qu’est-ce qu’un spam ?
On appelle spam l’ensemble des e-mails non sollicités, souvent envoyés en masse, qui sont le pendant électronique des prospectus et flyers qui jonchent nos boîtes aux lettres.
Comment les utilisateurs se retrouvent-ils dans les listes de diffusion des spams ?
Les adresses électroniques sont les données les plus fréquemment collectées à partir des violations de sécurité (les utilisateurs s’inscrivent à un service et l’entreprise concernée est piratée) ou par le biais des ventes de listes de diffusion des entreprises auprès desquelles les utilisateurs possèdent des comptes. Par ailleurs, des hackeurs ont également ciblé les plus importants fournisseurs de messagerie avec des logiciels malveillants dans le but de récupérer leurs listes de diffusion.
Le spam peut être une industrie lucrative, considérant les importants volumes d’e-mails envoyés à relativement bas prix pour les spammeurs. Au mieux, le spam est gênant, dans le pire des cas, il présente un risque de sécurité :
- Le spam encombre les boîtes de réception et fait perdre du temps à l’utilisateur.
- Le spam peut être utilisé pour diffuser des logiciels malveillants.
- Le spam peut être un moyen d’acquérir davantage d’informations confidentielles (p. ex. via l’hameçonnage).
- Le spam peut être utilisé pour diffuser des arnaques (telle que celle du prince nigérian).
Comment bloquer le spam
La plupart des fournisseurs de messagerie incluent désormais automatiquement un filtre antispam.
Logiciel espion
Qu’est-ce qu’un logiciel espion ?
Un logiciel espion est un logiciel qui surveille et collecte des informations à l’insu de l’utilisateur.
Les logiciels espions peuvent être utilisés en toute légalité. Certaines entreprises en installent sur les ordinateurs de leurs employés pour surveiller les activités sensibles (dans ce cas, cela doit être mentionné dans leurs contrats). Ils sont également inclus dans certains programmes de contrôle parental, qui fonctionnent de manière similaire pour surveiller de près le harcèlement en ligne.
But recherché
Dans la majorité des cas cependant, les logiciels espions sont utilisés pour voler des données de cartes bancaires, des mots de passe d’accès aux sites internet de banques en ligne ou encore des numéros de série.
Comment bloquer les logiciels espions
Avira Free Antivirus protège les utilisateurs des logiciels espions.
Injection SQL
Qu’est-ce qu’une injection SQL ?
Une injection SQL est un exploit profitant des vulnérabilités d’une base de données pour y injecter du code. Cette technique est utilisée par les cybercriminels pour intégrer des logiciels malveillants dans des sites internet légitimes.
Lorsque vous renseignez un formulaire en ligne, les différentes entrées du formulaire sont enregistrées dans une base de données à l’aide du langage SQL. Toute vulnérabilité dans le code peut permettre d’envoyer une commande à la base de données à partir d’une simple entrée dans le formulaire. Cela peut par exemple permettre aux cybercriminels d’entrer une commande entraînant la divulgation du contenu de la base de données, y compris les adresses électroniques, les noms d’utilisateur et les mots de passe.
Un certain nombre d’applications web gratuites permettent d’analyser les sites internet à la recherche de vulnérabilités. Si vous possédez un site internet contenant un formulaire de saisie qui enregistre les informations, nous vous recommandons d’effectuer une analyse.
Cas connus
Quelques universités ont été la cible d’injections SQL, notamment la John Hopkins University, qui a annoncé que ses serveurs d’ingénierie biomédicale avaient été victimes d’une injection SQL. Nombre d’institutions gouvernementales et internationales ont également été attaquées en Chine, en Turquie, au Japon, au Royaume-Uni et au niveau des Nations Unies.
Comment bloquer les sites internet infectés
Pour protéger les utilisateurs, notre protection premium inclut une protection web avancée, qui bloque les sites internet infectés.
En savoir plus sur notre protection premium
Cheval de Troie
Qu’est-ce qu’un cheval de Troie ?
Les chevaux de Troie sont des programmes malveillants qui se font passer pour des programmes usuels ou utiles et qui exercent en réalité des fonctions cachées.
Méthode de propagation des chevaux de Troie
Les chevaux de Troie se répandent généralement par e-mail, par des applications logicielles piratées, des générateurs de clés de licence (Photoshop est un grand favori), des téléchargements automatiques intempestifs et des attaques d’hameçonnage. L’un des plus dangereux est Zeus, un cheval de Troie bancaire qui vole les informations bancaires confidentielles. Zeus attaque à la fois les ordinateurs et les appareils mobiles et aurait déjà infecté des millions d’utilisateurs et pillé encore davantage de comptes bancaires privés et d’entreprises. Les chevaux de Troie installent couramment des portes dérobées (ou backdoors) permettant le contrôle à distance des ordinateurs, directement ou par le biais d’un botnet.
Cas connus
Le cheval de Troie Zeus a été le logiciel malveillant le plus préjudiciable jamais créé, avec près de 47 millions de dollars volés. Parmi les autres cas remarquables, citons Shedun, qui à son apogée infectait près de 2 000 utilisateurs par jour, et Tiny Banker, comme son nom l’indique, l’un des plus petits chevaux de Troie créés, qui était par conséquent d’autant plus difficile à détecter.
Comment bloquer les chevaux de Troie
Pour vous protéger contre les chevaux de Troie, nous vous recommandons la plus grande vigilance face aux pièces jointes aux e-mails que vous ouvrez et aux liens sur lesquels vous cliquez. Et bien sûr, Avira Free Antivirus vous protège des chevaux de Troie.
Virus
Qu’est-ce qu’un virus ?
Les virus informatiques sont des logiciels malveillants qui se propagent automatiquement causant des dommages sur les appareils. Ils se répandent d’un fichier à un autre, puis d’un appareil à un autre, par le biais de pièces jointes, de téléchargements automatiques intempestifs et de clés USB. Les virus se répandent uniquement via l’action des utilisateurs.
But recherché
La plupart des virus se lient à des fichiers exécutables, mais occasionnellement ils infectent des macros MS Office, des scripts auto-exécutables ou le secteur de démarrage principal. Les virus, par nature, perturbent le fonctionnement de l’hôte qu’ils infectent : ils affichent des messages gênants, causent des dysfonctionnements aux appareils, corrompent des fichiers ou les suppriment complètement. Dans certains cas, les virus volent également des informations.
Cas connus
- Le virus Concept, accidentellement propagé par un CD-ROM de Microsoft en 1995.
- Le virus Tchernobyl, qui frappait tous les ans le 26 avril, marquant l’anniversaire de l’accident nucléaire de Tchernobyl.
- Le virus Melissa, propagé par e-mail, ayant causé 80 millions de dollars de dommages.
Comment bloquer les virus
Avira Free Antivirus vous protège des virus.
VPN
Qu’est-ce qu’un VPN ?
VPN est l’acronyme de virtual private network ou réseau privé virtuel. Il a pour but de protéger votre vie privée et vos données lorsque vous êtes en ligne en chiffrant l’intégralité de votre trafic de données.
Particulièrement pratique lorsque vous vous connectez aux points d’accès Wi-Fi publics, les VPN ne chiffrent pas seulement le trafic de données entres les appareils et les sites internet, mais ils préservent également votre anonymat sur la toile. Les VPN sont fréquemment utilisés pour contourner les restrictions géographiques affectant les contenus, permettant aux utilisateurs de se connecter via une sélection de serveurs de sortie : l’utilisation d’un serveur proxy web permet de tromper les sites internet consultés sur l’emplacement à partir duquel l’utilisateur y accède.
Avira Phantom VPN propose une version gratuite et une version payante.
Anonymat sur le web
Qu’est-ce que l’anonymat sur le web ?
Cette notion renvoie à la possibilité pour les utilisateurs de masquer leur identité en ligne, y compris leur adresse IP et leur emplacement géographique. Il existe plusieurs façons d’améliorer votre anonymat en ligne :
- Navigateur web : l’utilisation d’un navigateur web privé et sécurisé peut empêcher les entreprises de suivre les activités des utilisateurs en ligne.
- E-mail : la plupart des services de messagerie chiffrent de nos jours les e-mails, mais rares sont ceux permettant aux utilisateurs de les utiliser sans renoncer à certaines données privées. Certains, comme notamment Thunderbird, sont toutefois plus axés sur la confidentialité que d’autres.
- Messagerie instantanée : un certain nombre de clients de messagerie instantanée disponibles sur ordinateurs et appareils mobiles chiffrent les communications afin de prévenir toute interception par des tiers non autorisés. Adium, Pidgin et Signal en sont trois.
- Connexion internet : à chaque connexion à internet, les utilisateurs se voient attribuer une adresse IP unique, propre à leur appareil. Cette adresse IP permet de déterminer les informations suivantes :
- la ville ;
- le fuseau horaire ;
- le code postal ;
- certaines données démographiques sur l’utilisateur, selon les données recensées par le gouvernement ;
- le nom de l’organisation propriétaire de l’adresse IP ;
- l’information sur le réseau mobile utilisé et, le cas échéant, l’opérateur du réseau.
Avira Phantom VPN permet aux utilisateurs de masquer leur adresse IP.
Ver
Qu’est-ce qu’un ver ?
Les vers sont des programmes malveillants similaires aux virus : ils provoquent des dégâts sur les périphériques et sont capables de se répliquer.
But recherché
Contrairement aux virus, qui nécessitent une intervention humaine, les vers peuvent envoyer des centaines de milliers de copies d’eux-mêmes par courrier électronique ou via des périphériques USB et des dossiers partagés.
Cas connus
Parmi les cas des vers les plus médiatisés, citons :
- ILOVEYOU, qui s’est répandu par e-mail et a entraîné plus de 5,5 milliards de dollars de dommages à des entreprises
- Stuxnet, qui a ciblé des sites nucléaires iraniens, et s’est répandu via des clés USB
- SQL Slammer, qui a ralenti internet pendant une brève période en attaquant des hôtes internet
- Blaster, qui forçait les ordinateurs à redémarrer en boucle automatiquement
Comment bloquer les vers
Avira Free Antivirus vous protège contre les vers.