Dans le paysage numérique actuel, il est crucial de comprendre les menaces qui pèsent sur les utilisateurs d’Internet. Deux dangers majeurs se distinguent : les logiciels malveillants et l’ingénierie sociale. Cet article vise à décortiquer ces deux concepts, en expliquant leurs mécanismes, leurs dangers et les moyens de s’en protéger.
Il est certain que la lecture de ce qui suit, pourra sembler rébarbative pour certaines personnes. Prenez quand même le temps de lire jusqu’au bout cet article. Et si vous ne deviez garder qu’un seul mot de tout ce que vous allez parcourir, cela serait le terme sécurité. Cela concerne vos données qui sont trop précieuses pour qu’elles soient volées.
Les logiciels malveillants : une menace informatique omniprésente
Le terme “logiciel malveillant” désigne tout logiciel ou application mobile conçu dans le but de nuire à un ordinateur, un appareil mobile, les logiciels qu’ils exécutent ou leurs utilisateurs. Ces programmes malveillants peuvent s’installer à l’insu de l’utilisateur et déployer des outils nuisibles. Il est important de noter que les propriétaires de sites web peuvent héberger par inadvertance des logiciels malveillants, ignorant la nature néfaste de certains fichiers téléchargeables. Google s’efforce de protéger les internautes en analysant les sites à la recherche de logiciels malveillants et en alertant les utilisateurs lorsqu’ils tentent d’accéder à un site web potentiellement dangereux.
Catégorisation des logiciels malveillants
Il existe différentes catégories de logiciels malveillants, chacune avec ses propres caractéristiques et objectifs :
- Virus : Se reproduisent en s’attachant à d’autres fichiers et peuvent se propager rapidement.
- Chevaux de Troie : Se présentent comme des logiciels légitimes, mais contiennent des fonctionnalités malveillantes cachées.
- Ransomware : Chiffrent les fichiers de l’utilisateur et exigent une rançon pour les déchiffrer.
- Spyware : Collectent des informations sur l’utilisateur à son insu, comme ses habitudes de navigation ou ses identifiants de connexion.
- Adware : Affichent des publicités indésirables et intrusives.
Les logiciels indésirables, une catégorie spécifique de logiciels malveillants, méritent une attention particulière. Leur comportement est trompeur, inattendu, et impacte négativement l’expérience de navigation ou informatique de l’utilisateur.
ASUS Chromebook Plus CX3402CBA-PQ0104
Marque ASUS Nom de modèle ASUS Chromebook Taille de l’écran 14 Pouces Couleur Gris Roche Taille du disque dur 152 Go Modèle du CPU Core i3-1215U Taille de la mémoire RAM installée 8 Go Système d’exploitation Chrome OS Caractéristique spéciale Portable Description de la carte graphique Intégré
Les multiples visages des logiciels indésirables
Les logiciels indésirables peuvent se manifester sous différentes formes, chacune caractérisée par des comportements spécifiques néfastes pour l’utilisateur :
- Tromperie : Le logiciel promet une proposition de valeur qu’il ne respecte pas.
- Installation sournoise : Il incite les utilisateurs à l’installer ou s’installe en même temps qu’un autre programme.
- Manque de transparence : Il ne dévoile pas toutes ses fonctions principales et importantes à l’utilisateur.
- Comportement inattendu : Il affecte le système de l’utilisateur de manière imprévue.
- Désinstallation difficile : Il est difficile à supprimer.
- Collecte de données non autorisée : Il collecte ou transmet des informations privées à l’insu de l’utilisateur.
- Dissimulation : Il est fourni avec d’autres logiciels et sa présence n’est pas divulguée.
Différentes facettes
Outre ces caractéristiques générales, les logiciels indésirables peuvent présenter des comportements spécifiques :
Faux arguments : Ils présentent de fausses informations sur l’état du système de l’utilisateur, par exemple concernant la protection antivirus.
Usurpation d’identité : Ils se font passer pour un logiciel officiel d’une entreprise.
Frais cachés : Ils facturent des logiciels disponibles gratuitement ailleurs sans le divulguer à l’utilisateur.
Approbations mensongères : Ils fournissent des approbations non prouvées ou trompeuses.
Désinstallation incomplète : Ils masquent le logiciel au lieu de le supprimer lors de la désinstallation.
Impact sur les fichiers : Ils affectent les fichiers non liés lors de la désinstallation.
Messages trompeurs : Ils affichent des messages erronés ou trompeurs sur l’état du système.
Modification du comportement : Leur comportement change lors de l’exécution dans un environnement virtualisé.
Limitation de la convivialité : Ils nuisent à la convivialité du système.
Contrôle limité : Ils empêchent l’utilisateur de contrôler le logiciel ou d’accéder à d’autres programmes.
Vulnérabilités de sécurité : Ils affectent l’intégrité d’autres programmes, notamment en désactivant les mesures de sécurité.
Redirection du trafic : Ils interceptent et redirigent le trafic réseau sans que ce soit l’objectif du logiciel.
Il est important de noter que cette liste n’est pas exhaustive et que d’autres comportements peuvent être considérés comme indésirables. Même si Google a mis en place des outils pour scanner les logiciels qu’il propose sur le Google Play Store, certains peuvent éventuellement passer entre les mailles du filet. Pouvant ainsi impacter l’utilisateur d’un Chromebook.
L’ingénierie sociale : la manipulation au service de la cybercriminalité
Deuxième danger, l’ingénierie sociale. Il s’agit ici d’une tactique utilisée par les pirates informatiques pour tromper les utilisateurs et les inciter à entreprendre des actions en ligne dangereuses. Elle exploite la confiance et l’inattention des internautes pour les piéger.
Il existe différents types d’attaques d’ingénierie sociale :
- Hameçonnage (phishing) : Le site se fait passer pour une entité de confiance, comme une banque ou un réseau social, afin d’inciter les utilisateurs à saisir leurs identifiants de connexion. L’exemple type de phishing, auquel il est conseillé de ne pas répondre.
- Prétexting : Le pirate invente un scénario plausible pour obtenir des informations confidentielles de la victime.
- Appâtage (baiting) : Le pirate propose quelque chose d’attrayant (logiciel gratuit, cadeau, etc.) pour inciter la victime à cliquer sur un lien malveillant ou à ouvrir une pièce jointe infectée.
- Quid pro quo : Le pirate propose un service en échange d’informations confidentielles. Un service pouvant se retourner ensuite contre le vendeur (chantage,….)
L’ingénierie sociale peut se manifester de différentes manières, par exemple en utilisant une apparence similaire à un site légitime mais avec une URL légèrement différente, en demandant des informations sensibles sans raison apparente, en exerçant une pression pour une action rapide ou en proposant des offres trop belles pour être vraies. La présence de fautes d’orthographe ou de grammaire inhabituelles sur un site professionnel peut également être un signe d’alerte.
Google à la pointe de la lutte contre les logiciels malveillants et l’ingénierie sociale
Google s’engage activement dans la protection des utilisateurs contre les logiciels malveillants et l’ingénierie sociale en utilisant diverses méthodes :
Analyse des sites web : Google analyse en permanence les sites web à la recherche de logiciels malveillants et de contenu d’ingénierie sociale.
Navigation sécurisée de Google : Ce système avertit les utilisateurs lorsqu’ils tentent d’accéder à un site web potentiellement dangereux en affichant un avertissement dans le navigateur Chrome.
Rapport sur les problèmes de sécurité dans la Search Console : Cet outil permet aux propriétaires de sites web d’identifier et de corriger les problèmes de sécurité, y compris les fichiers suspects hébergés sur leur site.
Avoir les bons réflexes
Outre les mesures mises en place par Google, il est important de suivre des bonnes pratiques pour se protéger contre les logiciels malveillants et l’ingénierie sociale :
Maintenir ses logiciels à jour : Utiliser les dernières versions des logiciels, des plugins et des systèmes d’exploitation.
Utiliser des mots de passe forts et uniques : Éviter de réutiliser le même mot de passe sur plusieurs sites et activer l’authentification à deux facteurs lorsque cela est possible.
Être vigilant face aux liens et aux pièces jointes suspectes : Ne pas cliquer sur des liens provenant de sources inconnues et ne pas ouvrir les pièces jointes suspectes.
Utiliser un logiciel de sécurité fiable : Installer et maintenir à jour un logiciel antivirus et anti-malware. Ce type d’application n’est pas exploitable sur ChromeOS, mais il s’agit d’informer les utilisateurs d’autres OS.
Une sensibilisation de tous les instants : Il s’agit de s’informer des dangers des logiciels malveillants et de l’ingénierie sociale et se former aux bonnes pratiques de sécurité en ligne. Lire cet article est déjà une bonne information.
S’assurer de la transparence des services tiers : Vérifier que les services tiers utilisés sur un site web divulguent clairement leur identité et leur relation avec le site.
Privilégier les services tiers réputés : Choisir des services tiers de confiance et vérifier qu’ils respectent les politiques de Google en matière de logiciels malveillants et d’ingénierie sociale.
Chromebook Lenovo Duet 5
Le Chromebook Lenovo Duet 5 est un appareil exceptionnellement polyvalent qui combine la portabilité d’une tablette avec la fonctionnalité d’un ordinateur portable. Doté d’un écran OLED Full HD de 13,3 pouces, ce Chromebook 2-en-1 est parfait pour les utilisateurs qui recherchent flexibilité et performance.
Les dangers des logiciels malveillants et de l’ingénierie sociale sur Internet
En conclusion, la sécurité en ligne est un enjeu crucial qui nécessite une vigilance constante et l’adoption de bonnes pratiques. En comprenant les dangers des logiciels malveillants et de l’ingénierie sociale et en appliquant les conseils de prévention, chacun peut contribuer à rendre l’Internet plus sûr.
Vous arrivez à la fin de la lecture de cet article et je vous remercie de l’avoir parcouru. J’espère que sa lecture n’a pas été trop rébarbative. Je vous propose deux sources, sur lequel je me suis appuyé pour élaboré cet article. Je les consulte régulièrement me permettant ainsi d’être informer entre autres des dernières opérations effectuées par les malfaisants.
Agence nationale de la sécurité des systèmes d’information (ANSSI) : cyber.gouv.fr/
Cybermalveillance.gouv.fr : cybermalveillance.gouv.fr/