Comment se protéger contre les codes malveillants

How To Protect Against Malicious Code blog banner image

Un code malveillant, également connu sous le nom de malware, est un logiciel qui endommage délibérément vos systèmes ou provoque leur dysfonctionnement (par opposition à un bug logiciel qui peut faire ces choses de manière involontaire). Il peut s’agir d’une simple plaisanterie, il peut être le résultat d’une expérimentation par curiosité, ou servir à montrer ses compétences et se vanter. Malheureusement, le développement et le déploiement de logiciels malveillants sont plus souvent motivés par de sombres motifs tels que le vol de données et de propriété intellectuelle, les rançons, le chantage ou le sabotage à des fins lucratives, et dont vous êtes la cible.

Alors, comment se protéger des codes malveillants ? Ce guide complet explique les différents types de codes malveillants, la manière dont les malwares peuvent s’introduire dans vos ordinateurs, téléphones et autres appareils, ainsi que leur impact sur les individus et les entreprises. Il détaille également les bonnes pratiques ainsi que des mesures concrètes pour se protéger contre les codes malveillants et les menaces de cybersécurité utilisées pour les diffuser.

Types de codes malveillants et les dommages qu’ils causent

Les codes malveillants sont classés en fonction de leur comportement et de leur objectif. Les malwares ont commencé par être de simples programmes relativement inoffensifs qui se répliquaient sur les systèmes utilisant des connexions réseau et même des dispositifs de stockage tels que les disquettes et les clés USB. Ce comportement a évolué pour tirer parti des nouvelles technologies et explorer de nouvelles façons d’endommager les systèmes.

Le contexte moderne de la cybersécurité comprend des codes malveillants tels que :

  • Les virus : terme générique désignant les malwares qui, lorsqu’ils sont exécutés, se répliquent et se propagent d’un fichier à l’autre ou d’un système à l’autre. Comme exemples, citons le virus ILOVEYOU, qui s’est propagé par le biais d’une pièce jointe à un e-mail, et Elk Cloner, le premier virus à se propager par le biais d’une disquette.
  • Les vers : type particulier de virus informatiques qui se propagent sur les réseaux sans nécessairement nécessiter d’action de la part de l’utilisateur pour infecter une machine. Les vers informatiques peuvent être si répandus et si dommageables qu’ils deviennent dignes d’intérêt. Par exemple, MyDoom (utilisé pour envoyer des e-mails non sollicités à partir de machines infectées) et Conficker (un ver qui s’est rapidement propagé et a infecté des serveurs, mais qui n’a jamais été pleinement utilisé) ont infecté des millions de machines et causé des milliards de dollars de dommages.
  • Les rootkits : permettent aux attaquants de maintenir une présence sur les ordinateurs infectés après l’infection. Ce code malveillant vit aux niveaux les plus bas de votre système d’exploitation, se cachant des antivirus et des logiciels de sécurité. Il peut ainsi réinfecter les systèmes après avoir été nettoyé, et certaines infections par rootkit peuvent être permanentes.
  • Les chevaux de Troie : logiciels malveillants déguisés en logiciels légitimes dans le but de vous inciter à les ouvrir (d’où leur nom). Une fois exécutés, ils ouvrent ou créent des voies permettant aux attaquants de contourner les protections (comme les pare-feu) et d’accéder à votre ordinateur ou à votre réseau. Parmi les chevaux de Troie les plus connus, citons le cheval de Troie Zeus, qui vole les informations bancaires des ordinateurs Windows, et Emotet, qui est utilisé pour infiltrer un système et télécharger ensuite d’autres logiciels malveillants.
  • Les ransomwares : chiffrent vos données de sorte qu’elles ne sont plus utilisables sans une clé de décryptage. Bien entendu, vous n’obtiendrez la clé que si vous payez une somme rondelette à l’agresseur. Les attaques par ransomware visent souvent les entreprises qui ont besoin d’accéder à leurs données pour fonctionner, et peuvent s’accompagner d’une menace supplémentaire de divulgation publique d’informations sensibles si la rançon n’est pas payée (d’où le nom secondaire d’extortionware, logiciel d’extorsion).
  • Les logiciels espions : recueillent subrepticement des informations sur votre appareil (et par là-même, sur vous), notamment des captures d’écran, des enregistrements audio et de caméra, ainsi que des enregistrements de saisie au clavier. Le but de ce monitoring secret est généralement la surveillance, le chantage (ce n’est pas pour rien que de nombreux professionnels de l’informatique gardent mettent un cache sur leur webcam) ou l’usurpation d’identité.
  • Les logiciels publicitaires sont des logiciels malveillants qui s’installent sur votre ordinateur (généralement en même temps qu’un logiciel que vous aviez l’intention d’installer en tant que « fonctionnalité » supplémentaire) afin de vous présenter des publicités. Les logiciels publicitaires sont souvent aussi des logiciels espions, car ils enregistrent votre activité pour tenter de vous cibler avec des publicités pertinentes ou de vous alarmer pour vous faire acheter un produit dont vous n’avez pas besoin.

Les virus, les vers, les rootkits et les chevaux de Troie font généralement référence à la méthode d’infection du code malveillant, tandis que les ransomwares, les logiciels espions et les logiciels publicitaires font référence à l’intention et aux résultats de l’infection. Les malwares peuvent entrer dans une ou plusieurs de ces catégories en fonction de leur complexité.

Menaces pour la cybersécurité : méthodes d’infiltration et comment s’en prémunir

Il existe plusieurs méthodes d’infiltration, pilotées par l’utilisateur, que vous devez connaître afin de ne pas devenir le moyen utilisé par les pirates pour infecter vos appareils personnels ou professionnels.

Attaques par phishing (hameçonnage)

Les attaques de phishing imitent des tiers (par exemple, votre banque, votre gouvernement ou votre fournisseur de messagerie électronique) dans le but de vous amener à leur fournir volontairement des informations sensibles telles que des mots de passe ou des coordonnées bancaires. Pour ce faire, ils envoient de faux e-mails (qui renvoient souvent à de faux écrans de connexion permettant de voler les mots de passe) ou des appels téléphoniques, en se faisant passer pour des agents d’assistance qui vous diront qu’il y a un problème et qu’ils ont besoin de vos coordonnées pour le résoudre. Lorsque les attaques de phishing sont bien documentées et hautement personnalisées, on parle de spear phishing.

Téléchargements furtifs (aussi appelés « drive-by »)

Les téléchargements furtifs transmettent des codes malveillants à votre ordinateur à partir de sites web infectés, par le biais de téléchargements déguisés ou automatisés qui peuvent installer des logiciels sans votre consentement. Bien que les navigateurs web soient de mieux en mieux protégés contre ce comportement, il est important d’être vigilant et de ne pas cliquer sur des téléchargements, des installations ou des messages de sécurité inattendus.

De même, les pièces jointes infectées arrivent souvent dans votre boîte de réception. Il est donc important d’utiliser un fournisseur de services de messagerie qui les filtre en association avec un antivirus qui les empêche de fonctionner sur vos appareils (une bonne pratique consiste également à ne pas ouvrir les pièces jointes inattendues provenant de n’importe qui).

Sites web malveillants

Vous devez également vous méfier des sites web malveillants : internet est encore le Far West et n’importe qui peut créer un site web qui usurpe l’identité d’un autre site légitime ou qui fait de grandes déclarations sur ce que vous recevrez si vous fournissez des informations sensibles. Tenez-vous en à des sites web et à des services jouissant d’une bonne réputation (en vérifiant les avis en ligne) et vérifiez soigneusement tout site web qui vous demande des informations personnelles. Cela s’applique en particulier aux sites web qui souhaitent autoriser votre compte de messagerie et s’y connecter, tout comme à vos comptes de paiement et à vos comptes professionnels.

Vous devez également vérifier la légitimité des magasins en ligne et vous assurer qu’ils utilisent une passerelle de paiement sécurisée afin que vos données de paiement ne puissent pas être volées lors d’une transaction.

Il est également important de ne télécharger des logiciels qu’à partir de sources fiables, telles que les boutiques d’applications officielles et les sites de vente en ligne réputés. Les résultats des moteurs de recherche sont souvent truffés de faux liens déguisés en publicités pour des logiciels légitimes ; vérifiez donc toujours que vous téléchargez depuis la bonne source. Il est également important de maintenir vos logiciels à jour : de nombreux acteurs malveillants déploient des kits d’exploitation pour diffuser des logiciels malveillants par le biais de vulnérabilités de sécurité connues (et souvent déjà corrigées).

L’ingénierie sociale

Vous devez également veiller à ce que votre entourage soit vigilant face à ces vecteurs d’attaque : si l’une d’entre elles est victime d’un code malveillant, l’attaquant peut infecter vos appareils par l’intermédiaire des siens s’ils se trouvent sur le même réseau, ou utiliser les informations qu’elle détient contre vous, malgré tous les efforts que vous déployez pour vous protéger. L’ingénierie sociale est un outil puissant pour les hackers, et ils peuvent souvent obtenir les informations sensibles qu’ils recherchent sans même toucher à leur clavier, par un simple appel téléphonique et quelques questions posées à des collègues, des amis et des membres la famille bien intentionnés.

Impacts sur les systèmes et les réseaux (ainsi que sur les individus et les entreprises)

Les conséquences des logiciels malveillants sur les individus et les entreprises peuvent être catastrophiques. Les particuliers peuvent subir d’immenses dommages psychologiques et émotionnels du simple fait de la menace de divulgation de leurs informations privées ou de vol de leur argent durement gagné, tandis que les entreprises peuvent subir des répercussions financières, voire réglementaires, à la suite d’un incident lié à la cybersécurité.

Pour les entreprises, la corruption et la perte de données peuvent entraîner la destruction de propriétés intellectuelles importantes, l’arrêt des systèmes et l’interruption des activités, voire des menaces pour la continuité de l’activité en raison de pertes financières et d’atteintes à la réputation. Les accès non autorisés et les violations de données peuvent également avoir des conséquences juridiques. Par exemple, une protection insuffisante des informations personnelles identifiables (IPI) pourrait entraîner des poursuites judiciaires de la part de vos utilisateurs ou de lourdes amendes en vertu des réglementations sur la protection de la vie privée telles que le RGPD et le CCPA.

L’attaque de la chaîne de provisionnement de SolarWinds est une étude de cas récente qui montre à quel point une attaque de cybersécurité peut être préjudiciable. SolarWinds fournissait des logiciels de surveillance et de gestion à de nombreuses entreprises de premier plan, mais elle a elle-même été piratée et sa plateforme logicielle a été utilisée pour déployer des codes malveillants chez ses clients.

Plus de 30 000 entreprises ont été touchées, leurs réseaux et leurs données ayant été compromis par une attaque unique (mais complexe). Les dommages financiers et de réputation causés par cette attaque sont importants et continus, et les effets sur les personnes dont les données ont été volées (et qui ne le savent peut-être même pas) sont impossibles à quantifier.

Comment se protéger des codes malveillants

Les récompenses que les acteurs malveillants cherchent à obtenir en déployant des logiciels malveillants contre vous sont claires, et les dommages qu’ils vous causeront, à vous ou à votre entreprise, ne les concernent pas : ils sont généralement très éloignés de toute conséquence, de sorte que le seul véritable recours dont vous disposez est de ne pas être une cible, et de ne pas être infecté dès le départ.

Il existe plusieurs bonnes pratiques de sécurité que vous devez appliquer pour éviter d’être victime de logiciels malveillants et de menaces de cybersécurité :

  • Déployez des logiciels antivirus et anti-malware sur vos appareils.
  • Maintenez votre logiciel à jour.
  • Assurez-vous que votre personnel est vigilant et conscient des vecteurs de menace courants, notamment les pièces jointes aux e-mails, les téléchargements malveillants, le phishing et l’ingénierie sociale.
  • Maintenez une sécurité réseau solide en utilisant des pare-feu et en surveillant votre réseau pour détecter toute activité suspecte.
  • Effectuez des sauvegardes régulières et testez vos plans de reprise d’activité après incident.

Vous devez également utiliser des outils de communication sécurisés qui implémentent le chiffrement afin que les informations sensibles susceptibles d’être utilisées dans des attaques d’ingénierie sociale ne soient pas facilement découvertes.

Améliorez vos bonnes pratiques de sécurité grâce à la détection et à la réponse automatisées sauvegardes régulières

Si les mesures proactives sont essentielles pour se protéger des codes malveillants, lorsqu’un système est compromis, vous devez être en mesure de prendre des mesures immédiates pour isoler et nettoyer l’infection.

En déployant un logiciel de gestion et de surveillance à distance (RMM) qui s’intègre aux meilleures plateformes de sécurité, vous pouvez réagir rapidement aux incidents de sécurité, qu’il s’agisse d’une infection par un malware ou d’un accès non autorisé résultant d’une ingénierie sociale.

Pour aller plus loin

Pour les MSP, choisir le bon RMM est essentiel à la réussite de leur entreprise. La promesse principale d’un RMM est d’offrir l’automatisation, l’efficacité et l’évolutivité afin que l’entreprise MSP puisse croître de manière rentable. NinjaOne a été classé n°1 des RMM pendant plus de trois années consécutives en raison de sa capacité à fournir une plateforme rapide, facile à utiliser et performante pour les entreprises MSP de toutes tailles.
Pour en savoir plus sur NinjaOne, participez à une visite guidée en direct ou commencez votre essai gratuit de la plateforme NinjaOne.

Vous pourriez aussi aimer

Prêt à simplifier les aspects les plus complexes de l'informatique et de la sécurité ?
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.

Termes et conditions NinjaOne

En cliquant sur le bouton “J’accepte” ci-dessous, vous indiquez que vous acceptez les termes juridiques suivants ainsi que nos conditions d’utilisation:

  • Droits de propriété: NinjaOne possède et continuera de posséder tous les droits, titres et intérêts relatifs au script (y compris les droits d’auteur). NinjaOne vous accorde une licence limitée pour l’utilisation du script conformément à ces conditions légales.
  • Limitation de l’utilisation: Les scripts ne peuvent être utilisés qu’à des fins personnelles ou professionnelles internes légitimes et ne peuvent être partagés avec d’autres entités.
  • Interdiction de publication: Vous n’êtes en aucun cas autorisé à publier le script dans une bibliothèque de scripts appartenant à, ou sous le contrôle d’un autre fournisseur de logiciels.
  • Clause de non-responsabilité: Le texte est fourni “tel quel” et “tel que disponible”, sans garantie d’aucune sorte. NinjaOne ne promet ni ne garantit que le script sera exempt de défauts ou qu’il répondra à vos besoins ou attentes particulières.
  • Acceptation des risques: L’utilisation du script est sous votre propre responsabilité. Vous reconnaissez qu’il existe certains risques inhérents à l’utilisation du script, et vous comprenez et assumez chacun de ces risques.
  • Renonciation et exonération de responsabilité: Vous ne tiendrez pas NinjaOne pour responsable des conséquences négatives ou involontaires résultant de votre utilisation du script, et vous renoncez à tout droit ou recours légal ou équitable que vous pourriez avoir contre NinjaOne en rapport avec votre utilisation du script.
  • EULA: Si vous êtes un client de NinjaOne, votre utilisation du script est soumise au contrat de licence d’utilisateur final qui vous est applicable (End User License Agreement (EULA)).