Virus et piratage

Virus et piratage

  1. Objectif

    • Connaitre les types de virus et de piratage sur le web
  2. Définitions

    • Virus
      • Un Virus est un logiciel capable de s’installer sur un ordinateur à l’insu de son utilisateur légitime.
      • Un Virus est une catégorie de détections de Malwarebytes qui s’applique aux logiciels malveillants capables de se répliquer automatiquement.
    • Le Piratage
      • Le piratage fait référence à des activités qui cherchent à compromettre des appareils numériques, comme les ordinateurs, les smartphones, les tablettes et même des réseaux complets.



  3. Virus

    1. Présentation
      • Un virus informatique est un programme malveillant, qui peut se propager d’un appareil à un autre dans le seul but de perturber leur bon fonctionnement. Il est capable d’infecter n’importe quel dispositif sans aucune intervention humaine.
      • Ce type de menace peut s’introduire dans le serveur de l’hébergeur du site e-commerce au travers des fichiers des clients et entrainer son indisponibilité. Son objectif est de nuire à l’image de marque et aux chiffres d’affaires.
      • Un virus est un programme qui cherche à se propager via d’autres programmes en les modifiant ou en s’accrochant à ceux-ci.
      • Pour s’introduire dans les ordinateurs, un virus utilise les supports de données amovibles (comme les clés USB), les réseaux (poste à poste inclus), les messages électroniques ou Internet.
      • Généralement un virus contient les fonctions suivantes:
        • Une fonction de recherche des fichiers à infecter
        • Une fonction de réplication
        • Une fonction de contamination
        • Une fonction de camouflage
    2. Les types
      • Virus réticulaires (botnet)
        • Virus réticulaires (botnet) Ce sont des virus qui se propagent sur des millions d’ordinateurs connectés à l’Internet, sans y commettre le moindre dégât.
      • Ver
        • Un ver (worm) est une variété de virus qui se propage par le réseau.
        • Conçu de manière identique à un virus, un ver informatique infecte, se propage et se réplique d’un ordinateur sans l’intervention humaine et sans se lier à d’autres logiciels exécutables.
        • Plus dangereux que le virus, ce pirate attaque le serveur de l’hébergeur du site marchand à l’aide des fichiers des clients. En transférant ces derniers, il peut atteindre les utilisateurs.
        • Cette menace consomme trop de mémoire système, qui va être saturé pour bloquer l’accès des clients aux ressources fournies par le site e-commerce. Elle provoque des dommages identiques à ceux du virus.
      • Cheval de Troie
        • Un cheval de Troie (Trojan horse) est un logiciel qui se présente sous un jour honnête, et qui une fois installé sur un ordinateur y effectue des actions cachées. Ver Un ver (worm) est une variété de virus qui se propage par le réseau.
        • Un cheval de Troie est un logiciel malveillant, qui malgré tout à l’aspect légitime. Son rôle consiste à intégrer ce parasite sur l’ordinateur à l’insu de l’utilisateur, attaquer le site e-commerce et prendre entièrement le contrôle du serveur. Une fois infiltrée, cette menace est capable de modifier les données personnelles des clients, les informations concernant les produits ou les services de la plateforme. Encore pire, elle risque de nuire à la notoriété du site marchand
      • Les malwares
        • Les malwares servent de termes génériques, rassemblant tous les logiciels malveillants nuisibles à un système informatique comme le virus, le ver, le cheval de Troie, le spyware, etc. Ils sont conçus essentiellement pour porter atteinte à un ordinateur autonome ou en réseau.
      • Bombe logique
        • Une bombe logique est une fonction, cachée dans un programme en apparence honnête, qui se déclenchera à retardement.
      • Porte dérobée
        • Une porte dérobée (backdoor) est un logiciel de communication caché, installé par exemple par un virus ou par un cheval de Troie, qui donne à un agresseur extérieur accès à l’ordinateur victime, par le réseau.
      • Courrier électronique non sollicité (spam)
      • Le courrier électronique non sollicité (spam) consiste en "communications électroniques massives, notamment de courrier électronique, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes".

      • Logiciel espion
        • Un logiciel espion, collecte à l’insu de l’utilisateur légitime des informations au sein du système où il est installé, et les communique à un agent extérieur.
      • Le phishing, l’hameçonnage ou le filoutage
        • L’une des attaques possibles de l’e-commerce est la tentative d’hameçonnage, de phishing ou de filoutage. C’est une approche souvent utilisée par les pirates afin de soutirer des informations personnelles permettant de réaliser une usurpation d’identité. Elle consiste à envoyer un mail imitant des références familières, pour attire l’attention des internautes et leur faire croire qu’ils s’adressent à une personne tierce, inspirant confiance.
  4. Le piratage

    1. Types de Pirates
      • Script kiddies
        • Pirates débutants
        • Utilisent des logiciels prêts à utiliser
      • Crime informatique organisé
        • Pensez la mafia. Ex: Russian Business Network
        • But monétaire
        • Très sophistiqué et spécialisé: Dèveloppement de virus, distribution de virus, hébergement, etc
      • Etats
        • Gouvernments e.g. USA, Russie, Chine, etc
        • But politique: espionage, sabotage, etc
        • Sophistication sans précédant
      • Hackactivists
        • Activist informatique: buts politiques
        • Example: Anonymous
        • La sophistication varie
      • White hats
        • Pirate éthique
        • But: découvrir les failles avant les pirates mal intentionnés
    2. Exemples de piratage informatique
      • Injection de contenu
        • Lorsque des pirates parviennent à accéder à votre site Web, il se peut qu’ils essaient d’injecter du contenu malveillant dans certaines de vos pages.
        • Il s’agit souvent d’un script JavaScript malveillant injecté directement dans votre site ou dans des cadres iFrame.
      • Ajout de contenu
        • Il arrive parfois qu’en raison de failles de sécurité, les pirates parviennent à ajouter des pages qui comportent du spam ou du contenu malveillant sur votre site.
        • Ces pages sont souvent destinées à manipuler les moteurs de recherche. Il se peut que les pages originales de votre site ne présentent aucun signe de piratage, mais ces nouvelles pages pourraient nuire aux visiteurs de votre site ou avoir un impact sur ses performances dans les résultats de recherche.
      • Contenu caché
        • Les pirates peuvent également tenter de manipuler subtilement les pages déjà présentes sur votre site. Leur but est d’ajouter sur votre site du contenu visible par les moteurs de recherche, mais difficilement détectable par un œil humain.
        • Ils peuvent, par exemple, ajouter des liens ou du texte cachés à une page en utilisant du code CSS ou HTML, ou recourir à des procédés plus complexes tels que les techniques de dissimulation (cloaking).
      • Redirections
        • Les pirates informatiques peuvent injecter sur votre site Web du code malveillant qui redirige les internautes vers des pages nuisibles ou contenant du spam.
        • Le type de redirection dépend parfois de l’URL de provenance, du user-agent ou de l’appareil. Par exemple, vous pouvez être redirigé vers une page suspecte en cliquant sur une URL dans les résultats de recherche Google, alors qu’aucune redirection ne se produit lorsque vous consultez la même URL directement depuis un navigateur.
  5. Protéger son e-commerce avec un bon antivirus

    • Grâce au développement de la nouvelle technologie, le secteur de l’e-commerce est actuellement en plein essor. Bon nombre de consommateurs préfèrent acheter sur internet pour différentes raisons, ce qui représente une véritable opportunité pour les entreprises qui exercent ce genre d’activité.
    • Mais malheureusement, les boutiques en ligne ne sont pas à l’abri des menaces et des attaques, qui peuvent engendrer divers dommages, voire des pertes.
    • Les données de tous les sites marchands sont également devenues la cible des voleurs modernes. Les cyberattaques, les attaques des hackers, les ransomwares, etc.
    • sont omniprésents et semblent de plus en plus fréquents. Ils prennent chaque jour davantage d’ampleur. La sécurité de l’e-commerce a besoin d’être améliorée pour le protéger du piratage informatique. À cet effet, l’utilisation d’un bon antivirus s’impose.
      • Quel antivirus choisir ?
        • Parfois, c’est difficile, voire impossible d’arrêter ces attaques. Mais grâce à certaines précautions, vous pouvez les rendre inefficaces et impuissantes.
        • La protection est un élément primordial quand vous avez une boutique électronique. Les hébergeurs peuvent préserver leur infrastructure en scannant en permanence avec des antivirus les sites e-commerce qu’ils hébergent.
      • Le rôle d’un antivirus
        • Un antivirus puissant et performant permet de bloquer les attaques des logiciels malveillants de tout ou d’une partie du site marchand, mettre les fichiers infectés en quarantaine ou les supprimer.
        • Vous serez aussi avertie dès qu’il y a une attaque, afin de vous offrir le temps nécessaire pour la prise de mesure. Dans le cas contraire, votre site e-commerce risque d’être déclassé et également éliminé, à la fois sur les moteurs de recherche et par les fournisseurs d’accès.
        • Dans ce cas, les dégâts sont très lourds en termes de chiffre d’affaires. Veillez notamment à mettre à jour régulièrement l’antivirus pour optimiser sa performance.
      • Quelques propositions des meilleurs antivirus pour le site e-commerce
        • Installer une solution de sécurité forte et puissante fait partie des alternatives efficaces pour neutraliser les virus informatiques, une menace non négligeable. Des millions de codes malveillants naissent tous les ans dans le monde. C’est une raison de plus pour se protéger avec un bon antivirus.
        • Plusieurs éditeurs proposent des logiciels de protection pour sécuriser vos sites dont les plus reconnus sont Avast, Norton, AVG, McAfee, Bitdefender et Kaspersky. Il y en a qui sont gratuits et d’autres sont payants. L’essentiel est de choisir celui adapté à votre usage.
        • Un bon antivirus gratuit, comme Avast Free Antivirus, Bitdefender Antivirus Free Edition, Avira Free Antivirus, Kaspersky Free, etc. peut vous garantir une protection complète à condition qu’il connaisse les menaces. Néanmoins, ces éléments ne cessent d’évoluer et de se renouveler chaque jour.
        • Sachez également qu’antivirus gratuit n’aura pas la capacité de faire face à des malwares plus agressifs et extrêmement sophistiqués. Pour un bon antivirus payant, vous pouvez vous rendre sur 1antivirus.fr afin de comparer les avantages et inconvénients de chacun ainsi que leurs tarifs.

    Sources

    • Livre: Sécurité informatique Laurent Bloch, Christoph Wolfhugel
    • Site: https://actu-ecommerce.fr/proteger-son-e-commerce-avec-un-bon-antivirus



Abonnez vous à notre chaîne YouTube gratuitement