Page 18 - DCG - La sécurité - 2025
P. 18

Sabotage
                       S’apparente à une « panne organisée », frappant tout ou partie des systèmes, selon le type d’atteinte
                       recherchée : désorganisation durable ou non, médiatisée ou non, plus ou moins coûteuse à réparer.

               Cybercriminalité

                       Attaques de type « rançongiciel » (ransomware) et l’hameçonnage (phishing) qui ciblent des acteurs
                       publics et des services gouvernementaux afin de bloquer l’accès à leurs données, essentiellement dans
                       un but lucratif.

        Programmes malveillants
            -   Virus : programmes qui infectent d'autres programmes en leur ajoutant un code afin d'accéder au démarrage du
               fichier infecté.
            -   Vers : Utilise les ressources du réseau pour se propager. Sa vitesse de propagation est très élevée. Les vers
               pénètrent l'ordinateur, calculent les adresses réseau des autres ordinateurs et envoyent ses copies à ces adresses.
            -   Trojans (chevaux de Troie) : programmes qui exécutent sur les ordinateurs infectés les actions non-autorisées par
               l'utilisateur. L'endommagement causé par un cheval de Troie est supérieur à l'attaque de virus traditionnelle.
            -   Spywares (espiogiciel) : logiciels qui permettent de recueillir des informations sur un utilisateur ou une entreprise,
               sans qu'ils le sachent.
            -   Adwares : un code intégré dans un logiciel sans que l'utilisateur en soit conscient dont le but est d'afficher la
               publicité. En général, les adwares sont intégrés dans les logiciels distribués gratuitement. La publicité s'affiche
               dans l'interface du logiciel. Souvent, les adwares collectent les renseignements personnels de l'utilisateur et les
               transfèrent à leur distributeur.
            -   Ransomware  (rançongiciel)  :  bloque  l’accès  aux  données  puis  demande  une  rançon  pour  recevoir  la  clé  de
               déblocage.

        Pratiques malveillantes

            -   Phishing  : expédition  du  courrier  dont  l'objectif est d'obtenir  des  informations  financières confidentielles  de
               l'utilisateur. Les messages contiennent un lien vers un site frauduleux où l'utilisateur est suggéré de saisir le
               numéro de sa carte bancaire et autres informations confidentielles.
            -   Spam : courriel indésirable anonyme.

        Les bonnes pratiques TECHNIQUES

            -  Disposer d’un ANTIVIRUS et autres logiciels de protection à jour
            -  Disposer d’un serveur PROXY
                       Serveur intermédiaire entre un matériel (ordinateur, smartphone, tablette...) et internet.
                       C’est l’adresse du proxy qui est vue sur internet.
                       Avantages :
                           •  Accélération de  la  navigation  :  mémoire  cache, compression de  données,  filtrage  des
                          publicités
                           •  Journalisation des requêtes (historique, obligatoire dans le cadre de la loi)
                           •  Sécurité du réseau local

                           •  Filtrage (sites interdits (liste noire), sites autorisés (liste blanche), IP interdites etc.)
                           •  Anonymat


                                                                                                      Page 14 sur 42
   13   14   15   16   17   18   19   20   21   22   23