Page 18 - DCG - La sécurité - 2025
P. 18
Sabotage
S’apparente à une « panne organisée », frappant tout ou partie des systèmes, selon le type d’atteinte
recherchée : désorganisation durable ou non, médiatisée ou non, plus ou moins coûteuse à réparer.
Cybercriminalité
Attaques de type « rançongiciel » (ransomware) et l’hameçonnage (phishing) qui ciblent des acteurs
publics et des services gouvernementaux afin de bloquer l’accès à leurs données, essentiellement dans
un but lucratif.
Programmes malveillants
- Virus : programmes qui infectent d'autres programmes en leur ajoutant un code afin d'accéder au démarrage du
fichier infecté.
- Vers : Utilise les ressources du réseau pour se propager. Sa vitesse de propagation est très élevée. Les vers
pénètrent l'ordinateur, calculent les adresses réseau des autres ordinateurs et envoyent ses copies à ces adresses.
- Trojans (chevaux de Troie) : programmes qui exécutent sur les ordinateurs infectés les actions non-autorisées par
l'utilisateur. L'endommagement causé par un cheval de Troie est supérieur à l'attaque de virus traditionnelle.
- Spywares (espiogiciel) : logiciels qui permettent de recueillir des informations sur un utilisateur ou une entreprise,
sans qu'ils le sachent.
- Adwares : un code intégré dans un logiciel sans que l'utilisateur en soit conscient dont le but est d'afficher la
publicité. En général, les adwares sont intégrés dans les logiciels distribués gratuitement. La publicité s'affiche
dans l'interface du logiciel. Souvent, les adwares collectent les renseignements personnels de l'utilisateur et les
transfèrent à leur distributeur.
- Ransomware (rançongiciel) : bloque l’accès aux données puis demande une rançon pour recevoir la clé de
déblocage.
Pratiques malveillantes
- Phishing : expédition du courrier dont l'objectif est d'obtenir des informations financières confidentielles de
l'utilisateur. Les messages contiennent un lien vers un site frauduleux où l'utilisateur est suggéré de saisir le
numéro de sa carte bancaire et autres informations confidentielles.
- Spam : courriel indésirable anonyme.
Les bonnes pratiques TECHNIQUES
- Disposer d’un ANTIVIRUS et autres logiciels de protection à jour
- Disposer d’un serveur PROXY
Serveur intermédiaire entre un matériel (ordinateur, smartphone, tablette...) et internet.
C’est l’adresse du proxy qui est vue sur internet.
Avantages :
• Accélération de la navigation : mémoire cache, compression de données, filtrage des
publicités
• Journalisation des requêtes (historique, obligatoire dans le cadre de la loi)
• Sécurité du réseau local
• Filtrage (sites interdits (liste noire), sites autorisés (liste blanche), IP interdites etc.)
• Anonymat
Page 14 sur 42