Difference between revisions of "What is:Malware/fr"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "== Qu'est-ce que Malware == '''Malware''' - est un nom commun à plusieurs types de logiciels, conçus pour accéder sans autorisation à des appareils informatiques (ordinate...")
(Created page with "=== Paramètres système non sécurisés ou erreurs utilisateur === Les paramètres non sécurisés incluent, par exemple, la possibilité de charger automatiquement à partir...")
 
(14 intermediate revisions by the same user not shown)
Line 4: Line 4:
 
Ainsi, un logiciel est défini comme un logiciel malveillant, selon le but de son utilisation, plutôt que selon la méthodologie ou la technologie particulière sur laquelle ce logiciel est basé.
 
Ainsi, un logiciel est défini comme un logiciel malveillant, selon le but de son utilisation, plutôt que selon la méthodologie ou la technologie particulière sur laquelle ce logiciel est basé.
  
== Purposes of use ==
+
== Finalités d'utilisation ==
The first malware programs were created as an experiment or for fun. Today, malicious software is most often used to steal information - financial, personal, or business-related. Malicious software can be used both for attacks on organizations (penetration into a local network) and even on a country, as well as for stealing particular information about an individual (theft of bank data, access details to various services, etc.).
+
Les premiers programmes malveillants ont été créés à titre expérimental ou pour le plaisir. Aujourd'hui, les logiciels malveillants sont le plus souvent utilisés pour voler des informations - financières, personnelles ou professionnelles. Les logiciels malveillants peuvent être utilisés à la fois pour des attaques contre des organisations (pénétration dans un réseau local) et même sur un pays, ainsi que pour voler des informations particulières sur un individu (vol de données bancaires, accès à divers services, etc.).
Most of currently existing viruses and worms are designed to gain control over the attacked device (computer, smartphone, etc.). After this, the monitored device can be used for sending spam, store illegal information (e.g. child pornography) or for performing attacks of other types.  
 
  
== Classification of Malware ==
+
La plupart des virus et vers existants sont conçus pour prendre le contrôle de l'appareil attaqué (ordinateur, smartphone, etc.). Après cela, l'appareil surveillé peut être utilisé pour envoyer du spam, stocker des informations illégales (par exemple de la pornographie enfantine) ou pour effectuer des attaques d'autres types.  
Some malware products can belong to several types at the same time; such programs often have traits of Trojans and worms, and sometimes viruses as well. Typically, a malicious program is delivered to the end user as a Trojan horse, but after launch it fixes itself on the user's device and infects executable files of other programs, i.e. acts like a virus; it also can attack other devices over the network, i.e. act like a worm.
 
  
=== Viruses ===
+
== Classification des logiciels malveillants ==
A computer virus is a program hidden in other software, usually useful or harmless. Viruses are able to create copies of themselves and insert them into executable files of other programs. A virus usually performs some malicious action - for example, data theft or destruction.
+
Certains produits malveillants peuvent appartenir à plusieurs types à la fois; ces programmes ont souvent des traits de chevaux de Troie et de vers, et parfois aussi des virus. En règle générale, un programme malveillant est remis à l'utilisateur final sous la forme d'un cheval de Troie, mais après son lancement, il se corrige sur l'appareil de l'utilisateur et infecte les fichiers exécutables d'autres programmes, c'est-à-dire qu'il agit comme un virus; il peut également attaquer d'autres appareils sur le réseau, c'est-à-dire agir comme un ver.
  
=== Worms ===
+
=== Virus ===
A computer (network) worm is software that copies itself to other computers through a computer network in order to distribute itself. Usually, gaps in operating systems or network settings are used for this.
+
Un virus informatique est un programme caché dans d'autres logiciels, généralement utile ou inoffensif. Les virus peuvent créer des copies d'eux-mêmes et les insérer dans des fichiers exécutables d'autres programmes. Un virus effectue généralement une action malveillante - par exemple, le vol ou la destruction de données.
 +
 
 +
=== Vers informatiques ===
 +
Un ver informatique (réseau) est un logiciel qui se copie sur d'autres ordinateurs via un réseau informatique afin de se distribuer. Habituellement, des lacunes dans les systèmes d'exploitation ou les paramètres réseau sont utilisées pour cela.
  
 
=== Spyware ===
 
=== Spyware ===
[[What_is:Spyware|Spyware]] is software whose purpose is to steal private information from a computer system for a third party. Spyware collects the information and sends it to an attacker.
+
[[What_is:Spyware/fr|Spyware]] est un logiciel dont le but est de voler des informations privées d'un système informatique pour un tiers. Les logiciels espions collectent les informations et les envoient à un attaquant.
  
=== Trojan horses ===
+
=== Chevaux de Troie ===
A Trojan horse (or simply 'a Trojan') is a malicious program that disguises itself as a regular useful program or an app to convince the victim to install it. A Trojan horse usually carries a hidden destructive function activated when the Trojan-laden application starts. The term is derived from an ancient Greek story about a Trojan horse used to covertly invade the city of Troy.
+
Un cheval de Troie est un programme malveillant qui se déguise en programme ou en application utile ordinaire pour convaincre la victime de l'installer. Un cheval de Troie comporte généralement une fonction destructrice cachée activée au démarrage de l'application chargée de chevaux de Troie. Le terme est dérivé d'une histoire grecque ancienne sur un cheval de Troie utilisé pour envahir secrètement la ville de Troie.
Unlike computer viruses and worms, Trojan horses usually do not try to embed themselves in other files or otherwise spread themselves.
+
Contrairement aux virus et vers informatiques, les chevaux de Troie n'essaient généralement pas de s'intégrer dans d'autres fichiers ou de se propager d'une autre manière.
  
=== Logic bombs ===
+
=== Bombes logiques ===
A logical bomb is a malicious program that uses a trigger for activating malicious code. A logic bomb does not work until this trigger event occurs. Once launched, a logic bomb injects malicious code that harms the computer. Cybersecurity experts recently discovered logic bombs that attack and destroy equipment components on workstations or servers, including cooling fans, hard drives, and power supplies. The logic bomb overloads these devices until they overheat or fail.
+
Une bombe logique est un programme malveillant qui utilise un déclencheur pour activer le code malveillant. Une bombe logique ne fonctionne que lorsque cet événement déclencheur se produit. Une fois lancée, une bombe logique injecte du code malveillant qui nuit à l'ordinateur. Des experts en cybersécurité ont récemment découvert des bombes logiques qui attaquent et détruisent les composants d'équipement sur les postes de travail ou les serveurs, notamment les ventilateurs de refroidissement, les disques durs et les blocs d'alimentation. La bombe logique surcharge ces appareils jusqu'à ce qu'ils surchauffent ou tombent en panne.
  
 
=== Ransomware ===
 
=== Ransomware ===
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
+
Un bloqueur d'écran est un programme pseudo-policier qui verrouille l'écran de l'appareil et informe l'utilisateur qu'il est prétendument accusé de collecte de contenu illégal, d'essayer d'effrayer la victime et de lui faire payer l '«amende».
  
 
=== Rootkits ===
 
=== Rootkits ===
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system.
+
Un rootkit est un programme malveillant qui cache sa présence à l'aide d'une modification de bas niveau du système infecté.
Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
+
Les rootkits peuvent empêcher l'apparition de leur processus exécutable dans la liste des processus système ou bloquer la lecture de leurs fichiers.
  
=== Backdoors ===
+
=== Portes dérobées ===
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection.
+
Une porte dérobée est un programme malveillant qui permet d'accéder au périphérique infecté en contournant les procédures d'authentification normales, généralement via une connexion réseau.
After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
+
Après le piratage d'un système (ordinateur ou sous-réseau), une porte dérobée peut être installée pour fournir un accès au système piraté à l'avenir, de manière invisible à son utilisateur.
  
 
=== Adware ===
 
=== Adware ===
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
+
L'adware est un type de malware qui redirige votre navigateur vers une page Web publicitaire sans votre consentement. Ces pages essaient souvent de télécharger d'autres logiciels malveillants. Comme le disent les experts en cybersécurité, les logiciels publicitaires se trouvent souvent dans les programmes dits gratuits, tels que les jeux ou les extensions de navigateur.
 
   
 
   
 
=== Cryptojacking ===
 
=== Cryptojacking ===
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
+
Le cryptojacking est un malware qui utilise la puissance de votre appareil (par exemple un ordinateur) pour extraire des crypto-monnaies à votre insu. Ces logiciels d'exploitation peuvent s'exécuter en arrière-plan sur votre système d'exploitation ou même comme JavaScript dans une fenêtre de navigateur.
  
=== Malvertising (Malicious Advertising) ===
+
=== Malvertising (publicité malveillante) ===
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
+
La publicité malveillante utilise des publicités ou des réseaux publicitaires légitimes pour diffuser des logiciels malveillants. Par exemple, un cybercriminel peut payer pour avoir placé une publicité sur un site Web. Lorsqu'un utilisateur clique sur cette annonce, le code de l'annonce redirige l'utilisateur vers un site Web malveillant ou installe un logiciel malveillant sur l'ordinateur de la victime. Dans certains cas, les logiciels malveillants intégrés à ces publicités peuvent s'exécuter automatiquement sans aucune action de l'utilisateur - cette méthode est appelée "démarrer à partir du disque".
  
== Methods of Infection ==
+
== Méthodes d'infection ==  
=== Security Gaps in Software ===
+
=== Lacunes de sécurité dans les logiciels ===
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins).
+
Les logiciels malveillants peuvent utiliser des failles de sécurité (vulnérabilités) dans le système d'exploitation, des applications individuelles ou des extensions d'application (plug-ins).
A common method of infection is to exploit the [https://en.wikipedia.org/wiki/Buffer_overflow buffer overflow] vulnerability.
+
Une méthode courante d'infection consiste à exploiter la vulnérabilité [https://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon buffer overflow].
  
=== Overly privileged users and overly privileged code ===
+
=== Utilisateurs trop privilégiés et code trop privilégié ===
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
+
Dans les systèmes informatiques, différents utilisateurs et programmes ont différents privilèges quant à la manière dont ils peuvent influencer le système. Dans les systèmes mal conçus, les utilisateurs et les programmes peuvent se voir accorder des privilèges trop élevés sans en avoir explicitement besoin, et les logiciels malveillants peuvent en profiter.
  
=== Insecure system settings or user errors ===
+
=== Paramètres système non sécurisés ou erreurs utilisateur ===
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.).
+
Les paramètres non sécurisés incluent, par exemple, la possibilité de charger automatiquement à partir d'un support amovible (USB, CD, DVD, etc.).
User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.
+
Les erreurs utilisateur sont des actions de l'utilisateur de l'appareil, qui entraînent une infection. Le plus souvent, ces actions comprennent le lancement de programmes d'origine douteuse ou manifestement dangereuse (fissures et keygens pour les logiciels payants, ouverture des pièces jointes des e-mails, etc.) sans les vérifier au préalable.

Latest revision as of 03:29, 16 April 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Qu'est-ce que Malware

Malware - est un nom commun à plusieurs types de logiciels, conçus pour accéder sans autorisation à des appareils informatiques (ordinateurs, smartphones, etc.) ou à des réseaux et/ou nuire intentionnellement aux utilisateurs de ces appareils. Ainsi, un logiciel est défini comme un logiciel malveillant, selon le but de son utilisation, plutôt que selon la méthodologie ou la technologie particulière sur laquelle ce logiciel est basé.

Finalités d'utilisation

Les premiers programmes malveillants ont été créés à titre expérimental ou pour le plaisir. Aujourd'hui, les logiciels malveillants sont le plus souvent utilisés pour voler des informations - financières, personnelles ou professionnelles. Les logiciels malveillants peuvent être utilisés à la fois pour des attaques contre des organisations (pénétration dans un réseau local) et même sur un pays, ainsi que pour voler des informations particulières sur un individu (vol de données bancaires, accès à divers services, etc.).

La plupart des virus et vers existants sont conçus pour prendre le contrôle de l'appareil attaqué (ordinateur, smartphone, etc.). Après cela, l'appareil surveillé peut être utilisé pour envoyer du spam, stocker des informations illégales (par exemple de la pornographie enfantine) ou pour effectuer des attaques d'autres types.

Classification des logiciels malveillants

Certains produits malveillants peuvent appartenir à plusieurs types à la fois; ces programmes ont souvent des traits de chevaux de Troie et de vers, et parfois aussi des virus. En règle générale, un programme malveillant est remis à l'utilisateur final sous la forme d'un cheval de Troie, mais après son lancement, il se corrige sur l'appareil de l'utilisateur et infecte les fichiers exécutables d'autres programmes, c'est-à-dire qu'il agit comme un virus; il peut également attaquer d'autres appareils sur le réseau, c'est-à-dire agir comme un ver.

Virus

Un virus informatique est un programme caché dans d'autres logiciels, généralement utile ou inoffensif. Les virus peuvent créer des copies d'eux-mêmes et les insérer dans des fichiers exécutables d'autres programmes. Un virus effectue généralement une action malveillante - par exemple, le vol ou la destruction de données.

Vers informatiques

Un ver informatique (réseau) est un logiciel qui se copie sur d'autres ordinateurs via un réseau informatique afin de se distribuer. Habituellement, des lacunes dans les systèmes d'exploitation ou les paramètres réseau sont utilisées pour cela.

Spyware

Spyware est un logiciel dont le but est de voler des informations privées d'un système informatique pour un tiers. Les logiciels espions collectent les informations et les envoient à un attaquant.

Chevaux de Troie

Un cheval de Troie est un programme malveillant qui se déguise en programme ou en application utile ordinaire pour convaincre la victime de l'installer. Un cheval de Troie comporte généralement une fonction destructrice cachée activée au démarrage de l'application chargée de chevaux de Troie. Le terme est dérivé d'une histoire grecque ancienne sur un cheval de Troie utilisé pour envahir secrètement la ville de Troie. Contrairement aux virus et vers informatiques, les chevaux de Troie n'essaient généralement pas de s'intégrer dans d'autres fichiers ou de se propager d'une autre manière.

Bombes logiques

Une bombe logique est un programme malveillant qui utilise un déclencheur pour activer le code malveillant. Une bombe logique ne fonctionne que lorsque cet événement déclencheur se produit. Une fois lancée, une bombe logique injecte du code malveillant qui nuit à l'ordinateur. Des experts en cybersécurité ont récemment découvert des bombes logiques qui attaquent et détruisent les composants d'équipement sur les postes de travail ou les serveurs, notamment les ventilateurs de refroidissement, les disques durs et les blocs d'alimentation. La bombe logique surcharge ces appareils jusqu'à ce qu'ils surchauffent ou tombent en panne.

Ransomware

Un bloqueur d'écran est un programme pseudo-policier qui verrouille l'écran de l'appareil et informe l'utilisateur qu'il est prétendument accusé de collecte de contenu illégal, d'essayer d'effrayer la victime et de lui faire payer l '«amende».

Rootkits

Un rootkit est un programme malveillant qui cache sa présence à l'aide d'une modification de bas niveau du système infecté. Les rootkits peuvent empêcher l'apparition de leur processus exécutable dans la liste des processus système ou bloquer la lecture de leurs fichiers.

Portes dérobées

Une porte dérobée est un programme malveillant qui permet d'accéder au périphérique infecté en contournant les procédures d'authentification normales, généralement via une connexion réseau. Après le piratage d'un système (ordinateur ou sous-réseau), une porte dérobée peut être installée pour fournir un accès au système piraté à l'avenir, de manière invisible à son utilisateur.

Adware

L'adware est un type de malware qui redirige votre navigateur vers une page Web publicitaire sans votre consentement. Ces pages essaient souvent de télécharger d'autres logiciels malveillants. Comme le disent les experts en cybersécurité, les logiciels publicitaires se trouvent souvent dans les programmes dits gratuits, tels que les jeux ou les extensions de navigateur.

Cryptojacking

Le cryptojacking est un malware qui utilise la puissance de votre appareil (par exemple un ordinateur) pour extraire des crypto-monnaies à votre insu. Ces logiciels d'exploitation peuvent s'exécuter en arrière-plan sur votre système d'exploitation ou même comme JavaScript dans une fenêtre de navigateur.

Malvertising (publicité malveillante)

La publicité malveillante utilise des publicités ou des réseaux publicitaires légitimes pour diffuser des logiciels malveillants. Par exemple, un cybercriminel peut payer pour avoir placé une publicité sur un site Web. Lorsqu'un utilisateur clique sur cette annonce, le code de l'annonce redirige l'utilisateur vers un site Web malveillant ou installe un logiciel malveillant sur l'ordinateur de la victime. Dans certains cas, les logiciels malveillants intégrés à ces publicités peuvent s'exécuter automatiquement sans aucune action de l'utilisateur - cette méthode est appelée "démarrer à partir du disque".

Méthodes d'infection

Lacunes de sécurité dans les logiciels

Les logiciels malveillants peuvent utiliser des failles de sécurité (vulnérabilités) dans le système d'exploitation, des applications individuelles ou des extensions d'application (plug-ins). Une méthode courante d'infection consiste à exploiter la vulnérabilité buffer overflow.

Utilisateurs trop privilégiés et code trop privilégié

Dans les systèmes informatiques, différents utilisateurs et programmes ont différents privilèges quant à la manière dont ils peuvent influencer le système. Dans les systèmes mal conçus, les utilisateurs et les programmes peuvent se voir accorder des privilèges trop élevés sans en avoir explicitement besoin, et les logiciels malveillants peuvent en profiter.

Paramètres système non sécurisés ou erreurs utilisateur

Les paramètres non sécurisés incluent, par exemple, la possibilité de charger automatiquement à partir d'un support amovible (USB, CD, DVD, etc.). Les erreurs utilisateur sont des actions de l'utilisateur de l'appareil, qui entraînent une infection. Le plus souvent, ces actions comprennent le lancement de programmes d'origine douteuse ou manifestement dangereuse (fissures et keygens pour les logiciels payants, ouverture des pièces jointes des e-mails, etc.) sans les vérifier au préalable.