100 menaces informatiques courantes : définitions et solutions
1. Virus Informatique
Risques de cybersécurité et menaces informatiques
- Question : Qu’est-ce qu’un virus informatique ?
- Réponse : C’est un programme malveillant qui infecte des fichiers légitimes pour se propager et causer des dommages. Utilisez un antivirus et mettez à jour votre système.
2. Cheval de Troie (Trojan)
Cyberattaques
- Question : Qu’est-ce qu’un cheval de Troie ?
- Réponse : C’est un logiciel déguisé en programme légitime, mais qui ouvre des portes à des logiciels malveillants. Évitez de télécharger des programmes de sources inconnues.
3. Logiciel espion (Spyware)
Intrusions informatiques / Espions (Spyware)
- Question : Comment fonctionne le spyware ?
- Réponse : Il collecte des données à l’insu de l’utilisateur. Utilisez un antispyware et surveillez les permissions des applications.
4. Logiciel publicitaire (Adware)
- Question : Qu’est-ce que l’adware ?
- Réponse : C’est un programme qui affiche des publicités non désirées. Un bon bloqueur de publicités et un logiciel antivirus peuvent aider à le supprimer.
5. Rançongiciel (Ransomware)
Piraterie informatique
- Question : Comment le ransomware affecte-t-il un système ?
- Réponse : Il crypte les fichiers de l’utilisateur et demande une rançon pour les déverrouiller. Sauvegardez régulièrement vos données et utilisez un logiciel de sécurité robuste.
6. Rootkit
- Question : Qu’est-ce qu’un rootkit ?
- Réponse : C’est un logiciel qui permet à un attaquant d’accéder en profondeur à un système. Utilisez des outils spécialisés pour le détecter et le supprimer.
7. Vers (Worms)
- Question : Comment un ver informatique se propage-t-il ?
- Réponse : Contrairement aux virus, les vers se propagent sans avoir besoin de fichier hôte. Maintenez votre système à jour pour éviter ces infections.
8. Keylogger
- Question : Que fait un keylogger ?
- Réponse : Il enregistre les frappes clavier pour voler des informations sensibles. Utilisez un bon antivirus et évitez de cliquer sur des liens suspects.
9. Backdoor
- Question : Qu’est-ce qu’une backdoor ?
- Réponse : C’est une porte dérobée laissée par les attaquants pour entrer dans un système. Maintenez votre sécurité à jour et surveillez les activités suspectes.
10. Exploit
- Question : Qu’est-ce qu’un exploit ?
- Réponse : C’est une attaque exploitant une faille de sécurité. Assurez-vous de corriger rapidement les vulnérabilités en installant les mises à jour.
11. Botnet
- Question : Comment fonctionne un botnet ?
- Réponse : Un botnet contrôle plusieurs machines infectées pour lancer des attaques. Utilisez un pare-feu et des logiciels de sécurité pour bloquer ces réseaux.
12. Phishing
- Question : Qu’est-ce que le phishing ?
- Réponse : C’est une technique pour tromper les utilisateurs et leur soutirer des informations sensibles. Ne cliquez jamais sur des liens suspects dans les emails.
13. Scareware
- Question : Qu’est-ce que le scareware ?
- Réponse : C’est un logiciel qui effraie l’utilisateur pour l’inciter à acheter de faux services de sécurité. Ignorer les alertes alarmantes et scanner votre ordinateur avec un antivirus fiable.
14. Cryptojacking
- Question : Qu’est-ce que le cryptojacking ?
- Réponse : C’est l’utilisation de l’ordinateur pour miner des cryptomonnaies à l’insu de l’utilisateur. Utilisez des outils anti-cryptojacking pour vous en protéger.
15. Malware Fileless
Logiciels malveillants (Malware)
- Question : Qu’est-ce qu’un malware sans fichier ?
- Réponse : Il n’utilise pas de fichiers pour l’infection, ce qui le rend difficile à détecter. Utilisez des solutions de sécurité avec détection avancée.
16. Spybot
- Question : Que fait un spybot ?
- Réponse : C’est un programme de surveillance qui envoie des informations à un attaquant. Utilisez des outils anti-espion pour le supprimer.
17. Logiciel de harponnage (Spear Phishing)
- Question : Qu’est-ce que le spear phishing ?
- Réponse : C’est une attaque ciblée de phishing. Soyez vigilant face aux emails personnalisés non sollicités.
18. Vishing
- Question : Qu’est-ce que le vishing ?
- Réponse : C’est du phishing par appel vocal. Ne donnez jamais d’informations sensibles par téléphone sans vérifier l’identité de l’appelant.
19. Whaling
- Question : Qu’est-ce que le whaling ?
- Réponse : C’est une forme de phishing ciblant les cadres. Utilisez des filtres anti-phishing et sensibilisez les dirigeants aux risques.
20. Dialer
- Question : Que fait un dialer ?
- Réponse : Il compose des numéros surtaxés à partir de l’ordinateur. Surveillez votre connexion et installez un logiciel de sécurité pour le bloquer.
21. Fake AV (Faux Antivirus)
- Question : Qu’est-ce qu’un faux antivirus ?
- Réponse : C’est un logiciel qui prétend détecter des virus pour inciter l’utilisateur à payer un faux service. Ignorez les alertes non officielles et utilisez un antivirus reconnu.
22. Browser Hijacker (Pirate de navigateur)
- Question : Que fait un pirate de navigateur ?
- Réponse : Il modifie les paramètres de votre navigateur pour rediriger les recherches. Restaurez les paramètres par défaut et utilisez un logiciel anti-malware.
23. Rogue Security Software
- Question : Qu’est-ce qu’un logiciel de sécurité malveillant ?
- Réponse : C’est un logiciel qui simule un antivirus et trompe l’utilisateur en se faisant passer pour une protection. N’installez que des logiciels de sources officielles.
24. SQL Injection
- Question : Comment fonctionne une injection SQL ?
- Réponse : Les attaquants insèrent du code SQL dans des bases de données vulnérables. Utilisez des méthodes de validation des entrées et sécurisez les bases de données.
25. DNS Spoofing
- Question : Que signifie le DNS spoofing ?
- Réponse : C’est une attaque qui redirige le trafic vers des sites frauduleux. Activez la protection DNS et configurez des serveurs DNS de confiance.
26. Man-in-the-Middle (MITM)
- Question : Qu’est-ce qu’une attaque de l’homme du milieu ?
- Réponse : Elle intercepte les communications entre deux parties pour voler des données. Utilisez le HTTPS et des réseaux sécurisés.
27. Watering Hole Attack
- Question : Que signifie l’attaque de l’abreuvoir ?
- Réponse : Les attaquants infectent des sites fréquentés par une cible. Restez prudent en visitant des sites d’intérêt commun et mettez à jour votre navigateur.
28. Cross-Site Scripting (XSS)
- Question : Comment fonctionne le XSS ?
- Réponse : C’est une injection de code JavaScript sur un site web. Sécurisez les applications web contre les scripts malveillants.
29. Cross-Site Request Forgery (CSRF)
- Question : Que signifie CSRF ?
- Réponse : C’est une attaque qui pousse un utilisateur à effectuer des actions non souhaitées. Utilisez des jetons CSRF pour protéger vos applications.
30. Drive-By Download
- Question : Qu’est-ce qu’un drive-by download ?
- Réponse : C’est le téléchargement involontaire de malware en visitant un site web. Maintenez votre navigateur et vos extensions à jour.
31. Credential Stuffing
- Question : Comment fonctionne le credential stuffing ?
- Réponse : Les attaquants utilisent des listes de mots de passe volés. Utilisez des mots de passe forts et activez la vérification en deux étapes.
32. Zero-Day Exploit
- Question : Qu’est-ce qu’un exploit zéro-day ?
- Réponse : C’est une attaque exploitant une vulnérabilité inconnue. Assurez-vous d’installer rapidement les mises à jour de sécurité.
33. Session Hijacking
- Question : Qu’est-ce que le détournement de session ?
- Réponse : Les attaquants prennent le contrôle d’une session utilisateur. Activez le chiffrement et limitez la durée de session.
34. Formjacking
- Question : Comment fonctionne le formjacking ?
- Réponse : Les pirates injectent du code dans les formulaires pour voler les informations de paiement. Sécurisez les formulaires de paiement en ligne.
35. Typosquatting
- Question : Qu’est-ce que le typosquatting ?
- Réponse : Les attaquants enregistrent des domaines similaires aux vrais pour tromper les utilisateurs. Vérifiez l’URL avant de cliquer sur un lien.
36. Fake App (Fausse Application)
- Question : Que sont les fausses applications ?
- Réponse : Ce sont des applications malveillantes qui imitent des apps populaires. Téléchargez uniquement depuis des sources officielles.
37. Clickjacking
- Question : Qu’est-ce que le clickjacking ?
- Réponse : Les attaquants cachent des boutons malveillants sous des éléments visibles pour tromper l’utilisateur. Utilisez des extensions de sécurité et évitez de cliquer sans précaution.
38. Session Replay Attack
- Question : Que signifie une attaque de répétition de session ?
- Réponse : Les pirates rejouent des sessions pour accéder aux comptes utilisateur. Activez les protections de session et limitez les connexions suspectes.
39. Data Breach
- Question : Qu’est-ce qu’une fuite de données ?
- Réponse : C’est une violation où les données sensibles sont divulguées. Mettez en place des mesures de sécurité robustes et des alertes de détection d’intrusion.
40. Fileless Malware
- Question : Qu’est-ce qu’un malware sans fichier ?
- Réponse : Il n’utilise pas de fichiers pour l’infection, rendant sa détection difficile. Utilisez des solutions de sécurité avancées.
41. Exploit Kit
- Question : Qu’est-ce qu’un exploit kit ?
- Réponse : C’est un ensemble d’outils conçu pour exploiter des failles de sécurité. Gardez vos logiciels et systèmes d’exploitation à jour.
42. Wiper Malware
- Question : Qu’est-ce que le wiper malware ?
- Réponse : Il détruit les données du disque dur. Effectuez régulièrement des sauvegardes de vos données.
43. Password Stealer
- Question : Comment fonctionne un password stealer ?
- Réponse : Il vole les mots de passe enregistrés. Utilisez un gestionnaire de mots de passe sécurisé.
44. Fake Login Page
- Question : Comment reconnaître une fausse page de connexion ?
- Réponse : Vérifiez l’URL et l’apparence de la page avant de saisir des informations sensibles.
45. Remote Access Trojan (RAT)
- Question : Que fait un RAT ?
- Réponse : Il permet aux attaquants de contrôler un système à distance. Ne téléchargez que des logiciels de sources officielles.
46. Image-Based Malware
- Question : Comment fonctionne le malware basé sur l’image ?
- Réponse : Il cache du code malveillant dans des fichiers image. N’ouvrez que des images provenant de sources fiables.
47. Polymorphic Malware
- Question : Qu’est-ce que le polymorphic malware ?
- Réponse : Ce malware change constamment de forme pour éviter la détection. Utilisez un antivirus doté de technologies de détection avancées.
48. Blended Threat
- Question : Qu’est-ce qu’une menace hybride ?
- Réponse : C’est une attaque qui combine plusieurs types de malwares. Renforcez votre sécurité avec un ensemble d’outils anti-malware.
49. Memory Resident Virus
- Question : Que fait un virus résidant en mémoire ?
- Réponse : Il reste dans la mémoire vive pour se propager. Redémarrez régulièrement et utilisez un logiciel antivirus.
50. Network Worm
- Question : Comment se propage un ver de réseau ?
- Réponse : Il se propage dans un réseau en exploitant des failles. Sécurisez votre réseau avec des pare-feux et des mises à jour fréquentes.
51. Companion Virus
- Question : Qu’est-ce qu’un companion virus ?
- Réponse : Il infecte des fichiers en créant une version parallèle. Utilisez un antivirus pour détecter et supprimer ces copies.
52. Multipartite Virus
- Question : Comment fonctionne un virus multipartite ?
- Réponse : Il attaque à la fois les fichiers et les secteurs de démarrage. Scannez régulièrement avec un antivirus pour le détecter.
53. Command-and-Control (C&C)
- Question : Qu’est-ce qu’un serveur de commande et contrôle ?
- Réponse : C’est un serveur utilisé pour coordonner des attaques. Utilisez un pare-feu et surveillez les connexions réseau.
54. Rogue Software
- Question : Que signifie rogue software ?
- Réponse : Ce sont de faux logiciels qui imitent des programmes légitimes pour tromper les utilisateurs. Ne téléchargez que depuis des sites officiels.
55. Social Engineering Attack
- Question : Comment fonctionnent les attaques d’ingénierie sociale ?
- Réponse : Elles exploitent la confiance pour obtenir des informations sensibles. Soyez vigilant face aux demandes inhabituelles.
56. Logic Bomb
- Question : Qu’est-ce qu’une bombe logique ?
- Réponse : C’est un programme qui déclenche des actions malveillantes à un moment donné. Utilisez des logiciels de détection de virus avancés.
57. Malvertising
- Question : Comment fonctionne le malvertising ?
- Réponse : Il utilise des publicités en ligne pour infecter les systèmes. Installez des bloqueurs de publicités et des logiciels anti-malware.
58. DNS Tunneling
- Question : Qu’est-ce que le DNS tunneling ?
- Réponse : Il permet aux attaquants de transmettre des données à travers le DNS. Utilisez des services DNS sécurisés.
59. Virus de la Table de Partition (Partition Table Virus)
- Question : Comment fonctionne ce virus ?
- Réponse : Il infecte la table de partition d’un disque dur, rendant les données inaccessibles. Effectuez des sauvegardes régulières.
60. Web Shell
- Question : Que fait un web shell ?
- Réponse : C’est un script malveillant sur un serveur web, permettant l’accès non autorisé. Surveillez l’activité des serveurs et sécurisez vos sites.
61. Logiciel Malveillant de BIOS (BIOS Malware)
- Question : Qu’est-ce qu’un malware BIOS ?
- Réponse : Il infecte le BIOS pour contrôler un système dès le démarrage. Mettez à jour le BIOS et utilisez un antivirus avec protection matérielle.
62. Zombie Computer
- Question : Qu’est-ce qu’un ordinateur zombie ?
- Réponse : Un ordinateur contrôlé par un botnet pour des activités malveillantes. Surveillez les connexions réseau et utilisez un pare-feu.
63. Session Fixation
- Question : Comment fonctionne la fixation de session ?
- Réponse : L’attaquant fixe une session pour voler les informations. Utilisez des cookies sécurisés et activez le HTTPS.
64. Steganographie Malware
- Question : Qu’est-ce que la stéganographie dans un malware ?
- Réponse : Elle cache du code malveillant dans des images ou des vidéos. Vérifiez la source des fichiers multimédias.
65. Man-in-the-Browser (MitB)
- Question : Que fait un malware MitB ?
- Réponse : Il intercepte les transactions de navigateur. Utilisez un antivirus qui protège les sessions bancaires.
66. Packet Sniffer
- Question : Qu’est-ce qu’un sniffer de paquets ?
- Réponse : Il intercepte les données qui transitent sur un réseau. Utilisez le chiffrement des données pour éviter l’interception.
67. Pharming
- Question : Qu’est-ce que le pharming ?
- Réponse : C’est une redirection vers des sites malveillants. Activez des protections DNS et vérifiez l’URL avant d’entrer des informations sensibles.
68. Drive Slaving
- Question : Comment fonctionne le drive slaving ?
- Réponse : L’attaquant prend le contrôle d’un disque dur en l’insérant dans un autre système. Protégez physiquement vos disques et chiffrez-les.
69. Web Inject Malware
- Question : Que fait un web inject malware ?
- Réponse : Il injecte du code dans des pages web pour voler des informations. Utilisez des outils de sécurité spécifiques pour surveiller l’intégrité des pages.
70. Email Spoofing
- Question : Qu’est-ce que le spoofing d’email ?
- Réponse : C’est une technique d’usurpation d’identité pour tromper les destinataires. Activez les filtres anti-phishing dans votre messagerie.
71. Payload
- Question : Que signifie le payload dans un malware ?
- Réponse : C’est le code malveillant exécuté lors de l’infection. Utilisez des outils d’analyse pour détecter les payloads.
72. Wireless Sniffing
- Question : Qu’est-ce que le sniffing sans fil ?
- Réponse : C’est l’interception de données sur un réseau Wi-Fi. Sécurisez votre réseau avec un chiffrement WPA3.
73. Time Bomb
- Question : Qu’est-ce qu’une bombe à retardement informatique ?
- Réponse : C’est un malware qui s’active à une date précise. Utilisez un antivirus pour détecter ces programmes avant activation.
74. SIM Swap Attack
- Question : Comment fonctionne une attaque de SIM swap ?
- Réponse : L’attaquant prend le contrôle de la ligne mobile pour accéder aux comptes en ligne. Protégez vos informations personnelles et activez l’authentification à deux facteurs.
75. Grayware
- Question : Qu’est-ce que le grayware ?
- Réponse : Ce sont des applications qui ne sont pas strictement malveillantes mais intrusives. Désinstallez les applications non nécessaires et vérifiez les permissions.
76. Shadow IT
- Question : Qu’est-ce que le Shadow IT ?
- Réponse : C’est l’utilisation de logiciels non autorisés dans une organisation. Surveillez les logiciels installés et éduquez les utilisateurs sur les risques.
77. Fake Updates
- Question : Pourquoi les fausses mises à jour sont-elles dangereuses ?
- Réponse : Elles installent des logiciels malveillants en se faisant passer pour des mises à jour. Téléchargez les mises à jour uniquement depuis les sources officielles.
78. Phantom Clicks
- Question : Qu’est-ce que les clics fantômes ?
- Réponse : Ils simulent des clics pour rediriger vers des sites malveillants. Installez un logiciel de protection anti-phishing.
79. Emotet
- Question : Qu’est-ce qu’Emotet ?
- Réponse : Un malware bancaire et un logiciel de vol d’informations. Assurez-vous que votre antivirus est à jour.
80. Stuxnet
- Question : Qu’est-ce que Stuxnet ?
- Réponse : Un ver complexe conçu pour cibler des infrastructures industrielles. Renforcez la sécurité des systèmes critiques.
81. RAM Scraping Malware
- Question : Que fait le RAM scraping malware ?
- Réponse : Il capture les données sensibles en mémoire vive. Utilisez un antivirus qui scanne la mémoire RAM.
82. Advanced Persistent Threat (APT)
- Question : Qu’est-ce qu’une APT ?
- Réponse : Une attaque de longue durée et ciblée. Surveillez l’activité du réseau pour détecter ces intrusions.
83. Mobile Ransomware
- Question : Comment se protéger du ransomware mobile ?
- Réponse : Évitez les applications de sources inconnues et sauvegardez vos données.
84. ATM Malware
- Question : Comment fonctionne le malware de distributeur ?
- Réponse : Il cible les distributeurs automatiques pour voler de l’argent. Sécurisez les systèmes de paiement avec des outils anti-fraude.
85. Cross-Platform Malware
- Question : Qu’est-ce qu’un malware multiplateforme ?
- Réponse : C’est un malware capable d’infecter plusieurs systèmes d’exploitation. Utilisez des solutions de sécurité adaptées à chaque système.
86. Fake Social Media Account
- Question : Pourquoi les faux comptes sur les réseaux sociaux sont-ils dangereux ?
- Réponse : Ils peuvent diffuser des liens malveillants. Vérifiez toujours les sources et les profils avant de cliquer.
87. Boot Sector Virus
- Question : Qu’est-ce qu’un virus du secteur de démarrage ?
- Réponse : Il infecte le secteur de démarrage d’un disque. Utilisez un antivirus pour scanner les disques amovibles.
88. Screen Scraper
- Question : Comment fonctionne un screen scraper ?
- Réponse : Il capture les informations affichées à l’écran. Utilisez des outils de sécurité pour protéger les données visuelles.
89. Self-Replicating Malware
- Question : Que signifie malware autoréplicatif ?
- Réponse : Il crée des copies de lui-même pour se propager rapidement. Utilisez un antivirus efficace pour le détecter.
90. Credential Harvesting
- Question : Qu’est-ce que le credential harvesting ?
- Réponse : C’est la collecte de données de connexion. Utilisez un gestionnaire de mots de passe pour sécuriser vos identifiants.
91. Webcam Hijacking
- Question : Comment éviter le détournement de webcam ?
- Réponse : Couvrez votre webcam quand elle n’est pas utilisée et vérifiez les permissions des applications.
92. Bluebugging
- Question : Qu’est-ce que le bluebugging ?
- Réponse : C’est une attaque qui permet de contrôler des appareils Bluetooth. Désactivez Bluetooth quand il n’est pas nécessaire.
93. Bluesnarfing
- Question : Comment fonctionne le bluesnarfing ?
- Réponse : C’est une attaque qui permet de voler des informations via Bluetooth. Utilisez des paramètres de sécurité Bluetooth renforcés.
94. Cryptomining Malware
- Question : Qu’est-ce qu’un malware de cryptominage ?
- Réponse : Il utilise votre système pour miner de la cryptomonnaie. Surveillez l’utilisation CPU pour détecter des activités suspectes.
95. Fake Antivirus Alert
- Question : Que faire face aux alertes d’antivirus faux ?
- Réponse : Fermez immédiatement l’alerte et scannez votre système avec un logiciel de confiance.
96. Social Media Phishing
- Question : Comment éviter le phishing sur les réseaux sociaux ?
- Réponse : Ne cliquez pas sur des liens inconnus et vérifiez l’authenticité des profils avant d’interagir.
97. Email Bombing
- Question : Qu’est-ce qu’un bombardement d’emails ?
- Réponse : L’envoi massif d’emails pour saturer une boîte de réception. Utilisez des filtres anti-spam.
98. SIM Jacking
- Question : Comment fonctionne le SIM jacking ?
- Réponse : L’attaquant change la carte SIM pour prendre le contrôle de votre téléphone. Activez l’authentification multi-facteurs.
99. Waterhole Malware
- Question : Qu’est-ce que le malware de point d’abreuvoir ?
- Réponse : C’est un malware installé sur un site populaire pour infecter des utilisateurs. Évitez les sites non sécurisés.
100. IoT Malware
- Question : Pourquoi l’IoT est-il vulnérable aux malwares ?
- Réponse : Les appareils connectés ont souvent des failles de sécurité. Changez les mots de passe par défaut et mettez à jour les firmwares.