Cybersécurité : les menaces logicielles

Les menaces de logiciels sont des codes et des applications informatiques malveillants qui peuvent endommager votre ordinateur de même que voler vos renseignements personnels ou financiers. Ces dangereux programmes sont souvent appelés malware (abréviation de « malicious software » en anglais) ou logiciels malveillants.

De nombreux programmes antivirus ainsi que des logiciels de sécurité complets existent heureusement afin d’éviter les effets des menaces logicielles. Une suite de sécurité complète possède un anti-logiciel espion spécifique et un logiciel dédié pour éliminer les logiciels publicitaires tout en procurant une protection globale contre les virus. La plupart des fournisseurs proposent également des programmes de correction qui ferment les vulnérabilités exploitées par les virus de courriel. Si vous utilisez et mettez à jour un bon logiciel de sécurité, que vous vous en tenez à visiter des sites Web de bonne réputation et que vous ouvrez seulement les fichiers d’expéditeurs que vous connaissez et identifiés « sécuritaires » par votre fournisseur de courrier électronique, vous devriez pouvoir éviter la plupart des menaces. (Gardez toutefois en tête que les comptes de courriel sont parfois piratés et utilisés pour envoyer des pourriels et que vous devez quand même traiter les courriels provenant de personnes que vous connaissez avec prudence.)

Les menaces logicielles mobiles

Comme nous sommes de plus en plus dépendants des appareils mobiles, il est important de nous familiariser avec les nouvelles menaces logicielles émergentes qui les ciblent plus spécifiquement. Les virus mobiles, par exemple, peuvent infecter un téléphone cellulaire et se propager à d’autres appareils via le réseau de téléphonie mobile. Une intrusion Bluetooth est l’envoi de messages indésirables ou non sollicités à des étrangers via la technologie Bluetooth. Cela peut causer un sérieux problème si des messages et des images obscènes ou menaçants sont envoyés. Le vol de données Bluetooth se fait à partir d’appareils avec une connection Bluetooth (incluant les cellulaires et les ordinateurs portables): les listes de contacts, les numéros de téléphone, les images et autres données peuvent être volés de cette façon. [1]

Virus mobiles

Les appareils mobiles peuvent être infectés par des virus qui se propagent eux-mêmes via le réseau de téléphonie mobile. Jusqu’à maintenant, ces virus représentaient une menace limitéee puisque les téléphones mobiles utilisent différents systèmes d’exploitation, mais comme un petit nombre d’entre eux (ex. : Android et iOS) commencent à dominer le marché, ces virus pourront se répandre plus facilement. Ils sont, à tout autre égard, identiques aux autres virus informatiques. [2]

Intrusion Bluetooth

Une intrusion Bluetooth utilise une caractéristique initialement prévue pour échanger des coordonnées dans le but d’expédier des messages anonymes indésirables à d’autres utilisateurs possédant des cellulaires ou des ordinateurs portables avec une connection Bluetooth. Dans certains cas, elle est utilisée pour envoyer des messages et des images obscènes ou menaçants et peut l’être aussi pour propager des logiciels malveillants. [3]

Vol de données Bluetooth

Le vol de données Bluetooth se fait à partir d’appareils ayant une connexion Bluetooth (les téléphones particulièrement). Tout comme une intrusion Bluetooth, il dépend d’une connection disponible à un téléphone Bluetooth. Un utilisateur Bluetooth faisant fonctionner le bon logiciel à partir d’un ordinateur portable peut découvrir un téléphone à proximité et voler sa liste de contacts, ses numéros de téléphone, ses images, etc. En outre, le numéro de série de votre téléphone peut être téléchargé et utilisé pour éteindre l’appareil. Encore une fois, votre seul moyen de défense est de désactiver votre connexion Bluetooth en la réglant en mode « caché ». [4]

Conseils de sécurité

  • Pour vous protéger des virus mobiles, il est important de mettre régulièrement à jour votre système d’exploitation. Des logiciels de sécurité sont disponibles pour différents systèmes d’exploitation d’appareils mobiles, incluant Android et iOS (iPhone et iPad). Nombre d’entre eux sont produits par les mêmes éditeurs que les populaires suites de sécurité pour ordinateurs de bureau comme Norton et McAfee.
  • La seule manière d’éviter une intrusion Bluetooth est d’éteindre votre appareil Bluetooth ou de le régler en mode « caché ». Afin de diminuer les risques de vol de données Bluetooth, utilisez seulement vos appareils Bluetooth en privé. [5]

Comprendre les logiciels malveillants

Virus de courriel

La plupart des virus de courriel s’activent lorsque l’utilisateur double-clique sur un fichier joint, ce qui déclenche un code malveillant qui s’expédie de lui-même à d’autres utilisateurs à partir de cet ordinateur. Tout fichier joint que vous ouvrez à partir de votre ordinateur peut contenir un virus et infecter votre ordinateur même si l’extension du nom de fichier semble sécuritaire (comme .txt, .doc et .jpg). Certains virus peuvent affecter les utilisateurs aussitôt qu’ils ouvrent le courriel. Ces virus peuvent compromettre la sécurité de votre ordinateur ou voler des données, mais, le plus souvent, ils créent un trafic excessif de courriels et fait planter les serveurs. [6] Les virus peuvent également se propager en cliquant sur des liens contenus dans des courriels et menant à des sites de logiciels malveillants.

Virus macro

Le virus macro, ou encore virus de fichier, profite des macros (commandes intégrées dans le traitement de texte et le logiciel tableur qui fonctionnent automatiquement) pour infecter votre ordinateur. Un virus macro peut se copier lui-même et se propager d’un fichier à l’autre. Si vous ouvrez un fichier contenant un virus macro, il se copie lui-même dans les fichiers de démarrage de l’application et infecte l’ordinateur. Le prochain fichier que vous ouvrez en utilisant le même programme - et chaque fichier que vous ouvrirez par la suite – sera infecté. Un tel virus peut alors se répandre rapidement dans un réseau. [7]

Virus secteur de démarrage

Les virus secteur de démarrage se répandent surtout par des dispositifs à mémoire comme les lecteurs USB. Lorsque votre ordinateur est allumé, le système d’exploitation recherche le programme de démarrage, c’est-à-dire celui que l’ordinateur active quand il démarre. (On le trouve généralement sur le disque dur mais il peut également se trouver sur un dispositif à mémoire comme un DVD ou un lecteur USB.) Un virus secteur de démarrage remplace l’opération de démarrage initiale par sa propre version modifiée. Au démarrage suivant, le secteur de démarrage infecté est utilisé et active le virus. Il peut alors lire ou modifier tout fichier ou programme dans votre ordinateur. [8]

Logiciel publicitaire

Ce type de logiciel importun affiche des annonces sur votre ordinateur. Elles se présentent habituellement sous la forme de bandeaux et de fenêtres publicitaires lorsqu’une application est active. Le logiciel publicitaire peut devenir un sérieux problème s’il s’installe de lui-même dans votre ordinateur : il peut pirater votre navigateur (Internet Explorer, Firefox, Chrome ou Safari) pour qu’il affiche plus d’annonces, collecte des informations à partir de votre navigation sur le Web sans votre consentement et vous empêche de le désinstaller. Un ralentissement de votre connection Internet, l’instabilité de votre ordinateur, une perte de concentration et de temps constituent les problèmes les plus courants causés par un logiciel publicitaire. [9]

Logiciel espion

Étant techniquement une forme de logiciel publicitaire, un logiciel espion ou espiogiciel, a comme fonction première la collecte de petits éléments d’information à l’insu des utilisateurs. Une forme de logiciel espion, appelée enregistreur de frappe ou espion de clavier, surveille en fait tout ce que vous enregistrez dans votre ordinateur. En plus de surveiller ce que vous enregistrez et vos habitudes de navigation sur Internet, un logiciel espion peut prendre le contrôle de votre ordinateur en installant des logiciels supplémentaires, en redirigeant votre navigateur, en changeant vos paramètres, en ralentissant ou en coupant votre connection Internet. [10]

Conseils de sécurité

  • Pour échapper aux virus, vous devriez installer un logiciel antivirus (Norton, MacAfee et Avast, par exemple, sont des programmes ayant une bonne réputation) et éviter de cliquer sur des fichiers joints inattendus. L’installation d’un programme de correction (un « réparateur » conçu pour traiter les trous et les vulnérabilités d’un logiciel) distribué par des fournisseurs de logiciels peut également protéger votre ordinateur en fermant les vulnérabilités exploitées par les virus. Il est particulièrement important de garder votre navigateur (le programme que vous utilisez pour accéder au Web comme Internet Explorer, Firefox, Chrome ou Safari) à jour puisque les navigateurs font partie des principales cibles des virus.
  • Pour éviter les virus de courriel en particulier, soyez prudent lorsqu’il s’agit de télécharger des fichiers joints. Vous ne devriez télécharger un fichier joint que s’il provient d’un courriel d’un expéditeur connu et que vous êtes certain que son compte n’a pas été compromis. (Un objet dépourvu de sens et des envois massifs à tous les contacts du compte sont des indices qu’un compte de courriel a été compromis.)
  • Évitez d’ouvrir des documents qui ne proviennent pas d’un expéditeur connu et fiable. Si l’un de vos programmes commence à se comporter bizarrement, lancez immédiatement une analyse en utilisant votre logiciel antivirus.
  • Pour éviter les virus et autres logiciels malveillants véhiculés par les dispositifs à mémoire, utilisez seulement des dispositifs à mémoire neufs. Avant d’utiliser tout dispositif du genre, analysez-le à l’aide d’un logiciel antivirus et répétez la même opération chaque fois que vous branchez un dispositif à mémoire dans un ordinateur différent.
  • La plupart des logiciels antivirus détectent les logiciels publicitaires et les étiquettent comme des « applications potentiellement indésirables ». Vous avez alors le choix d’autoriser le logiciel publicitaire ou de l’enlever. Il existe également des programmes spécifiques pour supprimer les logiciels publicitaires, comme Ad-Aware de Lavasoft. On peut en obtenir une version gratuite en ligne, mais elle possède moins de caractéristiques que la version commerciale.
  • De la même manière, la plupart des anti-logiciels espions seront inclus dans un programme antivirus complet ou vous pouvez opter pour un logiciel spécifique.

Conseils généraux – La plupart des ordinateurs sont équipés de caractéristiques de sécurité intégrées incluant un mur pare-feu, empêchant ainsi des programmes et des processus inconnus d’accéder au système ; ça ne remplace toutefois pas un logiciel antivirus. Votre mur pare-feu peut se retrouver dans le panneau de configuration de votre ordinateur et activé à partir de celui-ci. Même si certains sites Web maintenus par des fournisseurs d’antivirus offrent l’analyse gratuite en ligne de votre système informatique complet, assurez-vous d’en vérifier la source : certains d’entre eux, qui se targuent d’analyser votre ordinateur à la recherche de virus, y installent en fait des programmes malveillants.

Les témoins (cookies)

Un témoin est un petit fichier-texte mémorisé par un site Web dans votre ordinateur et servant principalement à la gestion de session, à la personnalisation et au pistage des habitudes de navigation sur le Web. Certains témoins sont bénéfiques car ils rendent l’expérience de navigation plus facile : par exemple, ils peuvent conserver en mémoire de petits éléments d’information, tel votre nom, pour que vous n’ayez pas constamment à les réinscrire pour chacun de vos sites Web favoris. Des caractéristiques communes de sites, comme les « paniers d’achat virtuel » (qui mémorisent vos décisions d’achat pendant que vous naviguez sur un site commercial en ligne tel que Amazon), nécessitent ces témoins. Ceux-ci sont habituellement supprimés une fois que vous aurez quitté le site ou après quelques jours sans le visiter.

D’autres témoins, cependant, peuvent être beaucoup plus nuisibles. Ces derniers vont se recréer d’eux-mêmes après que l’utilisateur les aura supprimés et un script conservera cette information dans un autre endroit de l’ordinateur, à l’insu de l’utilisateur. D’autres types de témoins peuvent quant à eux pister étroitement vos habitudes en ligne et rester jusqu’à un an sur un serveur donné. [11]

Comprendre les témoins

Il existe plusieurs types de témoins, chacun ayant ses propriétés :

Témoins temporaires ou volatils

Ces témoins ne durent que le temps de votre visite sur un site Web en particulier et sont supprimés quand vous fermez votre navigateur.

Témoins persistants

Ces témoins, aussi appelés témoins « en mémoire » ou « pisteurs », peuvent persister jusqu’à un an à partir de chaque nouvelle visite d’un utilisateur sur le serveur.

Témoins sécurisés

Ces témoins sont utilisés lorsque vous visitez un site sécurisé (où l’adresse Web commence par « https » au lieu de « http »). Ils sont cryptés au moment où ils sont envoyés à votre ordinateur et au serveur et de l’ordinateur et du serveur, ce qui signifie qu’ils sont plus sécuritaires si quelqu’un les intercepte ou les copie.

Témoins reproducteurs et installation non autorisée

Ces témoins, parfois appelés « zombies » ou « supertémoins », se recréent automatiquement d’eux-mêmes dans un autre endroit de votre ordinateur après qu’un utilisateur les a supprimés.

Conseils de sécurité

  • La plupart des navigateurs (Internet Explorer, Firefox, Chrome ou Safari) sont réglés pour accepter les témoins par défaut. Si vous ne souhaitez pas utiliser de témoins, tous les navigateurs vous permettent de les désactiver. Certains vous permettent aussi de voir quels témoins sont actuellement en fonction dans votre ordinateur et de supprimer ceux dont vous ne voulez pas. Il existe également des outils de logiciels, comme CCleaner, WinBrush et QuickWiper, qui se débarrassent des témoins et des fichiers standards ainsi que des témoins persistants indésirables et des témoins autoreproducteurs récalcitrants.       
  • La plupart des navigateurs possèdent également une option permettant de naviguer sans mémoriser les témoins (appelée Navigation InPrivate dans Internet Explorer, Mode incognito dans Chrome et Navigation privée dans Firefox et Safari). Toutefois, si elle empêche les témoins d’être mémorisés dans votre ordinateur, cela ne signifie pas qu’il n’y aura aucune trace de votre navigation stockée dans votre ordinateur ou sur les serveurs des sites Web que vous avez visités.
  • Les sites sécurisés (leur adresse Web commence par « https » au lieu de « http ») cryptent tous les témoins que vous leur envoyez, ce qui rend l’information contenue dans les témoins plus difficile à intercepter ou à utiliser à mauvais escient. Vous devriez toujours utiliser des sites sécurisés quand des renseignements financiers sont en jeu (données bancaires ou de carte de crédit, entre autres).
  • Comme les ouvertures de session et les mots de passe sont souvent mémorisés en utilisant des témoins, vous devriez changer périodiquement vos mots de passe sur tous les sites que vous visitez.

Piratage de navigateur

Le piratage de navigateur est une activité malveillante en ligne par laquelle les pirates informatiques changent les paramètres par défaut dans votre navigateur Internet. Des liens menant à des sites Web que vous éviteriez normalement peuvent apparaître, de nouveaux favoris et barres d’outils dont vous ne voulez pas peuvent s’ajouter et votre ordinateur peut fonctionner au ralenti. Une fois chose faite, les utilisateurs seront souvent incapables de retourner à leurs paramètres initiaux. Cette menace vise à vous forcer à visiter un site Web, faisant ainsi augmenter le trafic et le nombre d’« appels de fichier » que ce site reçoit, ce qui lui permet d’augmenter ses revenus publicitaires. (Ces sites Web peuvent également contenir des scripts ou des virus malveillants.) Les pirates de navigateurs peuvent se montrer extrêmement tenaces : si vous ne réussissez pas à vous en débarrasser, vous devrez peut-être réinstaller votre navigateur ou rétablir les paramètres initiaux de votre système au complet. [12]

Conseils de sécurité

  • Comme c’est le cas pour la plupart des autres menaces de logiciels, un navigateur à jour et l’utilisation d’un logiciel de sécurité et de mises à jour fiables constituent votre meilleur moyen de défense. Si vous êtes victime de piratage, vous pouvez réinitialiser les paramètres de votre navigateur. La procédure dépend du navigateur :
    • Dans Internet Explorer, fermez votre navigateur et allez dans Panneau de configuration. Sélectionnez Réseau et Internet puis Options Internet. Cliquez sur l’onglet Avancé, puis cliquez sur le bouton Réinitialiser sous Réinitialiser les paramètres d’Internet Explorer.
    • Dans Firefox, ouvrez le menu Débuter (Start) et sélectionnez Démarrer (Run). Tapez « firefox-safe-mode » (sans les guillemets) puis sélectionnez « Restaurer la configuration par défaut » (« Reset all user preferences to Firefox defaults »).
    • Dans Chrome, supprimez le fichier Page de démarrage (First run). Si vous utilisez Windows XP, ce fichier se retrouve à C:\Documents and Settings\UserName\Local Settings\Application Data\Google\Chrome\Application (votre nom étant le « UserName ») ; si vous utilisez Windows Vista ou une version ultérieure, le fichier se retrouve à C:\Users\UserName\AppData\Local\Google\Chrome\Application.
    • Dans Safari, commencez par ouvrir votre navigateur, puis cliquez sur Safari dans votre Menu Safari. Sélectionnez Réinitialiser Safari et cliquez sur le bouton de dialogue Réinitialiser qui apparaît.
  • Vous pouvez aussi désactiver vos modules complémentaires (un logiciel qui améliore un autre programme de logiciel, tels les plugiciels pour Internet Explorer) comme autre moyen de défense. Si tout le reste échoue, vous aurez peut-être à remettre votre ordinateur dans l’état qu’il était auparavant en utilisant un disque dur de sauvegarde ou les disques de récupération de données fournis.

Les scripts

Un script est un code chargé et géré par votre navigateur. Le type le plus courant est JavaScript, mais les plugiciels basés HTML, Java ou Flash donnent les mêmes résultats. Bien que les scripts puissent améliorer et enrichir vos expériences en ligne (souvent nécessaires afin de pouvoir utiliser toutes les fonctionnalités d’un site Web), ils peuvent aussi se révéler malveillants. Un script malveillant peut compromettre le rendement et l’ensemble des fonctionnalités de votre ordinateur en vous redirigeant vers un autre site ou en chargeant des logiciels malveillants dans votre ordinateur.

Conseils de sécurité

Bien que vous soyez généralement à l’abri des scripts malveillants si vous vous en tenez à des sites fiables, il y a déjà eu des cas où les pirates informatiques avaient installé des scripts malveillants sur des sites légitimes. La seule façon sûre d’empêcher des attaques de scripts est de contrôler quels scripts fonctionnent quand vous visitez un site.

  • Dans Firefox, vous pouvez utiliser un module complémentaire gratuit, appelé NoScript (http://noscript.net/), qui vous permet de décider quels scripts activer lorsque vous visitez un site. Vous pouvez sélectionner le minimum requis pour obtenir les fonctionnalités dont vous avez besoin.
  • Il existe des modules complémentaires similaires pour Chrome qui vous permettent de bloquer les scripts par défaut en sélectionnant Options, en cliquant sur Confidentialité (Under the Hood) puis sur Paramètres de contenu. Cliquez ensuite sur Désactiver l’option JavaScript (Manage JavaScript blocking).
  • Dans Internet Explorer, cliquez sur Outils, puis sur Options Internet, ensuite sur Sécurité et enfin sur Internet. Cliquez ensuite sur Personnaliser le niveau et réglez le niveau à « Haute » quand c’est possible. Certains logiciels antivirus comme Norton AntiVirus vous permettront aussi de sélectionner quels scripts activer.

Dispositifs branchés à Internet

Un nombre croissant de dispositifs électroniques, des moniteurs d’activité physique aux voitures, en passant par les jouets d’enfants, sont maintenant branchés par Wi-Fi dans ce que l’on appelle souvent l’« Internet des objets ». Une société de recherche estime que 26 milliards de dispositifs seront branchés d’ici 2020 [13]. Malheureusement, bon nombre de ces dispositifs sont vulnérables, et ce, de plusieurs façons.

  • La sécurité de bon nombre d’entre eux laisse à désirer, ce qui permet à des pirates informatiques de les infecter au moyen de logiciels malveillants, de les espionner, ou de prendre le contrôle d’eux entièrement.
  • Parce qu’ils se branchent généralement par le biais de votre routeur Internet, les logiciels malveillants d’un dispositif infecté peuvent facilement se propager vers d’autres dispositifs qui utilisent le même réseau.
  • Parce qu’ils sont souvent conçus pour fonctionner au moyen de vos comptes en ligne, un dispositif infecté peut donner aux pirates accès à ces comptes (comme votre compte de courriel ou de réseau social).
  • Même si les dispositifs ne sont pas compromis, bon nombre d’entre eux recueillent des types de données avec lesquels vous n’êtes pas nécessairement à l’aise, comme les moniteurs d’activité physique qui recueillent des renseignements sur la santé.

Conseils de sécurité

  • Soyez prudent avant d’acheter un dispositif branché à Internet : les spécialistes de la sécurité disent que la majorité des dispositifs « intelligents » sur le marché aujourd’hui ne résistent pas très bien aux cyberattaques [14]. Méfiez-vous surtout des outils qui s’appuient sur le nuage qui ne peuvent fonctionner que lorsqu’ils sont branchés à Internet. Faites des recherches sur le produit que vous prévoyez acheter pour déterminer si des problèmes de sécurité ont été signalés.
  • Vérifiez la politique de confidentialité : assurez-vous que vous avez une bonne idée de la façon dont les données que le dispositif recueille seront utilisées, et à quelles autres données il peut avoir accès en se branchant à vos comptes en ligne ou à d’autres dispositifs branchés.
  • Créez un mot de passe : Assurez-vous que chaque dispositif branché à la maison est protégé par un mot de passe unique. La plupart des dispositifs branchés vous permettent d’établir un numéro d’identification personnel ou un mot de passe, mais bon nombre d’entre eux ne vous invitent pas à modifier celui émis par défaut.
  • Utilisez un réseau d’invités : Créez un réseau d’« invités » sur votre routeur Wi-Fi et branchez vos dispositifs à celui-ci plutôt qu’à votre réseau habituel. Ainsi, si les dispositifs sont compromis, ils ne pourront pas accéder aux dispositifs qui utilisent votre réseau principal (comme votre ordinateur).
  • Vérifiez les mises à jour des micrologiciels : Comme les navigateurs et les systèmes d’exploitation informatiques, les fabricants de dispositifs branchés lancent fréquemment des correctifs et des mises à jour pour traiter des nouveaux problèmes de sécurité qui sont décelés. Les spécialistes de la sécurité suggèrent de traiter les dispositifs branchés comme des détecteurs de fumée, établissant une date deux fois par année afin de vous assurer que tout est à jour [15].

 


[1] Tupas, M. (2010). 21 Types of Computer Security Threats. Extrait de http://www.whatsthelatest.net/news/types-computer-security-threats-cybercrime/
[2] Idem.
[3] Idem.
[4] Idem.
[5] Idem.
[6] Idem.
[7] Idem.
[8] Idem.
[9] Idem.
[10] Idem.
[11] Beal, V. (2010). What are Cookies and What do Cookies Do?. Extrait de http://www.webopedia.com/DidYouKnow/Internet/2007/all_about_cookies.asp
[12] Tupas, M. (2010).
[13] « Gartner Says the Internet of Things Installed Base Will Grow to 26 Billion Units By 2020 ». Gartner.com, 12 décembre 2013. <http://www.gartner.com/newsroom/id/2636073>
[14] « Securing the Internet of Things Opportunity: Putting Cybersecurity at the Heart of the IoT ». Capgemini Consulting, novembre 2014. <https://www.capgemini-consulting.com/resource-file-access/resource/pdf/securing_the_internet_of_things.pdf>
[15] Chester Wisniewski, « 7 Tips for Securing the Internet of Things ». Naked Security, 7 mars 2016. <https://nakedsecurity.sophos.com/2016/03/07/7-tips-for-securing-the-internet-of-things/