SlideShare une entreprise Scribd logo
1  sur  3
Malwares : 10 mythes et idées reçues à oublier
Il est vrai que nous avons beaucoup parlé des malwares ces derniers temps, à tel point que certains de nos
lecteurs doivent désormais être de vrais spécialistes en la matière. Si nous nous sommes intéressé à ce qu’est
un malware, comment il fonctionne et comment en limiter les risques de propagation, nous n’avons jamais
évoqué les dizaines de fausses croyances qui en découlent.
Envie d’avoir quelques conseils afin de pouvoir faire la différence entre un Blue Screen of Death causé par un
matériel défectueux et un vrai malware infectant vos équipements ? Les quelques points suivant vous y
aideront, en décryptant les idées reçues et mythes qui gravitent autour des malwares depuis quelques années.
- Mythe #1: Les cyberattaques sont récentes, peu nombreuses, massives et font toujours la une de
l’actualité
Vous avez sûrement déjà entendu parler des cyberattaques causées par Petya, Wannacry ou plus récemment
des incidents de sécurité informatique connus par Equifax. En seulement un an, ces cyberattaques massives
ont fait des millions de victimes à travers le monde (notamment au sein de grandes entreprises), faisant les
gros titres de l’actualité.
Cependant, si nous n’entendons pas parler d’autres attaques, cela ne signifie pas forcément qu’elles n’existent
pas : des millions de tentatives (ou réussites) de piratage informatique visent les petites, moyennes et grandes
entreprises au quotidien, utilisant des procédés qui passent du petit malware encodeur au vicieux malware
effaceur.
Aussi,il estsouvent dit que chaque cyberattaque menée est unique en son genre et qu’elle est composée d’une
manière complexe et différente à chaque fois : s’il est vrai que ces attaques sont de plus en plus sophistiquées,
il est à souligner que la plupart sont basées sur les mêmes procédés et changent peu dans leur composition.
- Mythe #2: Les petites et moyennes entreprises ne sont pas une cible de choix pour les hackers
Vous pensez que votre entreprise est bien trop petite pour attirer l’attention des hackers ? Grosse erreur.
Même si vous ne constituez pas la cible la plus lucrative aux yeux des hackers, votre entreprise n’en reste pas
moins une cible de choix : elle constitue pour eux une cible facile à atteindre en peu de temps. En effet, les
petites et moyennes entreprises ont souvent des mesures de sécurité moins développées (voire inexistantes),
qui permettent ainsi aux hackers de récupérer plus facilement nombre de données.
- Mythe #3: Vous saurez immédiatement si votre ordinateur est infecté
Si certains types de malwares sont visibles au premier coup d’œil (comme par exemple les rançongiciels, qui
bloquent tout accès à votre équipement ou encore certains malwares ralentissant de manière visible le
fonctionnement de votre ordinateur), laplupart d’entre eux fonctionnent sans même que vous vous en rendiez
compte, restant cachés au sein de vos équipements parfois durant des années.
La seule façon de vraiment savoir si votre ordinateur est infecté est de dépasser le stade d’une protection
minimale de vos appareils en utilisant des solutions de cyber sécurité dynamiques, et non plus seulement
statiques (type antivirus). En effet, les antivirus vous protègent seulement des attaques qu’ils ont déjà été
recensées auparavant : mais qu’en est-il si un malware jusqu’alors inconnu s’infiltre dans vos équipements ?
C’est alors que les solutions de sécurité informatique dites « dynamiques » entrent en jeu, sous la forme
d’analyses de comportement utilisateurs. Pour en savoir plus, n’hésitez pas à lire notre article sur la détection
d’analyses comportementales, ici.
- Mythe #4: Windows, système d’exploitation favori des malwares
Une des idées reçues des plus fréquentes est celle qui porterait à croire que Windows serait le seul système
d’exploitation à être vulnérable face aux malwares.
En réalité, si Windows est indiscutablement très sujet aux cyber-attaques, d’autres systèmes d’exploitation
comme Mac ou encore Android peuvent également être touchés. Au cours des dernières années,une explosion
du nombre de cyberattaques sur Mac est d’ailleurs observable. Quand on y pense, cette tendance est plutôt
logique : pourquoi des hackers se contenteraient d’ignorer des millions de cibles potentielles qui n’attendent
qu’à être piratées ?
- Mythe #5: Vous pensez n’avoir rien d’intéressant à voler sur votre ordinateur ?
Certes, tout le monde ne détient pas tous les secrets de la NSA sur son ordinateur, mais même si vous pensez
ne pas avoir d’informations ou de documents « importants » sur votre disque dur, des informations qui vous
sembleraient plus « futiles » comme votre adressemail, ou encore des informations comme les logins pour vos
réseaux sociaux ou même de votre compte bancaire peuvent aussi être utilisées par les hackers. Ces
informations sont considérées comme tout aussi importantes à leurs yeux : en effet, elles leur permettent
d’amplifier la portée de leurs prochaines attaques.
- Mythe #6: Vous ne naviguez que sur des sites qui semblent sécurisés et serez donc épargnés par les
malwares
Si bon nombre d’experts en cyber sécurité vous conseillent de ne pas naviguer sur des sites dits risqués par
mesure de sécurité et que ce conseil est effectivement bon à prendre, il est important de comprendre que
même les sites internet qui vous paraîtraient à priori « safe » peuvent également être infectés. En effet,
certains « grands » sites internet, qui étaient a priori sécurisés, comme par exemple Yahoo ou encore le New
York Times ont fait l’objet de cyberattaques ces derniers mois. En résumé : restez vigilant sur chaque site que
vous visitez.
- Mythe #7: Les pièces-jointes et mails envoyés par des personnes de confiance sont forcément
sécurisées
De nos jours, les bonnes pratiques d’internet semblent avoir été assimilées par la plupart des gens. Par
exemple, il semble aujourd’hui tout à fait normal de se méfier de contenus envoyés par des personnes
inconnues et de vérifier la source des téléchargements que vous êtes amenés à faire. Mais il est tout aussi
important d’être également consciencieux quant aux pièces-jointes et mails envoyés par des personnes que
vous semblez connaitre, ou même par des proches : des hackeurs des plus malicieux pourraient être cachés
derrière ces envois.
- Mythe #8: Votre antivirus estsuffisantpour vousprotéger de tout malware
- Mythe #8: Votre antivirus est suffisant pour vous protéger de tout malware
C’est un fait, les logiciels antivirus ne sont pas efficaces à 100% (bases de données s’appuyant sur des
cyberattaques déjà connues, protection de votre équipement de manière statique), comme nous l’avons vu
avec le Mythe #3.
- Mythe #9: Les malwares ont été créés par les sociétés éditrices de solution antivirus
Un grand nombre de théories conspirationnistes prétendent que les cyber attaques sont, la plupart du temps,
commandées par les industries de cyber-sécurité elles-mêmes : mais jusqu’à aujourd’hui, aucune preuve n’a
été apportée pour soutenir ces dires.
Ces théories sont sûrement tirées du fait que certaines entreprises éditrices de solutions antivirus soient
parfois obligées de créer des « malwares-types » pour tester les limites de leurs solutions.
- Mythe #10: Vous pouvez retrouver vos données intactes si vous avez effectué une sauvegarde de
votre système
“Quoi, j’ai un malware ?! Je suppose qu’il ne me reste plus qu’à réinstaller mon système d’exploitation et le
tour est joué ! » said no one, ever.
Le processus de restauration des données, même s’il existe, n’est pas si simple à mettre en place !
Si vous êtes victime d’un ransomware mais aviez auparavant sauvegardé vos données, vous pouvez, en effet
les retrouver ; mais cette situation est un peu comparable au fait d’avoir une assurance sur un téléphone et se
le faire voler quelques mois plus tard. Il peut en effet être remplacé, mais en attendant quelqu’un aura eu
accès à vos photos, mails et messages présents sur votre ancien équipement …
En résumé, ne croyez pas tout ce que vous pouvez entendre sur les malwares, les rumeurs vont bon train: il
n’y a pas vraiment de secret, la solution la plus efficace pour vous prémunir de toute attaque ou malware est
donc de rester vigilant quand vous naviguez sur internet, peu importe ce que vous entendez. Faites en sorte
d’(au moins) installerun logicielantivirus mis à jour et d’être conscient des dangers que vous pouvez rencontrer
sur le net (type, phishing par mail par exemple).
Enfin, pensez aussi à encrypter et sauvegarder vos données à intervalles réguliers et de toujours appliquer les
bonnes pratiques de sécurité informatique de base, même si elles paraissent parfois désuètes ou fastidieuses.
Une chose est sure : nous devons apprendre le plus rapidement possible à nous adapter et nous prémunir face
à l’infatigable menace de piratage informatique qui n’est pas prête de s’arrêter.

Contenu connexe

Plus de ITrust - Cybersecurity as a Service

Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 
L’affaire Clinton : un château de cartes prêt à s’écrouler ?
L’affaire Clinton : un château de cartes prêt à s’écrouler ?L’affaire Clinton : un château de cartes prêt à s’écrouler ?
L’affaire Clinton : un château de cartes prêt à s’écrouler ?ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
 
Reveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FRReveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FR
 
Reveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet ENReveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet EN
 
ITrust Cybersecurity as a Service FR
ITrust Cybersecurity as a Service FRITrust Cybersecurity as a Service FR
ITrust Cybersecurity as a Service FR
 
Cybersecurity awesome mix vol. II
Cybersecurity awesome mix vol. IICybersecurity awesome mix vol. II
Cybersecurity awesome mix vol. II
 
L’affaire Clinton : un château de cartes prêt à s’écrouler ?
L’affaire Clinton : un château de cartes prêt à s’écrouler ?L’affaire Clinton : un château de cartes prêt à s’écrouler ?
L’affaire Clinton : un château de cartes prêt à s’écrouler ?
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 

Malwares 10 mythes et idées reçues

  • 1. Malwares : 10 mythes et idées reçues à oublier Il est vrai que nous avons beaucoup parlé des malwares ces derniers temps, à tel point que certains de nos lecteurs doivent désormais être de vrais spécialistes en la matière. Si nous nous sommes intéressé à ce qu’est un malware, comment il fonctionne et comment en limiter les risques de propagation, nous n’avons jamais évoqué les dizaines de fausses croyances qui en découlent. Envie d’avoir quelques conseils afin de pouvoir faire la différence entre un Blue Screen of Death causé par un matériel défectueux et un vrai malware infectant vos équipements ? Les quelques points suivant vous y aideront, en décryptant les idées reçues et mythes qui gravitent autour des malwares depuis quelques années. - Mythe #1: Les cyberattaques sont récentes, peu nombreuses, massives et font toujours la une de l’actualité Vous avez sûrement déjà entendu parler des cyberattaques causées par Petya, Wannacry ou plus récemment des incidents de sécurité informatique connus par Equifax. En seulement un an, ces cyberattaques massives ont fait des millions de victimes à travers le monde (notamment au sein de grandes entreprises), faisant les gros titres de l’actualité. Cependant, si nous n’entendons pas parler d’autres attaques, cela ne signifie pas forcément qu’elles n’existent pas : des millions de tentatives (ou réussites) de piratage informatique visent les petites, moyennes et grandes entreprises au quotidien, utilisant des procédés qui passent du petit malware encodeur au vicieux malware effaceur. Aussi,il estsouvent dit que chaque cyberattaque menée est unique en son genre et qu’elle est composée d’une manière complexe et différente à chaque fois : s’il est vrai que ces attaques sont de plus en plus sophistiquées, il est à souligner que la plupart sont basées sur les mêmes procédés et changent peu dans leur composition. - Mythe #2: Les petites et moyennes entreprises ne sont pas une cible de choix pour les hackers Vous pensez que votre entreprise est bien trop petite pour attirer l’attention des hackers ? Grosse erreur. Même si vous ne constituez pas la cible la plus lucrative aux yeux des hackers, votre entreprise n’en reste pas moins une cible de choix : elle constitue pour eux une cible facile à atteindre en peu de temps. En effet, les petites et moyennes entreprises ont souvent des mesures de sécurité moins développées (voire inexistantes), qui permettent ainsi aux hackers de récupérer plus facilement nombre de données. - Mythe #3: Vous saurez immédiatement si votre ordinateur est infecté Si certains types de malwares sont visibles au premier coup d’œil (comme par exemple les rançongiciels, qui bloquent tout accès à votre équipement ou encore certains malwares ralentissant de manière visible le fonctionnement de votre ordinateur), laplupart d’entre eux fonctionnent sans même que vous vous en rendiez compte, restant cachés au sein de vos équipements parfois durant des années.
  • 2. La seule façon de vraiment savoir si votre ordinateur est infecté est de dépasser le stade d’une protection minimale de vos appareils en utilisant des solutions de cyber sécurité dynamiques, et non plus seulement statiques (type antivirus). En effet, les antivirus vous protègent seulement des attaques qu’ils ont déjà été recensées auparavant : mais qu’en est-il si un malware jusqu’alors inconnu s’infiltre dans vos équipements ? C’est alors que les solutions de sécurité informatique dites « dynamiques » entrent en jeu, sous la forme d’analyses de comportement utilisateurs. Pour en savoir plus, n’hésitez pas à lire notre article sur la détection d’analyses comportementales, ici. - Mythe #4: Windows, système d’exploitation favori des malwares Une des idées reçues des plus fréquentes est celle qui porterait à croire que Windows serait le seul système d’exploitation à être vulnérable face aux malwares. En réalité, si Windows est indiscutablement très sujet aux cyber-attaques, d’autres systèmes d’exploitation comme Mac ou encore Android peuvent également être touchés. Au cours des dernières années,une explosion du nombre de cyberattaques sur Mac est d’ailleurs observable. Quand on y pense, cette tendance est plutôt logique : pourquoi des hackers se contenteraient d’ignorer des millions de cibles potentielles qui n’attendent qu’à être piratées ? - Mythe #5: Vous pensez n’avoir rien d’intéressant à voler sur votre ordinateur ? Certes, tout le monde ne détient pas tous les secrets de la NSA sur son ordinateur, mais même si vous pensez ne pas avoir d’informations ou de documents « importants » sur votre disque dur, des informations qui vous sembleraient plus « futiles » comme votre adressemail, ou encore des informations comme les logins pour vos réseaux sociaux ou même de votre compte bancaire peuvent aussi être utilisées par les hackers. Ces informations sont considérées comme tout aussi importantes à leurs yeux : en effet, elles leur permettent d’amplifier la portée de leurs prochaines attaques. - Mythe #6: Vous ne naviguez que sur des sites qui semblent sécurisés et serez donc épargnés par les malwares Si bon nombre d’experts en cyber sécurité vous conseillent de ne pas naviguer sur des sites dits risqués par mesure de sécurité et que ce conseil est effectivement bon à prendre, il est important de comprendre que même les sites internet qui vous paraîtraient à priori « safe » peuvent également être infectés. En effet, certains « grands » sites internet, qui étaient a priori sécurisés, comme par exemple Yahoo ou encore le New York Times ont fait l’objet de cyberattaques ces derniers mois. En résumé : restez vigilant sur chaque site que vous visitez. - Mythe #7: Les pièces-jointes et mails envoyés par des personnes de confiance sont forcément sécurisées De nos jours, les bonnes pratiques d’internet semblent avoir été assimilées par la plupart des gens. Par exemple, il semble aujourd’hui tout à fait normal de se méfier de contenus envoyés par des personnes inconnues et de vérifier la source des téléchargements que vous êtes amenés à faire. Mais il est tout aussi important d’être également consciencieux quant aux pièces-jointes et mails envoyés par des personnes que vous semblez connaitre, ou même par des proches : des hackeurs des plus malicieux pourraient être cachés derrière ces envois. - Mythe #8: Votre antivirus estsuffisantpour vousprotéger de tout malware
  • 3. - Mythe #8: Votre antivirus est suffisant pour vous protéger de tout malware C’est un fait, les logiciels antivirus ne sont pas efficaces à 100% (bases de données s’appuyant sur des cyberattaques déjà connues, protection de votre équipement de manière statique), comme nous l’avons vu avec le Mythe #3. - Mythe #9: Les malwares ont été créés par les sociétés éditrices de solution antivirus Un grand nombre de théories conspirationnistes prétendent que les cyber attaques sont, la plupart du temps, commandées par les industries de cyber-sécurité elles-mêmes : mais jusqu’à aujourd’hui, aucune preuve n’a été apportée pour soutenir ces dires. Ces théories sont sûrement tirées du fait que certaines entreprises éditrices de solutions antivirus soient parfois obligées de créer des « malwares-types » pour tester les limites de leurs solutions. - Mythe #10: Vous pouvez retrouver vos données intactes si vous avez effectué une sauvegarde de votre système “Quoi, j’ai un malware ?! Je suppose qu’il ne me reste plus qu’à réinstaller mon système d’exploitation et le tour est joué ! » said no one, ever. Le processus de restauration des données, même s’il existe, n’est pas si simple à mettre en place ! Si vous êtes victime d’un ransomware mais aviez auparavant sauvegardé vos données, vous pouvez, en effet les retrouver ; mais cette situation est un peu comparable au fait d’avoir une assurance sur un téléphone et se le faire voler quelques mois plus tard. Il peut en effet être remplacé, mais en attendant quelqu’un aura eu accès à vos photos, mails et messages présents sur votre ancien équipement … En résumé, ne croyez pas tout ce que vous pouvez entendre sur les malwares, les rumeurs vont bon train: il n’y a pas vraiment de secret, la solution la plus efficace pour vous prémunir de toute attaque ou malware est donc de rester vigilant quand vous naviguez sur internet, peu importe ce que vous entendez. Faites en sorte d’(au moins) installerun logicielantivirus mis à jour et d’être conscient des dangers que vous pouvez rencontrer sur le net (type, phishing par mail par exemple). Enfin, pensez aussi à encrypter et sauvegarder vos données à intervalles réguliers et de toujours appliquer les bonnes pratiques de sécurité informatique de base, même si elles paraissent parfois désuètes ou fastidieuses. Une chose est sure : nous devons apprendre le plus rapidement possible à nous adapter et nous prémunir face à l’infatigable menace de piratage informatique qui n’est pas prête de s’arrêter.