CASES.LU

Glossary

  1. ▹ Antivirus
  2. ▹ Actifs
  3. ▹ Authentification
  4. ▹ Disponibilité
  5. ▹ Critères de base pour l'analyse des risques
  6. ▹ Attaque informatique
  7. ▹ Confidentialité
  8. ▹ Control
  9. ▹ Cryptographie
  10. ▹ Cybercriminalité
  11. ▹ Cybercriminel
  12. ▹ DRP – Disaster Recovery Plan
  13. ▹ Sauvegarde de données
  14. ▹ Perte de données
  15. ▹ Défiguration
  16. ▹ Désinfectez la machine avec un live CD
  17. ▹ Mise au rebut
  18. ▹ Email
  19. ▹ Firewall
  20. ▹ Erreurs humaines
  21. ▹ IDS/IPS
  22. ▹ Droit à l'image
  23. ▹ Impact
  24. ▹ Intégrité
  25. ▹ Internet et droits d'auteurs
  26. ▹ Aspects légaux
  27. ▹ LuxTrust
  28. ▹ Logiciels malveillants
  29. ▹ Sites Web malicieux
  30. ▹ Segmentation réseau
  31. ▹ Password
  32. ▹ Correctifs - patch
  33. ▹ Phishing
  34. ▹ Pannes physiques
  35. ▹ Sécurité physique
  36. ▹ Vol Physique
  37. ▹ Recommandations pour sécuriser un serveur de fichiers
  38. ▹ Recommandations pour sécuriser un serveur connecté à Internet
  39. ▹ Recommandations pour sécuriser un serveur Web
  40. ▹ Supports amovibles
  41. ▹ Gestion des risques
  42. ▹ Spam - les courriers indésirables
  43. ▹ SSL/TLS - les technologies de chiffrement sur la toile
  44. ▹ Mettre à jour les logiciels sur son ordinateur à l'aide de Secunia PISA
  45. ▹ Charte de sécurité
  46. ▹ Ingénierie sociale
  47. ▹ Menaces
  48. ▹ VPN : Les réseaux privés virtuels
  49. ▹ Vulnérabilités
  50. ▹ Web of Trust - WOT
  51. ▹ Filtre web - Proxy
  52. ▹ Pourquoi est-il important de protéger son ordinateur?

Sites Web malicieux

En quelques mots

Internet nous offre des opportunités uniques, mais représente aussi une plateforme de choix pour les cybercriminels. De fait, le navigateur est une fabuleuse porte d’entrée pour les Logigiels malveillants.

L’une des manières d’infection les plus répandues reste de leurrer, par des techniques de social engineering les internautes afin que ceux-ci téléchargent et installent eux-mêmes des codes malicieux sans s’en rendre compte.

En exploitant des sentiments humains (social engineering) comme la curiosité ou encore la peur, on pousse les internautes à installer « faux antivirus», scareware ou autres codes malicieux. Le malfaiteur fait p.ex. croire à la victime potentielle que son ordinateur est infecté, instaurant ainsi un sentiment de peur. Grâce à ce vecteur, le criminel incite alors l’utilisateur à télécharger un « anti-virus » qui, en fait, n’est pas un programme de protection, mais bien un cheval de Troie.

Plusieurs logiciels peuvent aider les internautes à reconnaître ces différentes formes d’attaque basées sur l’ingénierie sociale. Il y a p.ex. l’ajout du navigateur WOT (Web of Trust), qui met l’internaute en garde lorsque celui-ci visite une page web de pauvre réputation. L’utilisateur devrait aussi prendre garde aux alertes émises par les moteurs de recherche ou leur propre navigateur quand celles-ci mettent en garde contre la navigation sur une certaine page.

Drive-by-download

Le drive-by-download est une méthode d’infection des ordinateurs par des codes malicieux en exploitant des vulnérabilités techniques du navigateur. L’utilisateur n’est donc pas leurré à télécharger un code malicieux, mais celui-ci tente, à l’insu de l’utilisateur, d’exploiter des vulnérabilités du navigateur et d’infecter automatiquement la machine.

Comment se protéger

Mesures comportementales

  • Veillez aux attaques de type social engineering.
  • Sachez reconnaître les messages de votre propre logiciel anti-virus. Beaucoup de sites malicieux leurrent les internautes à télécharger un faux logiciel anti-virus en prétendant que la machine de l’internaute est infectée.

Mesures organisationnelles

Mesures techniques