Want to create interactive content? It’s easy in Genially!

Get started free

Ancienne version : Comprendre les méthodes, les étapes et les parades​

CITC-EuraRFID

Created on August 22, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Visual Presentation

Terrazzo Presentation

Colorful Presentation

Modular Structure Presentation

Chromatic Presentation

City Presentation

News Presentation

Transcript

Comprendre les méthodes, les étapes et les parades​

Définition du Malware​

Un malware (pour malicious software ou logiciel malveillant) désigne tout programme informatique créé dans le but de nuire à un système informatique (vol de données, perturbation, prise de contrôle, etc.). Il s’introduit généralement à l’insu de l’utilisateur et exécute des actions malveillantes sur l’appareil infecté​.

Types de malwares​

Ransomware :​

Cheval de Troie :​

Rootkit :​

Vers (Worms) :

Virus :

Spyware / Keylogger :

Title

Use this side to give more information about a topic.

Use this side to give more information about a topic.

Use this side to give more information about a topic.

Use this side to give more information about a topic.

Use this side to give more information about a topic.

Use this side to give more information about a topic.

Use this side to give more information about a topic.

Malware qui chiffre les fichiers de la victime ou bloque l’accès à tout le système.​

Se fait passer pour un logiciel légitime.​

Les rootkits sont utilisés pour masquer et protéger les logiciels malveillants sur votre ordinateur.​

Se propage sur différents ordinateurs.​

Un type de logiciel malveillant déclenché par l'utilisateur.​

Logiciel malveillant qui collecte secrètement des informations sur un utilisateur sans son consentement.​

Subtitle

À noter : Il existe d’autres types de malwares​

Objectifs de l'installation d’un malware​

- Prise de contrôle à distance​ - Vol de données sensibles​ - Chiffrement des fichiers (ransomware)​ - Espionnage​ - Sabotage ou déni de service​

Vecteurs d'infection​

Les attaquants disposent de multiples vecteurs pour installer un malware sur un système cible. Parmi les méthodes d’infection les plus courantes, on peut citer : ​

Sites Web piégés (Drive-by download) : ​ le fait d’inciter l’utilisateur à télécharger et exécuter un fichier piégé.

Email Phishing (pièces jointes malveillantes) : ​ l’envoi d’e-mails piégés incitant la victime à cliquer sur un lien malveillant ou à ouvrir une pièce jointe infectée.​

Faux logiciels ou cracks : programmes frauduleux prétendant offrir des fonctionnalités gratuites ou piratées.

Clés USB infectées :​ l’utilisation de supports amovibles contaminés (clé USB« trouvée » ou distribuée sciemment) pour introduire un malware dès leur connexion.

Réseaux non sécurisés :​ connexions Wi-Fi ou réseaux ouverts sans chiffrement adéquat.​

Étapes typiques de l'installation d’un malware​

1. Phase de livraison : e-mail, lien piégé, clé USB​
2. Téléchargement: VBS, Jscript, MSI​
3. Exploitation : exécution du fichier malveillant​
4. Installation : copie du malware sur le système​
5. Command and Control (C2) : communication avec l’attaquant​
6. Actions malveillantes : vol, chiffrement, capture de données​

Moyens de détection​

Antivirus / Antimalware:​ logiciels de sécurité qui détectent, bloquent et suppriment les programmes malveillants (virus, chevaux de Troie, ransomwares) à l’aide de signatures, d’analyses heuristiques et de surveillance comportementale.​
IDS/IPS (Systèmes de détection d’intrusion):​ Solutions qui surveillent le trafic réseau ou les systèmes pour détecter des activités malveillantes (IDS) et peuvent les bloquer automatiquement (IPS).​
EDR (Endpoint Detection and Response) : ​ Solution de sécurité qui surveille en continu les postes de travail et serveurs pour détecter, analyser et répondre aux menaces avancées.​
Mises à jour régulières : ​ Appliquer sans tarder les correctifs de sécurité du système d’exploitation et des applications (navigateurs, suite Office, plugins, etc.) ​

Prévention face à un malware​

Ne jamais ouvrir de fichiers douteux​

Désactiver l’exécution automatique des supports amovibles​

Tenir les logiciels à jour​

Utiliser des pare-feux​

Formation des utilisateurs​

Réponse (contenir et éradiquer la menace)​

Lorsque la présence d’un malware est confirmée ou fortement suspectée, il faut agir sans délai pour endiguer l’infection et restaurer un environnement sain. ​ Les étapes clés de réponse incluent : ​

Analyse post-incident et surveillance : ​

Neutralisation et suppression du malware :​

Isolation du système infecté :

C’est le tout premier réflexe. Déconnectez immédiatement la machine compromise du réseau (débranchement du câble Ethernet, désactivation du Wi-Fi) afin d’éviter que le malware ne se propage à d’autres appareils.​

Après la suppression apparente du malware, restez vigilant. Surveillez de près le système pour détecter toute réinfection ou activité anormale. ​

Une fois isolé, tentez une désinfection de l’équipement. Lancez un scan antivirus/anti-malware approfondi et à jour pour qu’il identifie et supprime les fichiers malveillants connus. ​

Recommancer

Conclusion

En combinant ces mesures de prévention, de détection rapide et de réponse organisée, il est possible de réduire significativement le risque lié aux malwares. La sécurité informatique est un processus continu : face à des menaces en constante évolution, particuliers et entreprises doivent rester proactifs, informés des dernières attaques et adapter régulièrement leurs protections en conséquence.