Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Learn More

Qu’est-ce qu’un malware ?

Les malwares désignent des logiciels malveillants conçus pour envahir un système informatique et mener des actions hostiles, comme le vol ou le chiffrement d’informations sensibles, le contrôle des fonctions du système ou la propagation à d’autres appareils, le plus souvent dans un but lucratif. Il existe de nombreux types de malwares, notamment les ransomwares, les spywares, les adwares, les chevaux de Troie et bien d’autres encore, ce qui en fait l’un des types de cyberattaques les plus courants. Les malwares s’implantent souvent par le biais d’une pièce jointe à un e-mail ou d’une fausse publicité sur un navigateur Web.

Politique de protection contre les malwares Zscaler
Regarder

Pourquoi la protection contre les malwares est-elle importante ?

Compte tenu de l’utilisation accrue des applications et services cloud et de l’explosion du télétravail, la menace d’une infection par un malware est trop importante pour être ignorée. Zscaler Cloud bloque des dizaines de millions de menaces avancées par jour, et Zscaler Global Threat Insights nous apprend que diverses formes de malwares dominent le top 10 des types de menaces.

La protection contre les malwares représente un élément essentiel de la cybersécurité à l’heure où les entreprises de tous les secteurs hébergent une plus grande partie de leurs données en ligne et où l’accès à distance et l’utilisation d’appareils mobiles et d’ordinateurs personnels deviennent la norme. Elle vous protégera des dernières attaques d’ingénierie sociale et veillera à ce que vos défenses évoluent en fonction des hackers.

Pourquoi les cybercriminels utilisent-ils des malwares ?

Les cybercriminels ont recours aux malwares parce qu’ils sont faciles à déployer une fois une vulnérabilité détectée dans les défenses d’un système. Très souvent, cette vulnérabilité est l’élément humain : de nombreux internautes sont facilement trompés, surtout lorsqu’ils consultent un contenu qu’ils croient provenir d’une source fiable, comme un e-mail.

En fonction des objectifs spécifiques du hacker, les malwares peuvent :

  • Tromper les utilisateurs pour qu’ils communiquent des données sensibles
  • Installer un spyware pour surveiller l’activité d’un terminal
  • Installer un ransomware pour verrouiller les systèmes ou les données jusqu’au paiement d’une rançon
  • Voler des informations sensibles d’un système
  • Accéder à des informations financières telles que des numéros de carte de crédit
  • Installer un adware pour inonder les utilisateurs de publicités pop-up
  • Installer des logiciels malveillants pour perturber, ralentir ou endommager les systèmes informatiques

De nombreuses variétés de malwares permettent d’accomplir tout cela. Examinons de plus près certains des types les plus courants.

Types de malwares

Les types d’infections les plus courants par malware sont les suivants :

  • Ransomware : malware qui chiffre les données et exige un paiement, généralement en crypto-monnaie, en échange d’une clé de déchiffrement. Les attaques de ransomware à double extorsion, une sous-variété, dérobent les données en plus de les chiffrer, ce qui permet à l’acteur malveillant d’exiger une rançon supplémentaire, généralement payée en bitcoins.
  • Botnets : un grand nombre de systèmes « bot » (ordinateurs infectés contrôlés à distance par des hackers) peuvent être utilisés à diverses fins, comme la diffusion rapide de malwares ou l’exécution d’attaques par déni de service.
  • Malwares sans fichier : contrairement à la plupart des malwares, les malwares sans fichier fonctionnent sans que les utilisateurs aient téléchargé des fichiers. Au lieu de cela, ils utilisent des outils légitimes de manière malveillante pour mener une attaque, par exemple en intégrant un code malveillant dans un système d’exploitation.
  • Virus informatiques : les virus ont la capacité de se répliquer et peuvent se propager rapidement entre les hôtes d’un réseau et corrompre ou effacer des données, ce qui peut affecter la stabilité d’applications ou même de systèmes entiers.
  • Cheval de Troie : les hackers peuvent intégrer un code malveillant dans des logiciels ou des fichiers légitimes, notamment en le dissimulant dans une mise à jour, en le cachant dans un document ou par le biais d’une escroquerie, telle que les publicités malveillantes. Le code s’exécute ensuite lorsque le fichier est ouvert ou le programme est exécuté.
  • Rootkits : ces outils de type malware peuvent donner aux hackers l’accès et le contrôle d’un appareil. La plupart des rootkits affectent les logiciels et les systèmes d’exploitation, mais certains peuvent également infecter le matériel et le firmware.
  • Spyware : les acteurs malveillants peuvent se servir de spywares pour recueillir discrètement des informations sur l’activité d’un terminal, comme les frappes sur le clavier (grâce à l’utilisation de keyloggers), les identifiants de connexion, les visites de sites Web, etc.
  • Adware : bien qu’ils ne soient pas toujours malveillants, les adwares (ou logiciels publicitaires) affichent des publicités pour encourager les vues et les clics qui génèrent des revenus. Les adwares invasifs peuvent nuire à l’expérience utilisateur et affecter les performances du système.

La plupart, si ce n’est la totalité, de ces types de malwares sont suffisamment avancés pour éviter aisément les logiciels antivirus traditionnels actuellement installés sur de nombreux terminaux.

Comment savoir si vous êtes infecté par un malware

Les systèmes qui ont été infectés par des malwares présentent certains symptômes communs. Soyez vigilant si vous constatez :

  • Un fonctionnement lent ou défectueux du système : les attaques de malwares ont tendance à utiliser des ressources système supplémentaires et à créer des conflits de processus. Par conséquent, si un ordinateur fonctionne ou démarre plus lentement qu’à l’accoutumée, ou s’il se fige ou se plante fréquemment, cela peut être le signe d’une infection par un malware.
  • Des publicités pop-up ou alertes de sécurité indésirables : de nombreux systèmes informatiques et navigateurs bloquent automatiquement les publicités pop-up. Si un système est submergé de publicités, cela peut indiquer une infection par un malware qui interfère avec les protocoles de blocage.
  • Des demandes de rançon : si un système est infecté par un ransomware, certains ou tous les fichiers peuvent être chiffrés, l’accès ne pouvant être rétabli qu’après paiement d’une rançon. Une fenêtre pop-up peut s’afficher pour vous indiquer comment effectuer le paiement.

Quelle est la meilleure façon de protéger votre réseau contre les malwares ?

Outre l’utilisation de logiciels anti-malware et de sécurité fiables pour protéger les systèmes informatiques, voici quelques bonnes pratiques à prendre en compte :

  • Appliquez les mises à jour selon les instructions du service informatique : les fournisseurs de logiciels proposent régulièrement des mises à jour pour assurer une protection contre les codes malveillants, mais elles ne sont pas toujours sans danger. Elles peuvent introduire une nouvelle vulnérabilité, contenir un cheval de Troie, etc. Il est donc préférable d’installer les mises à jour en respectant les recommandations du service informatique.
  • Formez votre personnel : une bonne hygiène informatique en ligne permet de lutter plus efficacement contre les malwares. Assurez-vous que votre personnel connaît les principes fondamentaux, comme la manière de repérer les e-mails de phishing, les fenêtres pop-up malveillantes et les logiciels suspects. Cela laisse aux acteurs malveillants une fenêtre d’opportunité très réduite pour mener leurs attaques.
  • Privilégiez les connexions sécurisées et chiffrées : chiffrez autant d’informations que possible, en transit et au repos, et veillez à ce que les utilisateurs se connectent uniquement via des tunnels sécurisés.
  • Tirez parti de la sécurité avancée des terminaux : si votre personnel requiert un accès à distance ou utilise des appareils personnels non contrôlés par le service informatique dans le cadre de son travail, assurez-vous que tous les terminaux se connectant à votre système sont sécurisés et surveillés.
  • Recourez à l’authentification multifacteur : pour mieux prévenir les accès non autorisés, configurez l’authentification multifacteur de manière à ajouter des niveaux de vérification supplémentaires lorsque les utilisateurs demandent l’accès à des systèmes ou des données sensibles.
  • Mettez en œuvre une sécurité Zero Trust : avec une sécurité Zero Trust, toute personne, peu importe qui elle est, à quoi elle accède et où elle se connecte, est traitée comme une menace potentielle jusqu’à ce qu’elle puisse prouver le contraire.

 

Protection contre les malwares avancés (AMP)

Le marché de la sécurité regorge de solutions anti-malwares et les entreprises du monde entier y consacrent des millions de dollars chaque année ; cependant les violations se poursuivent. Qu’il s’agisse d’un manque de visibilité du trafic total ou d’architectures d’inspection passthrough fondamentalement inefficaces, la protection traditionnelle contre les malwares ne fonctionne tout simplement pas comme elle le devrait dans le paysage actuel des menaces.

De plus, les malwares avancés sont capables de pénétrer les défenses les plus solides, telles que celles des appareils Apple iOS, Android ou Microsoft, pour déployer des fichiers exécutables qui facilitent les violations de données, les attaques par déni de service distribué (DDoS), le cryptojacking, etc. Il est donc d’autant plus important de disposer d’une AMP dans votre pile de sécurité.

En bref, les approches traditionnelles ne sont pas à la hauteur lorsqu’il s’agit de :

  • Inspecter l’ensemble du trafic : les architectures passthrough comme les pare-feu de nouvelle génération n’effectuent qu’une inspection au niveau des paquets ; elles ne peuvent pas inspecter le contenu complet du début à la fin.
  • Fonctionner à grande échelle : la puissance de traitement des appliances physiques et de leurs équivalents virtualisés est limitée, ce qui peut vous exposer, surtout lorsque le trafic chiffré exige un calcul intensif.
  • Arrêter les malwares inconnus : les solutions traditionnelles d’isolation des menaces ne fonctionnent pas inline, ce qui signifie que les menaces ne peuvent pas être bloquées. Elles ne peuvent être signalées qu’après un incident, lorsqu’il est peut être trop tard.
  • Protéger les utilisateurs hors réseau : lorsque les utilisateurs se retirent du réseau traditionnel et du VPN, vos équipes informatiques et de sécurité perdent toute capacité à appliquer les politiques et les contrôles de sécurité.

L’application de la dernière protection globale contre les menaces procure à votre entreprise la meilleure opportunité de repousser les malwares et de sécuriser votre réseau, vos terminaux et vos données. Pour ce faire, vous devez disposer de solutions de sécurité créées dans le cloud, pour le cloud, avec une empreinte mondiale qui partage instantanément et n’importe où toute nouvelle protection. Il vous faut Zscaler Advanced Threat Protection.

Comment Zscaler peut vous protéger contre les malwares ?

Zscaler Advanced Threat Protection offre une protection permanente et hermétique contre les ransomwares, les menaces de type « zero day » et les malwares inconnus. Conçu sur une architecture proxy cloud native, le cloud de sécurité Zscaler inspecte chaque paquet de chaque utilisateur, sur le réseau ou en dehors, du début à la fin, avec une capacité illimitée même pour le trafic chiffré TLS/SSL.

Grâce à une suite intégrée de services de sécurité couvrant Cloud Sandbox, Cloud IPS, l’apprentissage automatique et la plateforme Threat Intelligence, vous êtes à même de combler les lacunes en matière de sécurité et de réduire les risques inhérents aux insuffisances d’autres solutions de sécurité, en bénéficiant des avantages suivants :

  • Prévention entièrement inline : une architecture proxy entièrement inline est le seul moyen fiable de mettre en quarantaine et de bloquer les contenus suspects et les attaques.
  • Sandboxing inline et AA : Zscaler Cloud Sandbox utilise une analyse avancée optimisée par l’AA pour arrêter rapidement les menaces à n’importe quel stade de l’attaque.
  • Inspection TLS/SSL permanente : l’inspection infinie du trafic chiffré, répartie sur une plateforme mondiale de plus de 150 data centers, suit les utilisateurs où qu’ils aillent.
  • Zscaler Cloud : en exploitant les données sur les menaces provenant du plus grand cloud de sécurité au monde, Zscaler partage les protections contre les menaces en temps réel à l’échelle du cloud.

Zscaler est fier d’avoir été nommé leader dans le Carré Magique 2022 de Gartner pour le Security Service Edge (SSE). Gartner évalue les fournisseurs en fonction de leur capacité d’exécution et a classé Zscaler comme le fournisseur possédant la plus grande capacité parmi 11 autres entreprises.

Parcourez notre page Zscaler Advanced Threat Protection pour en savoir plus, et consultez notre tableau de bord ThreatLabz Global Threat Insights pour découvrir comment notre cloud de sécurité bloque chaque jour des milliards de tentatives d’attaques de malwares.

Ressources suggérées

FAQs

Pourquoi les malwares sont-ils des éléments importants de la cybersécurité ?

Les malwares peuvent menacer les particuliers et les entreprises. S’ils pénètrent dans votre système, ils peuvent accéder à des informations sensibles, voler des données ou vous empêcher d’accéder à votre système d’exploitation. S’ils ne sont pas maîtrisés, les coûts peuvent être énormes.

Comment se propagent les malwares ?

Un malware peut se propager lorsque vous cliquez sur un lien ou téléchargez un fichier à partir d’une pièce jointe à un e-mail. Comme un virus, il peut se déplacer latéralement dans votre système d’exploitation, propageant ses ravages.

Comment sont créés les malwares ?

La plupart des malwares sont créés par des cybercriminels qui cherchent à gagner de l’argent. Les motivations peuvent toutefois varier. Les malwares peuvent également être créés par des États ou des activistes politiques qui cherchent à causer des problèmes.

Quelle est la différence entre les malwares et les virus ?

Le terme « malware » représente un concept général désignant tout logiciel qui cherche à infliger des préjudices. Un virus, en revanche, est simplement un type de malware.

Les chevaux de Troie sont-ils un type de malware ?

Les chevaux de Troie sont un type particulier de malware qui se greffent sur des logiciels ou des fichiers autrement inoffensifs pour contourner les défenses normales d’un environnement.