Derniers sujets
Sujets les plus actifs
Les posteurs les plus actifs de la semaine
Mots-clés
Qui est en ligne ?
Il y a en tout 6 utilisateurs en ligne :: 0 Enregistré, 0 Invisible et 6 Invités
Aucun
Le record du nombre d'utilisateurs en ligne est de 66 le Mer 14 Fév 2024 - 14:37
Aucun
Le record du nombre d'utilisateurs en ligne est de 66 le Mer 14 Fév 2024 - 14:37
Quels genres de logiciels malveillants existent ?
Page 1 sur 1 • Partagez
- InvitéInvité
Quels genres de logiciels malveillants existent ?
Tout le monde connaît les virus, et beaucoup aussi bien les logiciels espion ou publiciels. Mais qu’en est-il des rootkits, rançongiciels et rogues ? Ici, une brève introduction aux différents genres de logiciels malveillants.
- Virus
Un virus se propage de lui-même en infiltrant son code dans une application. Le nom vient de son archétype biologique. Le virus ne se limite généralement pas à sa propagation, ce qui rend inutilisable le logiciel hôte, mais lance en plus des routines malicieuses. - Cheval de Troie
Un cheval de Troie est une forme de logiciel malveillant déguisé en logiciel utile. Son but : se faire exécuter par l’utilisateur, ce qui lui permet de contrôler l’ordinateur et de s’en servir pour ses propres fins, quelles qu’elles soient. Généralement d’autres logiciels malveillants seront installés sur votre ordinateur, tels que des portes dérobées ou des enregistreurs de frappe. - Ver
Un ver est un logiciel nocif dont le but consiste en se propager au plus vite une fois lancé. Contrairement aux virus, ils ne se servent pas d’autres logiciels, mais plutôt de supports de données externes tels que les clés USB, des médias de communication tels que les mails ou des vulnérabilités de votre système d’exploitation. Leur propagation réduit les performances des ordinateurs et des réseaux, et parfois, des routines nocives y sont implémentées. - Enregistreur de frappe
Les enregistreurs de frappe enregistrent tout ce que vous saisissez au travers du clavier, ce qui permet d’espionner vos mots de passe et d’autres données importantes telles que celles de votre service bancaire en ligne. - Dialer
Les dialers (en français « numéroteurs ») sont un relicte des temps où l’on se connectait sur Internet avec des modems ou le numéris. Ils composaient des numéros surtaxés et vous causaient des facture de téléphone d’un montant astronomique, ce qui représentait des dommages financiers considérables pour vous, la pauvre victime. Avec les connexions ADSL ou par câble, les dialers ne marchent plus, ce qui est pourquoi on les considère quasiemnt disparus, de nos jours. - Porte dérobée / Bot
Une porte dérobée est une partie programmée par l’auteur du logiciel lui-même qui permet d’entrer dans l’ordinateur ou s’emparer d’une fonctionnalité normalement protégée d’un logiciel. Les portes dérobées sont effectuées par les chevaux de Troie une fois lancés pour ouvrir toutes grandes les portes de l’ordinateur attaqué. L’ordinateur infecté (également appelé « bot ») devient part d’un réseau nommé bot net. - Exploit
« To exploit » veut dire « exploiter » en français ; il s’agit donc d’un point faible d’un logiciel exploité à des différentes fins. Celui-ci permet au pirate de s’emparer de votre ordinateur ou de le contrôler en partie. - Logiciel espion
Un logiciel espion fait ce que dit son nom : il est un espion qui collecte diverses données sur l’utilisateur sans que celui-ci ne s’en rende compte. - Publiciel
« Publiciel » ou « adware » en anglais vient de « publicité » ou « advertisement », l’équivalent du mot en anglais. A part les fonctions mêmes du logiciel, il présente des pubs à l’utilisateur. Les publiciels, en soi, ne sont pas dangereux, mais des tonnes de pubs affichées sont quand même considérées comme gênantes et donc détectées par une bonne solution anti-malware. - Rootkit
Un rootkit est souvent constitué par plusieurs composants qui ouvrent toutes grandes les portes de votre ordinateur aux pirates. En outre, ces logiciels cachent leurs processus et utilisent des routines d’autres logiciels. L’installation se fait, par exemple, à travers un exploit ou un cheval de Troie. - Rogues
Ils sont également connus sous le nom de « Rogue Anti-Spyware » ou « Rogue Anti-Virus » et se présentent à la victime comme logiciel de sécurité. Ils se servent souvent d’avis falsifiés censés vous mener à acheter le logiciel de sécurité, ce qui fait gagner de l’argent aux pirates. - Rançongiciels
« Rançon » est bien ce que vous pensez être. Les rançongiciels cryptent généralement vos données personnelles ou bloquent tout accès à votre ordinateur. Ils vous demandent de payer un rançon à travers un service anonyme afin de débloquer votre ordinateur.
source
- InvitéInvité
coucou merci pour ce partage il y en a des choses nuisibles
- InvitéInvité
Hello,
Un petit supplémentaire que j'aime bien:
RAT (Remote Administration Tool - Outil d'administration à distance)
Programme permettant la prise de contrôle totale, à distance, d'un ordinateur depuis un autre ordinateur. Il est constitué de deux parties : le "client" et le "serveur". Le "client" installé sur l'ordinateur de celui qui prend le contrôle et le "serveur" installé sur l'ordinateur contrôlé.
Ces trojans embarquent des fonctionnalités de keylogger, un des symptômes courants et le double accent circonflexe et l’impossibilité donc d’avoir un accent circonflexe qui fonctionne
Un petit supplémentaire que j'aime bien:
RAT (Remote Administration Tool - Outil d'administration à distance)
Programme permettant la prise de contrôle totale, à distance, d'un ordinateur depuis un autre ordinateur. Il est constitué de deux parties : le "client" et le "serveur". Le "client" installé sur l'ordinateur de celui qui prend le contrôle et le "serveur" installé sur l'ordinateur contrôlé.
Ces trojans embarquent des fonctionnalités de keylogger, un des symptômes courants et le double accent circonflexe et l’impossibilité donc d’avoir un accent circonflexe qui fonctionne
- Contenu sponsorisé
Sujets similaires
Créer un compte ou se connecter pour répondre
Vous devez être membre pour répondre.
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
|
|
Sam 10 Déc 2022 - 10:15 par piwis
» Charte du forum
Sam 29 Oct 2022 - 8:58 par piwis
» rappel du texte de loi sur le plagiat
Sam 13 Aoû 2022 - 18:26 par chris
» Pourquoi nous n'aidons pas en privé
Sam 13 Aoû 2022 - 18:22 par chris
» Amelioration PC
Dim 2 Aoû 2020 - 15:59 par Invité
» Coucou de Juillet
Ven 31 Juil 2020 - 15:30 par Invité
» Windows 10 : début de la fin du Panneau de configuration
Dim 26 Juil 2020 - 9:57 par Invité
» PS5 : pas de prix, pas de date de sortie
Mer 22 Juil 2020 - 10:16 par Invité
» Windows 10 2004 peut briser les espaces de stockage, éviter d’utiliser chkdsk
Mar 21 Juil 2020 - 20:38 par Invité
» Microsoft teste la nouvelle protection anti-malware Windows 10
Mar 21 Juil 2020 - 18:22 par Invité
» Mise à jour Windoxs 10 KB4565503 (OS Build 19041.388)
Mer 15 Juil 2020 - 11:00 par Invité
» Anniversaire de Piwis
Mar 14 Juil 2020 - 10:36 par Invité
» Les bonnes commandes à saisir dans le champ Exécuter
Dim 5 Juil 2020 - 17:59 par Invité
» Débogage USB sous Android
Dim 5 Juil 2020 - 16:16 par Invité
» Coucou de Juin
Dim 5 Juil 2020 - 10:14 par Invité
» Comment savoir si votre pc est infecté ou pas
Sam 4 Juil 2020 - 23:06 par Invité
» Et si nous partageons nos fond écran
Jeu 2 Juil 2020 - 20:21 par Invité
» Windows 10 rafraîchissement du menu Démarrer
Jeu 2 Juil 2020 - 15:45 par Invité
» Carte graphique AMD RADEON HD 7600 Séries
Mar 30 Juin 2020 - 17:19 par Invité
» problème ventilateur
Dim 28 Juin 2020 - 11:07 par Invité
» Attention arnaque qui sévit sur les appels téléphoniques
Mar 23 Juin 2020 - 17:57 par Invité
» Comment accelerer Windows Windows 10
Mar 23 Juin 2020 - 16:54 par Invité