Les vers (worms) sont des logiciels qui sont capables de se propager sans l'aide d'un logiciel hôte. Si un ver infecte votre ordinateur, il essayera de s'envoyer lui même par courrier électronique aux destinataires qui sont présents sur votre carnet d'adresse.
Les programmes malveillants sont un terme utilisé pour les logiciels malveillants conçus pour causer des dommages ou des actions indésirables à un système informatique. Voici quelques exemples de programmes malveillants : Virus.
Les canulars (hoax) Les canulars sont des fausses informations qui sont propagées sur le net. Souvent le cannular incite le lecteur à propager cette fausse information. Le but des cannulars est d'encombrer le réseau et de propager des fausses informations.
Les logiciels espions (spyware) sont des logiciels qui collectent des informations sur votre façon d'utiliser votre ordinateur et les envoie à un tier sans que vous soyez au courant ; Le keylogger est un logiciel qui enregistre les touches sur lesquels vous appuyez pour les envoyer à un réseau de pirates.
Un logiciel espion, un mouchard ou un espiogiciel (de l'anglais spyware [ˈspaɪwɛɚ]) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ...
Spyware. Ce mot évoque un gadget tout droit sorti d'un James Bond, mais il s'agit en fait d'un terme générique désignant un logiciel malveillant qui infecte votre PC ou appareil mobile et qui collecte des informations vous concernant, vos habitudes de navigation et d'utilisation d'Internet ainsi que d'autres données.
Le piratage de logiciels est la copie, la distribution, le partage, la vente ou l'utilisation illégale de logiciels, que cela soit intentionnel ou non.
Les logiciels malveillants
Les virus sont souvent capable d'effectuer d'autres actions nuisibles sur l'ordinateur infecté (effacer des fichiers, rendre inutilisable des logiciels, prendre le contrôle de l'ordinateur...).
TCP/IP. Sur internet l'échange de données entre deux ordinateurs est basé sur deux protocoles : le protocole IP et le protocole TCP.
Les vers (worms) sont des logiciels qui sont capables de se propager sans l'aide d'un logiciel hôte. Si un ver infecte votre ordinateur, il essayera de s'envoyer lui même par courrier électronique aux destinataires qui sont présents sur votre carnet d'adresse.
Un logiciel malveillant (ou malware) désigne un logiciel destiné à nuire à l'utilisateur.
Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatiques ne sont qu'une catégorie).
Un malware, ou logiciels malveillants et souvent placé avec une technique de Spoofing, est un terme générique utilisé pour désigner une variété de logiciels hostiles ou intrusifs : virus informatique, vers, cheval de Troie, ransomware, spyware, adware, scareware, etc.
Les virus sont généralement attachés à un fichier exécutable ou un document Word. Ils se propagent souvent via le partage de fichiers en P2P, de sites Internet infectés et le téléchargement de pièces jointes.
« Malware » signifie logiciel malveillant et sert de terme générique pour désigner un virus, un spyware, un ver, etc. Un malware est conçu pour causer des dommages à un ordinateur autonome ou un ordinateur en réseau.
Un logiciel qui infecte un fichier s'appelle un virus informatique. Comme un virus biologique se reproduit d'une cellule à une autre, un virus informatique se reproduit d'un fichier à un autre. Pour en savoir plus sur ce type de logiciel malveillant, suis ce lien : virus informatique.
Les langages qu'utilisent les ordinateurs pour communiquer sont nommés protocoles de communication. Tout comme les langages chez les humains, il existe plusieurs protocoles de communication (IPX, TCP/IP, NetBEUI, ATM, Myrinet en sont des exemples).
On distingue généralement deux grands types de protocoles : les protocoles routables et les protocoles non routables. Dans les sections suivantes, nous allons étudier ces deux types de protocoles. Ensuite, nous examinerons les protocoles routables les plus utilisés sur les réseaux locaux – TCP/IP, IPX/SPX.
Ces règles de communications s'appellent des protocoles.
Hacking. C'est l'action du hacker qui cherche à pénétrer illégalement un système informatique pour y dérober des informations.
Les techniques malveillantes
L'hameçonnage (phising) Le phising est une technique qui consiste à se faire passer par quelqu'un d'autre pour obtenir de lui des informations. Si vous recevez un mail de votre banque qui vous demande de saisir vos code d'accès, il s'agit d'une tentative d'hameçonnage.
Également appelés rançongiciels (contraction de rançon et de logiciel), il s'agit des virus les plus répandus actuellement. Les attaques se sont multipliées en 2020. Comment Appelle-t-on cette catégorie d'attaque informatique de site ?
Les rançongiciels, ou ransomware en anglais, sont des programmes informatiques malveillants de plus en plus répandus. Avec quel objectif ? Chiffrer des données puis demander à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.
Il migre dans le système d'exploitation et maintient sa présence indétectée en arrière-plan. Le spyware infecte l'ordinateur de la même manière qu'un malware standard : Les failles de sécurité : en cliquant sur une pièce jointe piégée ou en visitant un site web malveillant.