Les logiciels malveillants qui mettent notre sécurité informatique en péril

Les logiciels malveillants qui mettent notre sécurité informatique en péril

août 17, 2019 Non Par admin

On les appelle « virus informatiques », des « spywares », des « chevaux de Troie » etc… Ils sont nombreux et peuvent détruire votre appareil en un clin d’œil, ou très lentement, a votre insu.

Les spywares

Un spyware, appelé « espiogiciel » ou encore logiciel espion est un logiciel ou un sous-programme, créée dans l’intention de collecter des données à caractère personnel sur ses utilisateurs et de les apporter à son créateur, ou à n’importe quelle personne concernée via le réseau Internet ou tous autres réseaux informatiques, sans avoir en aucune manière obtenu au préalable une autorisation quelconque desdits usagers. En clair, c’est un logiciel qui permet de subtilisé des informations à des personnes sans même qu’ils ne s’en aperçoivent.

Cependant il existe des logiciels permettant de les supprimer. Parmi tant d’autres, nous avons le logiciel Ad-Aware et le programme Spybot peuvent les supprimer.

Les virus informatiques

Le plus célèbre d’entre tous, le virus informatique est une bride de programme informatique pernicieuse créé et développé pour qu’il se reproduise. Cette capacité à se dupliquer, peut affecter grandement votre terminal (ordinateur, téléphone sans requérir votre permission et en grande partie à votre insu. De façon plus technique, disons que le virus informatique va se greffer à un de vos logiciels exécutables et se répliquer à automatiquement sur tout autre programme exécutable que vous lancez.

Les vers informatiques

Un ver ou worm en anglais, est un type particulier virus informatiques. En plus de se dupliquer dans le système, le vers informatique va porter atteinte à l’intégrité du système ou du terminal. Ils sont connus être destructeurs et vous pourrez vous en prémunir en installant des antivirus.

Les chevaux de Troie

Un cheval de Troie ou trojan en anglais, est un programme qui, une fois introduit dans le système d’un quelconque terminal, se transforme en un logiciel valide. Mais en pratique, il contient une fonctionnalité illicite cachée. Grâce à cette fonctionnalité, les mécanismes de sécurité du système du terminal sont contournés, ce qui permettra au manipulateur du cheval de Troie, de pénétrer à l’insu de l’utilisateur du système, dans des fichiers pour s’en imprégner, les modifier, les voler ou les détruire. A l’inverse d’un ver informatique, le cheval de Troie ne se duplique pas : il peut demeurer sans danger pour le système, à l’intérieur d’un quelconque logiciel jusqu’à la date prévue pour son activation.

Les keyloggers ou enregistreurs de frappes

Un keylogger, enregistreur de frappe en français est un programme qui permet d’enregistrer les frappes au clavier des utilisateurs. Généralement, il est utilisé pour dérober des identifiants de connexion exemple, les noms d’utilisateurs ou un mot de passe. Ce logiciel est très discret mais reste inefficace contre les systèmes de sécurité biométrique.

Les dialers

Les dialers sont des logiciels qui se servent de certains numéros qu’ils composent pour connecter votre terminal à Internet.

Les dialers ne sont toujours utilisés par des personnes mal intentionnées. En effet, ils peuvent ne pas constituer de danger et être justifiés s’ils sont de votre fournisseur d’accès à internet. Cependant, certains dialers sont des programmes malveillants et peuvent dans certains cas s’installer sans même que vous ne vous en apercevez. Sur votre appareil et composer un numéro très onéreux. Pour vous protéger, rien de telle que la prévention. Faites vos téléchargements toujours sur des sites réglementaires

Les rootkits

Un rootkit est un programme, disons un « kit » pour devenir administrateur d’une machine.

C’est un code malveillant très complexe qui se s’attache sur un terminal et des fois au noyau du système d’exploitation.

De la sorte, il est peut être en mesure de prendre le contrôle d’un ordinateur même qu’il t’avait ai de trace. De plus il est très difficile à détecter. Il est utilisé par les pirates pour prendre le contrôle des machines, en passant pas une faille préexistante. Dès qu’il est installé, ce programme fonctionne en vrai maître du système. Même les anti-virus sont obligés de passer par lui pour s’exécuter convenablement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage