Le présent guide répertorie les différentes formes de logiciels malveillants pour vous permettre de comprendre l’ampleur des menaces informatiques auxquelles vous êtes confronté.
1. L’Adware : ce programme, pourtant d’apparence inoffensive, représente tout de même une menace. L’adware transforme la page de démarrage de votre navigateur internet ou installe un plug-in de recherche en ligne dans le but de vous inciter à vous rendre sur une page web quelconque et vous soutirer des infos.
2. Les chevaux de Troie : ce programme est potentiellement dangereux dans la mesure où il s’infiltre dans votre système dans le but de le détruire en se passant pour un programme légitime. Certains chevaux de Troie transforment les ordinateurs en zombies, d’autres téléchargent et installent des codes malveillants.
3. Les crypteurs et rançonneurs : les ransomwares infectent votre machine et cryptent vos fichiers en utilisant un algorithme complexe vous bloquant l’accès à vos fichiers. Le cryptage une fois terminé, le programme infect affiche un message de demande de rançon à votre écran en contrepartie du soi-disant code de décryptage de récupération de fichiers.
4. Les dialers : ce malware est capable d’établir une connexion avec votre modem à votre insu dans le but de rémunérer son auteur en utilisant des communications téléphoniques dont vous payerez les factures.
5. Les downloaders : ce programme malveillant s’auto-exécute pour établir une connexion sur un site par FTP, IRC, … depuis lequel il va télécharger d’autres programmes plus agressifs comme les vers, les rootkits, …
6. Les droppers : ce programme est capable d’installer un ou plusieurs malwares. Ils profitent généralement du démarrage de la machine ou de l’ouverture d’un navigateur web pour installer des logiciels malveillants.
7. Les flooders : ce type de programme malveillant a comme unique but d’inonder ses cibles pour les empêcher de fonctionner correctement. Il procède en deux phases : d’abord, il contamine d’abord le maximum de machines possibles et ensuite, il passe à l’attaque proprement dite.
8. Les keyloggers : aussi appelés enregistreurs de touches, les keyloggers sont souvent utilisés par les pirates informatiques pour voler des informations confidentielles et des données à caractères sensibles comme les mots de passe et les identifiants. L’installation à distance se fait généralement via un cheval de Troie.
9. Les macros : ils constituent de véritables menaces dans le cadre d’une entreprise et visent principalement les suites bureautiques.
10. Les rootkits : il s’agit des composants de malwares conçus pour effacer les traces de la présence des malwares et aussi pour dissimuler leurs actions dans le but de les rendre indétectables par l’utilisateur et par l’antivirus.
11. Les vers : ils se propagent sous différentes formes en ligne à travers différents supports comme l’e-mail, les sites web, les protocoles de transfert de fichiers, etc.
12. Les virus : ce sont des programmes malveillants capables de s’autoreproduire dans le seul et unique but d’infecter d’autres programmes et de les détruire.

Comments are closed.