Promo : en ce moment promo chez Norton : Norton Security à 44,99 - Cliquez ici

Les différents types de logiciels malveillants

Virus, Malware, Spyware… Vous les avez certainement déjà rencontrés mais qui sont-ils vraiment ? Et combien existe-t-il de logiciels malveillants ? Nous allons vous aider à les identifier et à les appréhender

Qu’est-ce qu’un logiciel malveillant ?

Un logiciel malveillant (ou Malware) est en règle générale un logiciel qui a pour but de nuire au « bon » fonctionnement de votre ordinateur. Il peut détourner votre utilisation, prendre le contrôle de votre machine à votre insu, récupérer vos données personnelles, contaminer tous les fichiers de votre ordinateur, les supprimer, installer d’autres logiciels… En bref, il est capable de tout.

Les différents logiciels malveillants

Beaucoup aimeraient croire que sur internet on peut être protégé de toute menace, mais malheureusement les logiciels malveillants sont de partout. Nous allons nous intéresser aux différents types de Malwares qui peuvent exister afin que vous puissiez les identifier et vous guider dans le choix d’une mesure de sécurité efficace, comme un antivirus.

La liste ci-dessous n’est pas exhaustive car les Malwares sont nombreux et que nous allons essentiellement nous intéresser aux plus courants :

  • Les Spywares (ou logiciels espions)

Ce sont des logiciels qui comme leur nom l’indique, vous espionner tous ce que vous faites sur votre ordinateur.  Ils sont le plus souvent installés à votre insu et volent vos données personnelles pour les transmettre au pirate. Ainsi, celui-ci a accès à tout. Vous retrouvez généralement ces logiciels lors du téléchargement de fichiers, de pièces-jointes dans votre messagerie…

Il existe plusieurs spywares :

L’adware qui va retenir tous les sites que vous visités et vous afficher de la publicité « ciblée ».

Le Keylogger qui enregistre tout ce que vous tapez sur votre clavier comme par exemple vos mots de passes, vos identifiants, vos coordonnées bancaires…

Le Hijacker va pendre le contrôle de votre page d’accueil en la changeant, en la modifiant et en ajoutant de nouveaux favoris. Il peut également détourner vos recherches en vous amenant sur d’autres sites internet.

La Toolbar : il s’agit d’une barre d’outils néfaste avec de fausses fonctionnalités puisqu’elle a pour mission d’espionner vos données de navigations.

  • Les Virus

Les virus ont un rôle avant tout destructeur. Ils se propagent par le biais des téléchargements de fichiers, d’applications, dans les pièces-jointes de votre emails, dans les spams…

Une fois lancés, les virus s’incrustent dans des fichiers qui en apparence sont anodins mais une fois téléchargé, ils vont se propager dans votre ordinateur rendant le système quasiment inutilisable. Ils vont perturber le fonctionnement ; détruire vos fichiers, des données voire même endommager le matériel ; ralentir le système et le réseau, etc.

  • Les Vers (ou les vers de réseau)

Comme le virus, ils vont se propager dans votre ordinateur, mais contrairement à lui, ils n’ont pas besoin de vous et de « votre accord » pour lancer leur infection.

Ils n’ont pas non plus besoin d’un fichier « hôte » pour infecter votre ordinateur, ils passent au travers des clés USB, des messageries électroniques… Et permettent à une autre machine de prendre le contrôle de votre ordinateur à distance.  Ils provoquent la réduction des performances de votre machine et du réseau,  peuvent vous espionner et même voler vos données.

  • Le Cheval de Troie (ou Trojan)

Il tient son nom de la mythologie Grecque du cadeau fait aux Troyens par les Grecs. Le Cheval de Troie va en effet avoir l’apparence d’un fichier ou d’une application totalement anodine qui vous semble même utile, mais qui contient en fait une fonction cachée.

Il va contourner tous les mécanismes de sécurité de votre système et ouvrir l’accès à tous vos fichiers et vos données. Il peut ainsi prendre le contrôle entier de votre ordinateur. Le Cheval de Troie est difficile à repérer puisqu’il utilise de nombreuses techniques de camouflage.

Il va également à votre insu télécharger d’autres fichiers malveillants ; consulter,  modifier ou même détruire vos fichiers. Contrairement aux virus et aux virus, il ne va pas se dupliquer et peut à agir à une date programmée par le pirate.

  • Les Rootkits (ou Kit)

Leur installation se fait généralement au travers du Cheval de Troie ou d’un virus. Ils se cachent au cœur de votre système informatique et ouvrent l’accès qu’ils vont maintenir pour laisser entrer d’autres logiciels malveillants et pirates.

Ils sont très difficiles à détecter et peuvent prendre le contrôle entier de votre machine.

  • Les Rogues

Vous l’avez très certainement rencontré en souhaitant protéger votre ordinateur. Connu sous le nom de « Rigue Anti-spyware » ou « antivirus », il s’agit en fait d’un faux logiciel de sécurité qui une fois installé va supposer que votre ordinateur est infecté et vous proposer d’acheter le logiciel de sécurité pour procéder à cette « infection ». Bien évidemment tout est faux mais les Rogues ont pour but de vous pousser à l’achat pour ainsi permettre au pirate de gagner de l’argent.

Attention également, les Rogues peuvent parfois cacher un Cheval de Troie.

Les Malwares sont nombreux et peuvent s’avérer très néfastes pour votre ordinateur. C’est pourquoi il faut prendre quelques précautions pour bien se protéger en faisant attention aux sites que vous visitez et aux téléchargements que vous effectuez ou acceptez sur internet, mais aussi et bien évidemment en faisant confiance à un antivirus reconnu.

Partagez avec vos amis










Envoyer