Magazine Emarketing

Autant d’attaques que de définitions

Publié le 24 janvier 2016 par Comandcom

65.JPG

Les pirates informatiques sont des créateurs car ils ont souvent un coup d’avance sur la sécurité informatique. Ils sont en recherche perpétuel pour détecter de nouvelles failles, de trouver de nouveaux vecteurs pour s’insérer dans le réseau informatique.

Autant dire qu’il existe de nombreux termes associés à ces logiciels malveillants qui tentent de nuire à vos ordinateurs : ils sont désignés sous le nom générique de malware.

Selon la nature de leurs attaques, le terme va se décliner sous différents noms tel que spyware, botnets, ransomware…

Le Virus

Le plus connu, même s’il est parfois utilisé à la place du terme générique de malware. Pourtant, il a sa propre spécificité et donc sa propre définition. C’est un morceau de programme informatique qui a été écrit pour s’insérer lui-même dans des applications, des données et à des endroits cruciaux de votre disque dur. Tout comme dans la nature, le virus se répand dans l’ensemble de votre système informatique.

Le virus se fixe sur des programmes spécifiques de l’ordinateur et il s’active dès la première exécution du programme. A partir de là, il peut donc faire des copies de lui-même sur le disque dur. Les virus reposent sur des dispositifs tels que les cartes mémoires flash, les clés USB ou naturellement à travers l’internet (téléchargement de logiciels infectés). La majorité de ces programmes sont conçu pour nuire les utilisateurs, en corrompant leurs données ou en s’attaquant à leur système d’exploitation à travers une porte d’entrée.

Le Vers (Worms)

Tout comme le virus, ce malware s’auto réplique. Il est conçu pour faire des copies de lui-même; mais contrairement au virus, le ver est une application autonome. Il se propage à travers des connexions internet et à accède à des machines non infectées (of course) en détournant ainsi leurs ressources pour inonder au maximum le réseau.

Le vers cherche d’abord une faille dans le système qui va pouvoir être exploitée. Ensuite, il pénètre dans la vulnérabilité de la machine en effectuant différentes opérations pour l’exploiter. Il peut ainsi exécuter des instructions à distance via la détection d’une porte ouverte sur le réseau. Le ver s’insère dans la machine distance : il se fixe. A partir de là, il recherche de nouvelles machines sur le réseau pour pouvoir se propager. Il creuse sa galerie !

Paradoxalement, le vers a été inventé comme un moyen de contrôler les réseaux pour proposer des correctifs à des logiciels sur le réseau. Cependant, le vers a eu plus d’inconvénients car il consomme de la ressource informatique provoquant au mieux des ralentissements.

Le cheval de Troie

Nous ne le présentons plus et pourtant il est redouté : le Cheval de Troie (Trojan). Nommé d’après le cheval de bois qui qui a permis aux soldats grecs de s’infiltrer dans la ville antique de Troie.

Un cheval de Troie se fait passer pour un programme tout à fait légitime, mais dans les coulisses, il est à l’origine des dommages. Par exemple, il peut permettre à quelqu’un d’autre de prendre le contrôle de l’ordinateur, de copier des renseignements personnels , de supprimer des informations…

Contrairement aux virus et aux vers, le cheval de Troie ne s’auto-réplique pas, ils comptent sur leur utilité « apparente » pour se propager entre les ordinateurs d’un réseau. Certains chevaux de Troie travaillent de manière plus ciblé sans se propager sur l’ensemble de la toile. Au contraire d’autres s’appuient sur les réseaux, afin de transmettre des informations volées – telles que mots de passe, informations bancaires ou numéros de carte de crédit – ou pour agir comme des bases arrière à des ordinateurs compromis. Ils permettent ainsi de contourner les barrières en fonctions de la sécurité du système.

Autres définitions

Ransomware est un malware qui exige de vous un paiement en échange de ne pas nuire votre activité sur votre PC.

Le spyware enregistre les données de l’utilisateur, tel que les mots de passe qui sont saisis et il transmet les informations aux personnes qui ont écrit ce programme.

Les botnets sont des malwares malveillants qui permet à un pirate de contrôler un groupe d’ordinateurs et de pouvoir recueillir des informations personnelles ou bien de lancer des attaques contre d’autres groupes de PC. Il peut par exemple envoyer en masse des spams à travers le monde ou inonder un site sur des serveurs au point de le saturer.


Tagged: définition, informatique, virus

Retour à La Une de Logo Paperblog