Neil McPherson
Rédacteur technique
De A comme Adware à V comme Virus.
Logiciel espion qui liste les sites visités par l'utilisateur afin de faire apparaître de la publicité ciblée sur l'écran de son ordinateur.
Ce logiciel repère les fichiers malveillants en comparant leur signature numérique à celles contenues dans une base de données remise à jour régulièrement par l'éditeur. Par ailleurs, il traque les fichiers qui n'ont pas encore été recensés grâce à des systèmes d'analyse basés notamment sur la détection de morceaux de codes ou sur le comportement des fichiers sur l'ordinateur. Une fois le fichier malveillant détecté, il l'éradique ou le met en quarantaine.
Logiciel espion qui modifie les paramètres du navigateur Internet (change la page d'accueil, ajoute des favoris, etc.).
Logiciel espion qui enregistre ce que tape l'utilisateur sur son clavier (données bancaires, identifiants, mots de passe, etc.).
Ce logiciel se charge de contrôler tous les échanges de données entre l'ordinateur et le réseau.
Le phishing (ou « hameçonnage ») est une technique frauduleuse utilisée pour obtenir des données personnelles. Le plus souvent, il se présente sous la forme de spam (courriel non sollicité) censé provenir d'un tiers de confiance (banque, cybercommerçant, site d'enchères en ligne...). Il contient un lien renvoyant vers un site pirate où, sous prétexte d'une mise à jour ou d'une vérification, le destinataire est invité à transmettre des données personnelles (identifiant, mot de passe, numéro de carte de crédit...).
Ce logiciel malveillant camoufle les accès frauduleux à l'ordinateur ouverts par les pirates afin de leur permettre par la suite de s'introduire quand ils le souhaitent sur la machine.
Tout courriel non sollicité est considéré comme un spam. Ils pullulent dans les boîtes aux lettres électroniques. Mieux vaut ne pas cliquer sur les liens que contiennent la plupart d'entre eux, car ils mènent souvent vers des sites douteux ou piratés hébergeant des troyens ou autres logiciels espions. Certains de ces sites tentent même d'exploiter des failles de sécurité des logiciels afin d'installer furtivement des codes malveillants sur l'ordinateur (en anglais : « drive-by download »). À noter que des sites dangereux peuvent aussi apparaître dans les résultats retournés par un moteur de recherche.
Une fois installé sur l'ordinateur, ce fichier récolte des informations personnelles et les transmet au pirate. Il en existe plusieurs variantes (adware, keylogger, hijacker).
Ce logiciel est une solution globale censée assurer la protection de l'ordinateur contre la plupart des menaces présentes sur le Web. Il intègre au moins un pare-feu et un antivirus, et dans la plupart des cas un anti-spyware, un anti-spam, un logiciel de contrôle parental, etc.
Ce programme d'apparence anodine recèle une fonction cachée qui permet au pirate d'accéder aux données contenues dans l'ordinateur, voire de prendre le contrôle de la machine.
Une fois activé, le ver se diffuse de manière autonome, la plupart du temps sous la forme d'une pièce jointe associée à un courriel. Il peut se propager à tous les contacts du carnet d'adresses.
Au sens propre, un virus est un morceau de code malveillant caché dans un fichier exécutable et conçu pour se reproduire en infectant d'autres fichiers exécutables. Ce code peut perturber le fonctionnement de l'ordinateur, voire détruire des données ou détériorer le matériel.
Neil McPherson
Rédacteur technique
La force d'une association tient à ses adhérents ! Aujourd'hui plus que jamais, nous comptons sur votre soutien. Nous soutenir
Recevez gratuitement notre newsletter hebdomadaire ! Actus, tests, enquêtes réalisés par des experts. En savoir plus