C’est quoi les Malware ? Et comment s’en protéger

Malware est un terme générique qui est utilisé pour définir plusieurs types de logiciel malveillants qui ont pour but de nuire et de causer des dommages à un ordinateur autonome ou à un réseau.

Voici une liste des Malware que vous pourrez rencontrer sur votre ordinateur ou sur votre réseau:

Les Publiciels

Les publiciels vont s’installer sur votre système en même temps qu’un autre logiciel sans que vous ne le remarquiez. Cela aura pour effet d’ouvrir des pop-ups et des fenêtres vers des sites Internet indésirables. Leurs programmes ralentiront votre système et se mettront à jour tout seul tout en téléchargeant des logiciel tiers. Les publiciels ne pourront pas être désinstallé.

Les exploits

Ils vont chercher des versions spécifiques des logiciels qui contiennent des failles de sécurité. L’exploit va se produire si vous utilisez une version du logiciel favorable à ce logiciel malveillant, ou si un site internet sur lequel vous naviguez l’utilise pour fonctionner. Installé dans votre système via des failles de vulnérabilité il va téléchargé des malwares supplémentaires à partir de ses serveurs. Il pourra en résulter un vol de vos données personnelles, ou facilité une attaque par déni de service.

Les chevaux de Troie

Inspiré par l’histoire mythique du cheval de bois immense offert au Troyens et dans lequel les Grecs se sont cachés pour pouvoir entrer dans leur ville et les attaquer par la suite. Ce malware reprend le même système. Il va donc se dissimuler dans un fichier qui paraît normal, entrer dans votre système et y faire des dégâts. Il existe de nombreux chevaux de Troie capables d’effectuer diverses taches tout en infectant votre système de malwares.

Les rootkits

Ils vont infecter votre ordinateur grace à une série d’outils installés à distance. La plupart du temps, ils sont indétectables par les logiciels antivirus. Parmi les outils présents dans un rootkit, on peut avoir plusieurs outils malicieux tels que: un logiciel enregistreur de frappe, un logiciel de capture de mot de passe, un robot qui va mener des attaques ddos et qui sera capable de désactiver les logiciels de sécurité. Le rootkit va pirater les applications en fonctionnement sur l’ordinateur ou remplacer la mémoire utilisée par une autre application. En mode noyau le pirate à un contrôle total de votre ordinateur mais c’est un cas de figure moins courant.

Les Backdoors

Ce sont des portes dérobées que les programmeurs vont laisser dans leurs logiciels en cas d’assistance. Elle vont constitué une porte d’entrée pour les pirates informatiques. Pour éviter au pirate de s’introduire sur vos système via un backdoor il est préférable de toujours maintenir votre système à jour avec des pilotes téléchargés sur les sites officiels de leurs éditeurs. 

Les réseau de bots

Ce sont des logiciels automatiques qui vont interagir avec votre serveur à la recherche de failles de sécurité à explorer.

Les spams 

Pour éviter d’être spammé, vous pouvez communiquer une adresse email factice. Néanmoins il est préférable de ne jamais communiquer votre email sur des sites accessibles facilement. Et de ne jamais répondre à du spam. Si votre adresse privé doit être diffusé sur internet, masquez-la pour la protegée afin d’éviter qu’elle soit spammée.  

Les Virus

Les virus vont s’installer sur votre ordinateur et chercher à se propager sur d’autres. Selon leur dangerosité ils pourront : ralentir votre activité, corrompre vos fichier ainsi que vos logiciels mais aussi récupérer des informations vous concernant et même effacer votre disque dur.

Les clés USB sont aussi vecteur de transmission de Malware, si elles ont été infectées auparavant. Les sites de messagerie instantanée également. Vous pouvez y recevoir des pièces jointes infectées.

Une license antivirus ainsi qu’un anti-malwares vous permettront de vous protéger de ce type attaques. Enfin, veillez à restez vigilant lorsque vous êtes sur internet.

Latest

La CAN sous tension : Clubs vs. Sélections

La prochaine édition de la Coupe d'Afrique des Nations...

Le Guide Ultime pour Choisir le Meilleur PC Gamer : Puissance, Performances et Plaisir

Si vous désirez assembler la configuration de jeu parfaite...

L’Phone de Apple : L’Innovation se Transforme en abus

Dans le monde de la technologie, Apple est une...

Wiflix : Comprendre son Fonctionnement et ses Changements d’URL

Introduction Au premier abord, Wiflix semble être un site de...

Newsletter

Les plus récents

La CAN sous tension : Clubs vs. Sélections

La prochaine édition de la Coupe d'Afrique des Nations...

Le Guide Ultime pour Choisir le Meilleur PC Gamer : Puissance, Performances et Plaisir

Si vous désirez assembler la configuration de jeu parfaite...

L’Phone de Apple : L’Innovation se Transforme en abus

Dans le monde de la technologie, Apple est une...

Wiflix : Comprendre son Fonctionnement et ses Changements d’URL

Introduction Au premier abord, Wiflix semble être un site de...

Dardevil le film (2003) la critique

Daredevil, réalisé par Mark Steven Johnson, raconte l'histoire de...

La CAN sous tension : Clubs vs. Sélections

La prochaine édition de la Coupe d'Afrique des Nations (CAN) suscite des remous entre les clubs européens et les joueurs internationaux africains. Certains de...

Le Guide Ultime pour Choisir le Meilleur PC Gamer : Puissance, Performances et Plaisir

Si vous désirez assembler la configuration de jeu parfaite pour l'année 2023, vous êtes au bon endroit. Nous sommes là pour vous accompagner dans...

L’Phone de Apple : L’Innovation se Transforme en abus

Dans le monde de la technologie, Apple est une entreprise qui suscite admiration et controverse depuis des décennies. Longtemps considéré comme un pionnier de l'innovation,...

LAISSER UNE RÉPONSE

Veuillez entrer votre commentaire!
Veuillez entrer votre nom ici