Glossaire des virus

Chevaux de Troie ? Backdoors ? Scareware ? Vous n’avez pas besoin de comprendre ce qu’ils sont pour savoir qu'ils ne doivent pas s'approcher de votre ordinateur. Voici votre guide

Attaque par saturation (« Distributed Denial of Service » (DDoS))

Les drones de réseau de bot sont généralement en mesure d’attaquer des serveurs également : en envoyant simultanément de nombreuses demandes à un serveur, à partir d’un grand nombre de clients contaminés, ils ralentissent le serveur. Le serveur ne peut alors plus répondre aux demandes normales des utilisateurs.

Backdoors

Un backdoor (porte arrière en français) peut accéder à un ordinateur en passant outre sa protection. Un programme fonctionnant de manière cachée offre à un agresseur des droits quasi illimités. A l'aide du backdoor, il est possible d'espionner les données personnelles de l'utilisateur. Mais ils servent surtout à installer des virus ou des vers sur le système concerné.

Bot-Net

Un Bot-Net est un réseau commandable à distance (sur Internet) à partir de PC, qui se compose de bots communiquant entre eux. Ce contrôle est obtenu par des virus ou chevaux de Troie qui contaminent l'ordinateur puis attendent des instructions sans faire de dégâts sur l'ordinateur infecté. Ces réseaux peuvent être utilisés pour répandre des spams, des attaques DDoS, etc., parfois sans que les utilisateurs des PC touchés ne le remarquent. Le principal potentiel des Bot-Nets est de pouvoir atteindre une taille de plusieurs milliers d'ordinateurs dont la somme des bandes passantes dépasse largement la plupart des accès à Internet traditionnels.

Canulars (angl. : hoax)

Depuis quelques années, les internautes et utilisateurs d'autres réseaux reçoivent des alertes aux virus qui se répandent soi-disant par email. Ces avertissements sont transmis par email avec la consigne de les envoyer au plus grand nombre de collègues et d'utilisateurs possible pour les prévenir du "danger".

Chevaux de Troie

Les chevaux de Troie sont devenus fréquents ces derniers temps. C'est ainsi que l'on appelle les programmes qui semblent avoir une fonction spéciale mais montrent leur vrai visage après leur démarrage et exécutent une autre fonction souvent néfaste. Les chevaux de Troie ne peuvent pas se multiplier seuls, ce qui les différencie des virus et vers. La plupart portent un nom intéressant (SEX.EXE ou STARTME.EXE) pour inciter l'utilisateur à exécuter le cheval de Troie. Aussitôt après l'exécution, ils sont actifs et formatent le disque dur par exemple. Les droppers, qui 'déposent' des virus ou l'inséminent dans un système informatique, sont un type particulier de cheval de Troie.

Enregistreurs de frappe

Un enregistreur de frappe (en anglais : keylogger) est un logiciel ou du matériel qui a la capacité de documenter toutes les saisies d'un utilisateur pour ainsi les surveiller ou les reconstruire. Des données personnelles secrètes, telles que des mots de passe ou des PIN, peuvent ainsi être espionnées et envoyées à d’autres ordinateurs via Internet.

Exploit

Un Exploit (lacune de sécurité) est un programme informatique ou script qui exploite les faiblesses spécifiques ou dysfonctionnements d'un système d'exploitation ou d'un programme. Comme exemple d'Exploit, on peut citer les attaques en provenance d'Internet à l'aide de paquets de données manipulés qui exploitent les faiblesses dans le logiciel de réseau. Dans ce cas, des programmes peuvent s' infiltrer, permettant d'obtenir un accès plus important.

Fichier test EICAR

Le fichier test EICAR est un modèle test développé par l’organisme European Institute for Computer Antivirus Research, grâce auquel il est possible de tester les fonctions des programmes antivirus. Il s'agit en fait d'un fichier texte de 68 caractères muni de l'extension "COM", qui doit être reconnu comme virus par tous les scanners de virus.

Grayware

Les graywares fonctionnent de manière similaire aux logiciels malveillants, toutefois ils ne sont pas diffusés dans le but de nuire directement aux utilisateurs. Ils n’entravent pas la fonctionnalité fondamentale du système. Le plus souvent, des informations sont collectées sur le comportement d'utilisation, en vue de vendre ces données ou de placer de la publicité de façon ciblée.

Hameçonnage

L'hameçonnage est la "pêche" aux données personnelles de l'internaute. L'hameçonneur envoie à sa victime des courriers de facture à l'apparence officielle, comme par exemple des emails qui doivent l'inciter à communiquer sans méfiance des informations, en particulier des identifiants et mots de passe ou PIN et TAN pour les transactions bancaires en ligne. Avec les données d'accès volées, l'hameçonneur peut prendre l'identité de sa victime et agir en son nom. Une chose est claire : les banques et assurances ne demandent jamais d'envoyer les numéros de cartes de crédit, PIN, TAN ou autres données d'accès par email, SMS ou téléphone.

Logiciels espions

Les logiciels espions sont des programmes qui envoient les données personnelles de l'utilisateur à son insu ou sans son accord au fabricant du logiciel ou à un tiers. La plupart du temps, les programmes espions servent à analyser le type de navigation sur Internet et à afficher des bannières ou fenêtres intempestives publicitaires ciblées. AntiVir est en mesure de détecter ce type de logiciel de la catégorie "ADSPY" ou "logiciel publicitaire-logiciel espion".

Logiciels publicitaires

On appelle logiciel publicitaire un logiciel qui, en plus de sa fonctionnalité réelle, montre à l'utilisateur des bannières publicitaires ou fenêtres intempestives publicitaires. Ces affichages de pubs ne peuvent en général être coupés et restent toujours visibles. Ici, les données de connexion permettent de tirer de nombreux enseignements sur le comportement d'utilisation et sont problématiques en matière de protection des données.

Macrovirus

Les macrovirus sont des petits programmes écrits dans le macrolangage d'une application (par ex. WordBasic sous WinWord 6.0) qui peuvent se répandre normalement dans les documents de cette même application seulement. On les appelle donc également des virus documents. Pour être activés, ils nécessitent le démarrage de l'application correspondante et l'exécution de l'une des macros contaminées. Contrairement aux virus "normaux", les macrovirus n'infectent donc pas les fichiers exécutables mais les documents de l'application hôte.

Numéroteurs

Un numéroteur (ou programme de numérotation) est un programme informatique qui établit une connexion vers Internet ou un autre réseau d’ordinateurs via le réseau téléphonique analogique ou le réseau RNIS numérique. Les escrocs utilisent des numéroteurs pour facturer de fortes sommes pour la connexion à l’insu des utilisateurs, lors de numérotation vers Internet.

Pharming

Le pharming est une manipulation du fichier hôte des navigateurs Web visant à dévier les requêtes sur des sites web falsifiés. Il s'agit d'une variante de l'hameçonnage. Les escrocs au pharming entretiennent leurs propres grandes fermes de serveurs sur lesquelles des sites Web falsifiés sont archivés. Le pharming s'est établi comme terme générique pour plusieurs types d'attaques DNS. En cas de manipulation du fichier hôte, une manipulation ciblée du système est entreprise, à l'aide d'un cheval de Troie ou d'un virus. La conséquence est que seuls les sites Web falsifiés par ce système sont encore accessibles, même quand l'adresse Web a été correctement saisie.

Pot de miel

Un pot de miel (angl. : honeypot) est un service installé dans un réseau (programme ou serveur) dont la mission est de surveiller un réseau et de documenter les attaques. Ce service est inconnu de l'utilisateur légitime et n'est donc jamais sollicité. Quand un agresseur examine alors les points faibles d'un réseau et sollicite les services proposés par un pot de miel, il est documenté et une alarme est déclenchée.

Rootkit

Un rootkit est un ensemble d'outils logiciels qui, après s'être infiltrés dans un système informatique, s'installent pour masquer les identifiants de l'envahisseur, cacher des processus et couper des données - en résumé : pour se rendre invisible. Il essaie d'actualiser les programmes d'espionnage déjà installés et de réinstaller les logiciels espions supprimés.

Scareware

Le scareware est un logiciel qui a pour but d'inquiéter ou de faire peur à l’utilisateur. Si la victime tombe dans le piège et croit être menacée, on lui propose souvent, contre paiement, un moyen de supprimer le danger non existant. Dans d’autres cas, la victime qui croit à une attaque réussie est incitée à exécuter des actions qui rendent alors possible l'attaque réelle.

Security Privacy Risk (SPR)

La désignation "SPR" ("Security or Privacy Risk") concerne un programme qui peut être en mesure d'entraver la sécurité de votre système, de déclencher des activités de programme que vous ne souhaitez pas ou de porter atteinte à votre vie privée.

Virus d'amorçage

Le secteur d'amorçage ou le secteur d'amorçage maître des disques durs est contaminé de préférence par des virus de secteurs d'amorçage. Ils écrasent des informations importantes pour le démarrage du système. L'une des conséquences désagréables : le système d'exploitation ne peut plus être chargé.

Virus de script et vers

Ces virus sont extrêmement simples à programmer et se répandent - quand les conditions techniques sont réunies - en quelques heures par email et partout dans le monde.

Les virus et vers de script utilisent l'un des langages de script, par ex. Javascript, VBScript etc., pour entrer dans de nouveaux scripts ou se répandre en accédant à des fonctions du système d'exploitation. Cela a lieu souvent par email ou lors de l'échange de fichiers (documents).

On appelle ver un programme qui se multiplie sans contaminer d'hôte. Les vers ne peuvent pas devenir partie intégrante d'autres programmes. Les vers sont souvent la seule possibilité de faire entrer des programmes nuisibles sur les systèmes disposant de mesures de sécurité restrictives.

Virus polymorphes

Les virus polymorphes sont de véritables maîtres du camouflage et du déguisement. Ils modifient leurs propres codes de programmation et sont donc particulièrement difficiles à identifier.

Virus programmes

Un virus informatique est un programme capable de se rattacher à d'autres programmes quand on l'ouvre et de les contaminer. Les virus se multiplient donc seuls, contrairement aux bombes logiques et aux chevaux de Troie. Contrairement à un ver, le virus nécessite toujours un programme tiers pour hôte, dans lequel il dépose son code virulent. Toutefois, le déroulement même du programme de l'hôte n'est normalement pas modifié.

Zombie

Un PC zombie est un ordinateur contaminé par des programmes malveillants et qui permet aux pirates informatiques d'utiliser l'ordinateur à distance dans un but criminel. Le PC contaminé démarre sur demande des attaques de type Denial-of-Service- (DoS) par exemple ou envoie des spams et des emails d'hameçonnage.

https:// Cet écran est crypté pour votre sécurité.