Les fichiers malveillants
Le virus
Il perturbe le
fonctionnement de l'ordinateur, détruit des données ou détériore le
matériel. Il se cache systématiquement dans un fichier d'apparence
anodine.
Le ver
Il se propage de manière autonome, la plupart du temps sous la forme d'une pièce jointe à un courriel.
Le troyen (ou cheval de Troie, ou trojan)
Ce
programme d'apparence anodine recèle une fonction cachée qui permet au
pirate d'accéder aux données contenues dans l'ordinateur, voire de
prendre le contrôle de la machine.
Le spyware (ou logiciel espion)
Ce
fichier a pour mission de transmettre au pirate des informations
personnelles contenues sur l'ordinateur. Il en existe plusieurs
variantes, notamment :
- l'adware, qui liste les sites visités par
l'utilisateur afin de faire apparaître de la publicité ciblée sur
l'écran de son ordinateur ;
- le keylogger (ou enregistreur de
frappe), qui enregistre ce que tape l'utilisateur sur son clavier afin
de détecter des numéros de carte bancaire, des identifiants, mots de
passe, etc. ;
- le hijacker, qui change la page d'accueil, modifie la page de recherche ou ajoute des favoris au navigateur web.
Le rootkit
Ce
logiciel dissimule les accès frauduleux ouverts par les pirates afin de
leur permettre de s'introduire quand ils le souhaitent au coeur de la
machine.
Le phishing
Il s'agit
d'une catégorie de spam (courriel non sollicité) se présentant sous la
forme d'un courriel censé provenir d'un tiers de confiance (banque,
cybermarché, site d'enchère en ligne...). Celui-ci contient un lien
renvoyant vers un site pirate où, sous prétexte d'une mise à jour ou
d'une vérification, le destinataire est invité à transmettre des
données personnelles (identifiant, mot de passe...).
A lire : Antivirus GUIDE D'ACHAT
Source