Programmes malveillants, fonctionnement d'un PC, smartphone, internet, réseau informatique, langages de programmation, piratage informatique, système d'exploitation, cookies de suivi, backdoor, cybercriminalité, rootkits
Nous sommes bien sûr à une époque où Internet est bel et bien intégré dans chacune des activités que nous réalisons au quotidien et en ligne comme virer de l'argent d'un compte à un autre le plus rapidement possible, régler des factures, partager des données confidentielles, des informations privées ou professionnelles, par voie électronique depuis chez soi, etc. Cependant, l'accès aux réseaux informatiques n'est pas sans risque de se retrouver attaqué par un quelconque pirate informatique. Les hackers, grâce à leur solide connaissance du monde des ordinateurs et de leurs réseaux, ainsi qu'à leur maîtrise approfondie des langages de programmation et des systèmes d'exploitation, sont aptes à repérer d'éventuelles faiblesses dans un réseau informatique ainsi que dans les ordinateurs connectés les plus vulnérables et à y introduire leurs programmes malveillants.
[...] Mais quelles sont les visées principales de ces logiciels malveillants ? Les Internautes et les entreprises se retrouvent actuellement souvent à la merci du piratage informatique. Désormais, les hackers se focalisent sur le maillon le plus fragile du système d'exploitation et de sécurité qui est bien sûr l'homme, suite à son extrême précarité face aux attaques des hackers. Effectivement, à cause d'une maladresse, d'un manque de clairvoyance ou de connaissances limitées dans le domaine de l'informatique, un utilisateur peut parfois cliquer sur tel ou tel achat publicitaire, sur des pseudo-E-mails venant de loin, sur des téléchargements de logiciels ou d'images sur des sites piégés. [...]
[...] Programmes viraux : Ces logiciels a tendance à se dupliquer et à incruster leurs codes malveillants dans toute application saine, puis, après avoir été lancés, vont à leur tour se transmettre à tout appareil connexe. Ils ont essentiellement la tâche d'endommager les fichiers ou les données de votre appareil, de les transférer, les subtiliser ou bien les vendre aux prix les plus élevés. Vers informatiques ou Worms : En passant par des messages électroniques, en parcourant des pages Internet piégées ou en empruntant des réseaux non sécurisés, ces maliciels errent en toute liberté dans les systèmes informatiques. [...]
[...] dans le but de les désactiver et de les rendre inaccessibles à tout type de contre-attaque. Ils font courir un risque plus élevé de compromettre la sécurité des ordinateurs et des accès à Internet et leurs conséquences peuvent être dévastatrices en infectant le contenu des fichiers utilisés par votre système d'exploitation. Le virus informatique qui sévit dans la zone de démarrage du disque dur provient généralement des appareils de stockage. En effet, les périphériques externes connectés à un ordinateur facilitent le déploiement de ce virus dans le secteur de stockage où se trouvent les fichiers d'amorçage. [...]
[...] Dans un tel scénario, le document en question est susceptible de contenir des virus qui peuvent se loger dans votre système et causer des dommages irréparables à votre système PC. +Le téléchargement d'un plug-in ou d'un add-on pour l'un des navigateurs tels que Chrome, Firefox peut conduire au déploiement d'un malware qui peut perturber le fonctionnement du navigateur (apparition de plusieurs pages à la fois, affichage de sites web indésirables, publicités non souhaitées). Conclusion Un virus peut se manifester à partir du moment où l'utilisateur lance un programme infecté via une connexion internet non sécurisée, ou à partir du moment où il établit un contact avec un support informatique ou un dispositif de stockage infecté. [...]
[...] Ils sont conçus non seulement pour se cacher dans le système d'exploitation, mais aussi pour assurer la continuité d'autres logiciels malveillants. En outre, les rootkits extraient des informations d'autres ordinateurs connectés à un réseau infecté pour en prendre le contrôle à distance, sans en informer leurs véritables propriétaires. Parfois, les rootkits peuvent discrètement vous retirer de la liste des programmes que vous demandez afin que vous ne puissiez pas en prendre le contrôle. 11) Les virus invisibles (ou furtifs ) : Ils prennent le contrôle de certaines applications du système pour mieux se dissimuler. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture