virus-informatique
cheval-de-troie-informatique
phishing-informatique

Virus informatique dispositif auto à l’origine non-malveillant. Aujourd’hui la plupart du temps ajouté de code malveillant (par conséquent catalogué comme programme malveillant) Créé pour s'étendre à différents ordinateurs en s’ajoutant dans des programmes autorisés, nommés « hôtes en anglais ou invités ». Il peut déranger plus ou moins gravement l’ordinateur contaminé qui fonctionne. Ainsi, il peut se propager par m'importe quel moyen de communication de données numériques comme les réseaux informatiques, disques durs, clé USB, cédéroms, etc.

Le cheval de Troie ou Trojan Horse en anglais fait parti de logiciel malveillant, a ne pas confondre avec les virus ainsi que d’autres parasites. D’apparence, le cheval de Troie est un logiciel légitime, attention, il contient une fonction malveillante. Le cheval de Troie a pour rôle de faire entrer sur l’ordinateur un parasite et de s’installer à votre insu (utilisateur). Autrement dit faire rentrer le loup dans la bergerie.

Phishing ou hameçonnage est un moyen employé par des escrocs pour recueillir des données personnelles dont l'objectif est de commettre une usurpation d'identité. La méthode est de persuader la victime qu'elle communique avec une personne de confiance comme l'administration, la banque, les impôts, etc. Afin d'obtenir des informations personnelles : numéro de carte bancaire, photocopie de la carte d'identité, mot de passe, etc. En effet, la plupart du temps, ils reproduisent une copie conforme d'un site internet dans le but de persuader la victime qu'elle est bien sur le site officiel sur lequel elle pensait se connecter. La victime saisie ses codes personnels qui vont être récupérés par le fraudeur sur le faux site qu'il a créé, ainsi, il pourra accéder aux informations personnelles de la victime afin de lui détourner tout ce que possède la victime sur le sois disant site internet. L'escroquerie peut-être effectuée par e-mail ou courrier électronique ou tout autres moyens.

Ransomware

ver-informatique
malware-informatique
spyware-informatique
backdoor-ou-porte-derobee-informatique

Un ver informatique ou worm en anglais est un logiciel malveillant qui à l’inverse d’un virus informatique, peut se reproduire sur différents ordinateurs et utilisent le réseau informatique comme par exemple Internet. Il a la faculté de pouvoir se démultiplier dès qu’il est exécuté. Inversement, au virus, un ver se répand sans qu’il ait besoin de s’associer à d’autres programmes exécutables. Le ver fait parti de la famille des programmes nuisibles ou malveillants, les malwares.

Malware en anglais nommé logiciel malveillant ainsi que maliciel, programme créer dans l’unique objectif d’endommager un système informatique, sans l’accord de l’utilisateur dont l’ordinateur est contaminé. Aujourd’hui, le mot « virus » est utilisé trop souvent à mauvais escient, pour qualifier tous genres de logiciels malveillants. Il est vrai que, les maliciels comprennent les vers, les virus, ainsi que les chevaux de Troie, et d’autres menaces. La famille des virus qui pendant fort longtemps a été la populaire, à léguer sa place en 2005 aux chevaux de Troie.

Spyware en anglais ou logiciel espion, on le retrouve sous d'autres noms comme mouchard ou espiogiciel, logiciel malveillant qui peut s'installer sur un ordinateur ou appareil mobile, leur but étant de rassembler et de transmettre des renseignements sur la machine sur laquelle il s'est installé, la plupart du temps à l'insu de l'utilisateur. L'élan de ce genre de logiciel lié à Internet, cela lui servant de méthode de communication de données.

Backdoor ou en français porte dérobée « porte de derrière » dans un programme ou aussi appelé logiciel, une porte dérobée est une pratique secrète de l'utilisateur autorisé, cela donne un passage secret au programme. L'insertion d'une porte dérobée dans un programme inconnu de son utilisateur, ce qui  transforme le programme en cheval de Troie.

Botnet