Quelles sont les principales menaces auxquelles sont exposés les ordinateurs ?

17.03.2020 - Actualités

Désormais, les pirates cherchent à gagner de l’argent. Ils disposent pour cela de plusieurs outils qui peuvent se cacher au cœur de fichiers d’apparence anodine téléchargeables gratuitement sur le Web ou être dissimulés dans des pièces jointes. •

Le spyware (ou logiciel espion)

Une fois installé sur l’ordinateur, il permet au pirate de récupérer des informations contenues sur l’ordinateur ou d’effectuer certaines tâches. Il en existe plusieurs variantes, parmi lesquelles :

L’adware, qui recense les sites visités par l’utilisateur afin de faire apparaître de la publicité ciblée sur son écran ;

Le keylogger (ou enregistreur de frappe), qui enregistre ce que tape l’utilisateur sur son clavier afin de détecter des numéros de carte bancaire, des identifiants, mots de passe, etc. ;

Le hijacker, qui change la page d’accueil, modifie la page de recherche ou ajoute des favoris au navigateur Web •

Le cheval de Troie (ou trojan)

Ce programme d’apparence anodine recèle une fonction cachée qui permet au pirate d’accéder aux données contenues dans l’ordinateur, voire de prendre le contrôle de la Machine ou de l’utiliser pour réaliser des actes malveillants (attaques informatiques ou autres). En fait, la plupart des logiciels malveillants (ou maliciels) appartiennent à cette catégorie.

Le rootkit

 Il dissimule les accès frauduleux ouverts par les pirates afin de leur permettre de s’introduire quand ils le souhaitent au cœur de la Machine.

Le rançongiciel (ou ransomware)

Il chiffre les données contenues sur l’ordinateur (et les fichiers accessibles en écriture sur des dossiers partagés si l’ordinateur est connecté à un réseau) puis envoie un message à l’utilisateur lui demandant de payer une certaine somme pour récupérer la clé qui permet de déchiffrer ses documents.

Le phishing

Il ne s’agit pas à proprement parler d’un logiciel malveillant. Le phishing prend la forme d’un faux courriel censé avoir été émis par une administration ou une entreprise connue (banque, opérateur, etc.) qui renvoie vers un site pirate sur lequel le destinataire est invité à transmettre des données personnelles (identifiant, mot de passe…) sous prétexte d’une mise à jour ou d’une vérification.

Nos conseils pour vous protéger

La grande majorité des menaces ne s’introduisent sur l’ordinateur qu’avec une intervention de l’utilisateur. L’application de quelques règles permet donc de limiter considérablement les risques d’infection : •L’e-mail étant le principal vecteur d’infection, méfiez-vous des pièces jointes, même si elles proviennent d’expéditeurs connus, et ne cliquez pas aveuglément sur les liens qu’ils contiennent. Ils peuvent mener à des sites douteux ou piratés hébergeant des troyens ou autres logiciels espions.

Soyez très prudent si vous devez télécharger un fichier sur Internet. Évitez les sites douteux qui proposent des logiciels gratuits (des jeux ou des utilitaires notamment), ne suivez pas les liens publicitaires et résistez aux messages intempestifs qui s’affichent.

Vous pouvez, avant d’exécuter le fichier téléchargé, vérifier s’il est reconnu par d’autres antivirus via un service d’analyse en ligne (VirusTotal.com ou Jotti.org, par exemple). En cas de doute, ne l’exécutez pas.

Effectuez des sauvegardes régulières de vos données sur un ou plusieurs supports externes (disque dur, clé USB, Cloud…).

Créez un compte utilisateur pour naviguer sur Internet. Surfer via le compte administrateur facilite l’accès des pirates aux contenus des fichiers et aux paramètres du système.

Réfléchissez avant de donner vos identifiants et mots de passe en ligne. Passez toujours par la page d’accueil du site censé vous avoir demandé cette information et non par un lien contenu dans un courriel.

Utilisez un mot de passe différent pour chaque site (comptes mail, abonnements, boutiques en ligne, comptes bancaires…).

Les actualités récentes

  • Les emails, comment cela fonctionne en fait ?
    09.11.2020 - Actualités
  • Nos produits interactifs, pour une digitalisation parfaite de votre entreprise !
    09.11.2020 - Actualités
  • Le Cloud. Mais c’est quoi en fait ?
    10.07.2020 - Actualités
  • Mise en réseau WiFi, oui mais en toute sécurité !
    10.07.2020 - Actualités
Voir toutes les actualités
© 2020 Assymba - Tous droits réservés | Mentions légales