Quels sont les différents types de logiciels malveillants ?

Liste des logiciels malveillants

Un logiciel malveillant est un programme malveillant développé dans l’unique but de contourner le fonctionnement normal d’un système informatique. Les cybercriminels s’en servent à diverses fins notamment pour voler des données. Encore appelés malware ou maliciels, ces programmes existent en quantité considérable. Hormis les entreprises, vos ordinateurs personnels sont, eux aussi, la cible de ces armes malveillantes. Dans cet article, nous vous proposons un aperçu des différentes catégories de logiciels malveillants auxquels vous pouvez être exposé.

Voici les différentes catégories de logiciels malveillants

Le virus informatique

On entend par virus informatique un morceau de code qui s’intègre dans une application tout à fait légitime. Le virus informatique a la particularité de se répliquer et de se répandre sur d’autres ordinateurs de manière exponentielle. Le déclenchement de ce malware dépend de l’action de l’utilisateur. Ainsi, lorsque ce dernier télécharge une pièce jointe, ou ouvre un e-mail, ou exécute une application contenant une charge utile de virus, le déclenchement a automatiquement lieu.

Le ver informatique

Ce type de malware vise à infecter un grand nombre de systèmes informatiques. Contrairement aux virus, les vers peuvent s’auto-exécuter. Autrement dit, ils peuvent se passer de l’action de l’utilisateur pour fonctionner. Comment est-ce possible ? Tout simplement parce que ce malware exploite les vulnérabilités des logiciels qu’ils attaquent. Le ver « I love You » est sans doute le plus célèbre des malwares. Il était connu pour sa vitesse de propagation fulgurante de l’ordre de 50 millions d’ordinateurs infectés en l’espace de 10 jours.

Le cheval de Troie

Un cheval de Troie (ou Trojan Horse) est un logiciel malveillant qui se présente sous la forme d’un logiciel légitime. De ce fait, les utilisateurs le téléchargent et en font usage sans se douter des réelles intentions de ce programme. En effet, ce malware une fois opérationnel sur votre système exécute des tâches non autorisées. Il peut s’agir de vol de données personnelles, ou de suivi de vos activités.

Le ransomware

Le ransomware figure en tête de liste des logiciels malveillants les plus utilisés par les cybercriminels. Sa première apparition remonte à 2012. Le mode d’action du ransomware est très simple. D’abord, le programme s’installe sur l’ordinateur de la victime. Il s’ensuit un chiffrement des données sur l’ordinateur. Autrement dit, la victime se retrouve dans l’incapacité d’avoir accès à ses propres données.

Pour remédier à cela, il lui faut une clé de déchiffrement. Malheureusement, cette clé ne tombe pas du ciel. La victime se voit dans l’obligation de payer une rançon au pirate informatique pour avoir à nouveau accès à ses fichiers. D’où le nom de ransomware, rançongiciel ou logiciel rançonneur.

Les spywares et adwares

Encore appelés logiciels espions ou espiongiciels, les spywares sont des programmes installés sur un ordinateur sans que l’utilisateur en ait connaissance. Ces logiciels malveillants volent les informations du système. Celles-ci peuvent contenir l’historique de toutes les activités de la victime sur son ordinateur. Mots de passe, historiques de navigation, messages, données de paiement, etc. tout est passé à la loupe.

Contrairement aux spywares, les adwares injectent des publicités sur un système. Ces logiciels, quand bien même malveillants, ne présentent pas une très grande menace. Ils se servent en général des navigateurs Web pour parvenir à leurs fins.

Les keyloggers

Les keyloggers ou enregistreurs de frappes sont une catégorie de logiciel espion présente sur le marché. Les pirates informatiques s’en servent pour enregistrer toutes les touches saisies au clavier par l’utilisateur infecté. Ainsi, ils peuvent recueillir de nombreuses informations personnelles. Les keyloggers peuvent aussi être utilisés par les parents qui souhaitent surveiller les activités de leurs enfants. Pour les chefs d’entreprise, ce programme est un allié de choix pour avoir un œil sur l’activité en ligne de leurs employés.


Cet article vous a plu ? N'hésitez pas à le partager sur les réseaux sociaux et abonnez-vous à JustGeek sur Google News pour ne manquer aucun article !

Et si vous souhaitez aller plus loin dans votre soutien, vous pouvez nous offrir un petit café virtuel ☕️. Merci pour votre soutien !

Offrez-nous un café
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Article précédent
Logo Netflix

Netflix : voici les codes pour accéder aux catégories cachées

Article suivant
calculer effets bombe nucleaire sur une carte

Calculer les effets d’une bombe nucléaire grâce à ce site

À découvrir également