GLOSSAIRE SUR LES VIRUS ET LA SÉCURITÉ INFORMATIQUE

Adware :
Un adware est un logiciel malveillant qui vous balance des publicités sur votre navigateur web de manière intempestive. La plupart des adware sont inoffensifs, mais peuvent ennuyer les utilisateurs avec des bannières de publicités. Les annonces peuvent s’avérer être une distraction et le contenu peut être déconcertant, mais si vous cliquez sur l’une de ces annonces, l’adware devient un spyware qui va espionner vos faits et gestes sur le Net.

Cheval de Troie :
Ce programme utilise la même technique que celle employée par les Grecs pour entrer dans Troie. En effet, il se dissimule dans un logiciel ou un fichier utile qui paraît sain et par la suite il va infecter votre ordinateur afin d’en prendre le contrôle à distance. Cependant contrairement au ver, il ne peut pas se reproduire. Malgré tout, si vous ne détectez pas un cheval de Troie à temps, il fera de votre ordinateur un véritable mort vivant. Voici quelques exemples de ce que peut faire un cheval de Troie.
– Interception de vos mots de passe ainsi que de vos données personnelles
– Prendre possession de votre ordinateur et l’utiliser à des fins malveillantes (spam ou autres…)
– Utiliser votre ordinateur et en faire une arme en attaquant d’autres PC.

Cookies :
Un cookie est un message envoyé par le site web que vous visitez à votre navigateur, celui-ci l’enregistre sur votre ordinateur sous forme de fichier texte. Ainsi lorsque vous reviendrez sur ce site, votre navigateur fera appel à ce cookie pour récupérer vos identifiants, vos préférences et si c’est le cas votre panier d’achats. Vous pouvez effacer manuellement les cookies présents sur votre ordinateur ou bien certains cookies sont effacés automatiquement grâce à une date d’expiration programmée.

Contrôle parental :
Ce logiciel vous permet de créer des profils d’utilisateurs multiples avec des filtres et des paramètres personnalisés. Il crée aussi des rapports personnalisés dans lesquels vous pouvez voir les activités de vos enfants sur Internet. Vouz avez également la possibilité de leur empêcher de communiquer des informations personnelles comme des informations bancaires par exemple. Ce module contrôle aussi combien de temps votre enfant passe sur les applications comme les jeux par exemple, vous pouvez également configurer le temps qu’il peut passer sur Internet.

Faux positifs :
C’est un fichier, un logiciel ou même une application qui est détecté par un antivirus comme étant un virus ou une menace alors qu’en réalité il est sain.

Logiciel malveillant (malware) :
Le terme malware est un terme générique utilisé pour faire allusion à beaucoup de types différents de logiciels malveillants. Ces programmes peuvent être des virus qui perturbent le fonctionnement de votre ordinateur, des enregistreurs de frappe qui contrôlent toutes les informations que vous tapez sur votre clavier à la recherche de données importantes comme vos numéros de cafte bancaires par exemple, etc.

Pare-feu (firewall) :
Un pare-feu peut être un programme à part entière ou bien faire partie d’un programme de sécurité. Il agit comme un mur qui décide ce qui peut et ce qui ne peut pas entrer sur votre ordinateur. De ce fait, un pare-feu bloque les attaques de hackers en les empêchant d’envoyer et de récupérer des informations sur votre ordinateur.

Phishing :
Le phishing est un terme utilisé pour décrire des escroqueries via des courriers électroniques qui essaient de copier un site existant et fiable pour récupérer vos noms d’utilisateur et vos mots de passe.

Pirate informatique (hacker) :
Un pirate informatique est un individu qui essaie d’accéder de manière illicite à vos données personnelles, le plus souvent via une connexion internet. Les pirates informatiques ont pour but la notoriété, la reconnaissance de leurs pairs et le profit bien sûr. Les cibles peuvent inclure des sites bancaires, des sites de ventes en ligne et des particuliers comme vous et moi.

Ransomware :
Attaque qui bloque complètement votre ordinateur et vous demande une somme d’argent pour le débloquer.

Rootkit :
Un rootkit est un groupe de virus et d’autres logiciels malveillants qui opèrent comme une équipe. Le but de tout rootkit est de saper la stabilité et la sécurité d’un ordinateur sans que son utilisateur ne s’en rende compte. Un système infecté par un rootkit essaiera souvent de restreindre l’accès au logiciel antivirus ou à d’autres programmes importants. Un rootkit permettra aussi au pirate informatique qui a fait le rootkit d’accéder à votre ordinateur et d’en prendre le contrôle à distance.

SandBox :
Cette technique est très appréciée par les utilisateurs d’antivirus, car elle leur permet d’exécuter des fichiers dans un environnement stérile totalement indépendant de votre système, de ce fait ils peuvent voir si oui ou non ces fichiers sont des menaces, si jamais il s’avère que l’un des fichiers est un virus et bien cela ne causera aucun dégât sur votre ordinateur, et c’est là toute l’utilité de cette technique.

Spam :
Le spam, c’est lorsque votre boîte mail est inondé de mails publicitaires ou autres, ces mails sont particulièrement nocifs, car on peut en recevoir des dizaines par jour et ils peuvent contenir des logiciels malveillants. La plupart des spams sont envoyés par des serveurs automatisés qui recueillent et traitent des adresses de courrier électronique et envoient ensuite du spam en vrac. Il est très important de ne jamais ouvrir tout e-mail que l’on pense être du spam, car il peut contenir par exemple un virus ou un lien pour visiter un site qui ressemble à celui de votre banque ou à site de vente en ligne où vous avez l’habitude de faire vos achats, et ce, dans le seul but de vous faire entrer vos identifiants sur ce “faux” site et ainsi de pouvoir vous les subtiliser.

Spyware (logiciel espion) :
On peut considérer que tout programme, qui surveille secrètement l’utilisation que vous faites de votre ordinateur, est un spyware. Lorsque les utilisateurs d’un ordinateur infecté par un spyware entrent des données sensibles telles que leurs numéros de compte bancaires, leurs noms d’utilisateurs et mots de passe, leurs numéros de sécurité sociale, etc, et bien, celles-ci sont recueillies par le spyware. Une fois ces données recueillies, le spyware les envoie automatiquement au pirate informatique qui a créé le spyware. L’auteur de cette menace pourra ainsi accéder à tous vos comptes et vos données personnelles.

Vers :
Tout d’abord, il faut savoir que le principal but d’un ver n’est pas de détruire, mais plutôt de se dupliquer. En effet, ce programme, qui n’a besoin de personne pour pouvoir se dupliquer et se propager, utilise les réseaux (leurs capacités, mais surtout leurs vulnérabilités) pour se glisser d’ordinateur en ordinateur. Les vers affectionnent plus particulièrement les boîtes e-mail ainsi que les protocoles réseau pour se propager. Même si leur but principal est la reproduction, il n’en demeure pas moins nocif, car il surcharge l’ordinateur et le réseau sur lequel il se trouve, mais il peut aussi entraîner de sérieux dysfonctionnement de votre ordinateur.

Virus :
Les virus informatiques se présentent sous beaucoup de formes, mais ils sont tous conçus pour causer du tort à votre système informatique. Les virus peuvent être conçus pour voler des mots de passe et des renseignements de compte, effacer ou rebaptiser des dossiers de système, prendre le contrôle à distance d’un ordinateur, etc. Les virus sont souvent installés involontairement par les utilisateurs informatiques qui croient qu’ils téléchargent un logiciel sain.Glossaire sur la sécurité informatique et les virus | Creantivirus.com