Publié le 2 November 2018

Les programmes malveillants

On entend souvent les termes véhiculer dans les médias et sur Internet, mais peu d’entre nous savent de quoi ils consistent exactement. Il existe plusieurs types de programmes malveillants, dont les virus, les vers informatiques et les chevaux de Troie… Ils fonctionnent de manière différente, mais ont en commun de causer des dégâts, réduire la performance de vos appareils et occasionner la perte de données… sans compter les maux de tête. Ils n’ont pas nécessairement besoin d’être exécutés par un être humain pour se répandre et ils sont souvent sans trace apparante… Survol de ces menaces numériques.

Le virus informatique

Un virus informatique est un programme malveillant codé pour infecter un programme et s’autodupliquer et se propager. Il a besoin d’un « hôte » pour fonctionner; par exemple un fichier, un programme, une application, ou un port USB. Une fois qu’il est exécuté, il s’active… et commence à faire ses ravages.

Le ver informatique (Worm)

Le ver informatique se reproduit lui-même pour se répandre sur plusieurs ordinateurs à l’aide d’un réseau, comme Internet, profitant d’une faille de sécurité pour s’introduire. Il peut se dupliquer une fois qu’il a été exécuté. Contrairement au virus, il se propage sans avoir besoin d’un hôte.

Le cheval de Troie (Trojan Horse)

Dans un logiciel en apparence sans danger et légitime, peut se cacher un programme ou fonction malveillante qu’on appelle Cheval de Troie. Son rôle est d’entrer sur votre ordinateur et de s’installer à votre insu. Il tire son nom, vous l’aurez deviné, de l’histoire de la ville de Troie, à l’époque de la Grèce Antique, que les Grecs ont réussi à prendre d’assaut après 10 ans de siège, en utilisant le subterfuge du cheval, mettant ainsi fin à la Guerre de Troie. (Visitez Wikipedia, si vous avez envie d’un brin d’histoire).

Se protéger

En 2017, il y aurait eu 8.4 millions nouveaux codes malveillants. La menace étant omniprésente, il est de mise de :

  • Suivre les recommandations de prudence sur les courriels et fichiers provenant de sources non fiables;
  • Ne pas utiliser de supports amovibles (par exemple : clé USB…) dont l’origine est inconnue;
  • Visiter des sites sécuritaires et éviter de cliquer sur n’importe quel lien ou de télécharger des fichiers sans en connaître la source;
  • Installer un antivirus et faire les mises à jour.
  • PointPub Media peut vous aider à vous protéger. Contactez-nous pour savoir comment!

À lire aussi, en matière de sécurité :

Les rançongiciels

http ou https?

Failles de sécurité sur les réseaux sociaux