Les différentes menaces

Pour parvenir à leur fin, les pirates utilisent différentes menaces qui leur permettre de soutirer des informations confidentielles.

  • Le Virus est un programme qui a la capacité de se reproduire à l'intérieur de différents fichiers. Un virus peut etre inoffensif à partir du moment où il n'est pas executé. Lorsqu'il l'est, il peut par exemple faire apparaitre un message sur votre écran, supprimer des données ou formater un disque dur. Leur propagation se fait en général par courrier électronique en pièce jointe. Il existe différents type de virus :
    • Les virus furtifs
    • Les virus polymorphe
    • Les virus macro
    • Les virus composite

  • Un Ver est un programme qui peut se propager d'un ordinateur à un autre via un réseau Internet ou via unn hub par exemple. Un ver se propage et se multiplie automatiquement et peut donc rapidement saturer le réseau. Une fois activé, ce ver peut obtenir des fonctionnalités malsaintes.

  • Un Troyen est un programme qui une fois exécuté peut effectuer différentes actions, de maniere discrète ou non. Une de ces actions peut être l'installation d'une backdoor. Grâce à ce troyen le pirate pourra contrôler l'ordinateur cible et même avoir plus de fonctionnalités que l'utilisateur d'origine.

  • Le Phishing permet de soutirer des infos confidentielles (identifiants, mot de passe, carte bancaire) en usurpant l'identité d'un utilisateur. Le principe est simple, lorsque vous acheter sur Internet, le scammer recoit toutes vos coordonnées. Ils utilisent deux méthodes connues :
    • Ils reproduisent un site de e-commerce à l'identique pour que vous pensiez être sur le bon et que lorsque vous rentrez vos coordonnées, lui puisse les enregistrer
    • Ils usurpent l'identité de votre banque en vous demandant des informations confidentielles