Viruslab
MENU
  • Actu
  • Bureautique
  • High-Tech
  • Marketing
  • Informatique
  • Sécurité
  • SEO
  • Web
logo
Viruslab
  • Actu
    • Problème d'allumage sur votre console Switch ? Que faire ?
      26 mars 2023
      0
    • L'importance des imprimantes dans une entreprise
      L'importance des imprimantes dans une entreprise
      26 mars 2023
      0
    • velo
      Quelle marque de vélo électrique choisir ?
      19 mars 2023
      0
    • Utilisez un logiciel convertisseur vidéo !
      19 mars 2023
      0
    • A quoi sert la 4G en 2022 ?
      19 mars 2023
      0
    • Eurojackpot
      LES LOTERIES LES PLUS POPULAIRES EN EUROPE
      19 mars 2023
      0
    • Tout ce qu'il y a à savoir sur les nouveautés Hermes Net
      Tout ce qu'il y a à savoir sur les nouveautés Hermes Net
      19 mars 2023
      0
    • Comment ajouter un clavier Bluetooth ?
      26 février 2023
      0
    • Les objets connectés dans le secteur de l'immobilier
      19 février 2023
      0
  • Bureautique
    • Quelle différence entre Microsoft et Microsoft Edge ?
      26 mars 2023
      0
    • Comment avoir 2 compte gmail sur iPhone ?
      26 mars 2023
      0
    • Comment mettre Internet Explorer 11 en français sous Windows 7 ?
      19 mars 2023
      0
    • 3 conseils pour choisir un iMac
      19 mars 2023
      0
    • Installer Monterey sur un Mac : créer une clé USB de démarrage ...
      19 mars 2023
      0
    • aligner les cartouches d’encre HP
      Comment aligner les cartouches d'encre HP pour une meilleure qualité d'impression
      13 mars 2023
      0
    • Pourquoi Word est payant ?
      12 mars 2023
      0
    • Comment mettre office en français ?
      12 mars 2023
      0
    • Comment puis-je faire financer ma licence par le CPF ?
      26 novembre 2022
      0
  • High-Tech
    • meilleures imprimantes laser couleur
      Top des meilleures imprimantes laser couleur du moment
      26 mars 2023
      0
    • Les 3 objets tech que vous devez avoir en 2022
      26 mars 2023
      0
    • Où acheter un projecteur galaxie ?
      Où acheter un projecteur galaxie ?
      26 mars 2023
      0
    • Projecteur galaxie plafond : comparaison et tarifs
      19 mars 2023
      0
    • Comment protéger l'écran tactile d'un smartphone ?
      19 mars 2023
      0
    • 5 endroits pour trouver une carte cadeau multi enseignes !
      12 mars 2023
      0
    • Quel PC tout-en-un acheter en 2022 ?
      26 février 2023
      0
    • Que choisir entre iPhone X et XR ?
      26 février 2023
      0
    • green and black computer hard disk drive
      Top 5 des meilleures cartes mères Ryzen 5 3600
      26 janvier 2023
      0
  • Marketing
    • Comment obtenir la certification Google Analytics ?
      26 mars 2023
      0
    • le marketing et la communication
      Le marketing VS la communication : quelles différences ?
      26 mars 2023
      0
    • Comment optimiser la chaîne de valeur ?
      19 mars 2023
      0
    • Comment analyser une gamme de produits ?
      19 mars 2023
      0
    • Pourquoi Voulez-vous venir travailler chez nous ?
      12 mars 2023
      0
    • Comment fonctionne le E-commerce ?
      26 février 2023
      0
    • Comment développer votre stratégie de marketing digital avec Shopify ?
      13 février 2023
      0
    • Marketing digital : optez pour le lancement d'une campagne SMS
      16 janvier 2023
      0
    • Quels sont les avantages de l'utilisation de Shopify ?
      Quels sont les avantages de l'utilisation de Shopify ?
      5 décembre 2022
      0
  • Informatique
    • Comment installer Windows sur un ordinateur vierge ?
      26 mars 2023
      0
    • Les avantages de la protection des données informatiques en entreprise
      Les avantages de la protection des données informatiques en entreprise
      26 mars 2023
      0
    • Comment choisir le bon réseau informatique pour votre entreprise ?
      19 mars 2023
      0
    • Comment résilier son forfait mobile RED SFR ?
      19 mars 2023
      0
    • Réduire la taille d'un PDF
      6 façons de réduire la taille d'un PDF
      12 mars 2023
      0
    • PIA Amiens : accéder à son compte
      12 mars 2023
      0
    • Quelle souris choisir pour iPad ?
      12 mars 2023
      0
    • Comment réparer erreur 0x800700c1 ?
      12 mars 2023
      0
    • Comment activer Malwarebytes anti-malware gratuit ?
      5 mars 2023
      0
  • Sécurité
    • Comment débloquer Windows Defender ?
      26 mars 2023
      0
    • Piratage et hameçonnage : ce que tout chef d'entreprise doit savoir
      26 mars 2023
      0
    • Quel est le rôle d'un agent de sécurité PDF ?
      26 mars 2023
      0
    • Le SOC analyste a-t-il les mêmes techniques qu'un hacker ?
      26 mars 2023
      0
    • Qu'est-ce que Norton Secure VPN ?
      19 mars 2023
      0
    • Comment activer les SMS dans les paramètres ?
      12 mars 2023
      0
    • Quels sont les différents types de logiciels malveillants ?
      12 mars 2023
      0
    • Le ransomware et ses effets néfastes sur les entreprises
      7 février 2023
      0
    • Le logiciel de sécurité sur Internet fait pour les influenceurs et les ...
      11 janvier 2023
      0
  • SEO
    • Marketing Digital : Le SEO au cœur de votre stratégie sur le ...
      26 mars 2023
      0
    • Réalisation de site internet à Cherbourg
      Réalisation de site internet à Cherbourg
      26 mars 2023
      0
    • Optimiser son code javascript pour le référencement
      20 mars 2023
      0
    • Comment classer ses photos dans Google Photos ?
      19 mars 2023
      0
    • Agence SEO : que faut-il savoir à propos de la tarification ?
      16 janvier 2023
      0
    • 3 critères pour choisir son agence de rédaction Web
      3 critères pour choisir son agence de rédaction Web
      8 avril 2022
      0
    • SEO et SEA : 4 conseils pour combiner les deux
      5 avril 2022
      0
    • Comment choisir les mots clés SEO à Marseille ?
      11 mars 2022
      0
    • Écrire un article bien référencé : que savoir sur les clés ?
      11 février 2022
      0
  • Web
    • 4 challenges qui cartonnent sur Instagram
      26 mars 2023
      0
    • Comment utiliser DuckDuckGo ?
      19 mars 2023
      0
    • Comment changer la photo à l'ouverture de mon ordinateur ?
      19 mars 2023
      0
    • Quels sont les objectifs de la communication digitale ?
      Quels sont les objectifs de la communication digitale ?
      19 mars 2023
      0
    • Maintenance WordPress : les indispensables à savoir
      Maintenance WordPress : les indispensables à savoir
      17 mars 2023
      0
    • Quel serveur NordVPN pour IPTV ?
      12 mars 2023
      0
    • Les meilleurs moyens pour gagner de l’argent sur MYM.fans
      Les meilleurs moyens pour gagner de l’argent sur MYM.fans
      12 mars 2023
      0
    • Intraparis nomade : accéder à son compte
      12 mars 2023
      0
    • DVDRIP : pour l'encodage de films
      12 mars 2023
      0
Sécurité
Accueil›Sécurité›Quels sont les différents types de logiciels malveillants ?

Quels sont les différents types de logiciels malveillants ?

By Tangi
12 mars 2023
741
Partager :

Il existe une quantité phénoménale de logiciels indésirables ou malveillants. C’est ce que nous appelons souvent les logiciels malveillants. Il existe plusieurs types d’entre eux, voici une petite sélection d’entre eux :

Plan de l'article

  • 1- Le Ransomware
  • 2- Malware sans fichier
  • 3- Spiwares ou spyware
  • 4- Le cheval de Troie
  • 5 vers
  • 6 Virus
  • 7-rootkits
  • 8 botnets ou bot
  • 9- Malware sur les appareils mobiles

1- Le Ransomware

Sortis pour la première fois en 2012, ces chevaux de Troie sont impressionnants. Ils infectent votre ordinateur et chiffrent vos fichiers. Sans la clé de déchiffrement, vos fichiers seront pris en otage.

Lire également : Comment optimiser la mémoire vive ?

Vous recevrez alors un billet de rançon, qui devra être payé à la réception de la clé de déchiffrement qui renverra vos données. Inutile de dire, même si c’est tentant, vous n’avez pas à payer ! D’une part, rien ne confirme que vous allez restaurer vos fichiers lorsque vous payez, et d’autre part, cela empêchera les cybercriminels de faire la même chose avec d’autres victimes quand personne ne paie plus.

2- Malware sans fichier

Comment appelez-vous nous malwares sans fichier initialement installé rien : pas de virus, mais ils modifient les fichiers natifs du système d’exploitation.

A voir aussi : Qu'est-ce que Norton Secure VPN ?

Et puisque les systèmes d’exploitation détectent les fichiers modifiés et les considèrent comme légitimes, les logiciels antivirus ne détectent pas cette attaque.

3- Spiwares ou spyware

Les logiciels espions ou logiciels espions permettent de connaître et de collecter toutes les activités de l’utilisateur sur son ordinateur à son insu ou sans son consentement. Mots de passe, épingles, informations de paiement ou messages, tout a été contrôlé.

Les logiciels espions sont divisés en deux grandes familles : keyloggers et adware .

  • Keylogger ou keylogger

Un keylogger surveille l’activité de l’utilisateur. Il est souvent utilisé par un patron qui surveille les activités en ligne des employés ou des parents à leurs enfants. Cependant, s’il est utilisé à des fins malveillantes, il peut vous donner votre Voler des mots de passe ou des codes de carte de crédit.

  • adware

Adware n’est pas un virus très agressif. Il suit simplement l’activité de navigation d’un utilisateur pour déterminer quelles annonces devraient afficher et modifier la page d’accueil de votre navigateur Internet ou installer un plugin de recherche sur Internet. L’objectif est de vous emmener sur un site Web pour vous montrer des publicités et vous voler des informations personnelles pour les vendre à des annonceurs.

4- Le cheval de Troie

Un cheval de Troie est un logiciel malveillant qui est souvent téléchargé accidentellement par l’utilisateur en cliquant sur la pièce jointe d’un e-mail capturé, qui est destiné à fournir les ressources de votre ordinateur à un tiers.

5 vers

Celui utilisé pour corriger les vulnérabilités dans les systèmes d’exploitation pour la résolution du réseau. Ils sont plus faciles à programmer qu’un virus et utilisent Internet sous toutes ses formes pour se connecter par e-mail, Sites Web ou serveurs FTP.

Une fois qu’ils sont présents, les cybercriminels peuvent utiliser des vers pour lancer des attaques DDoS, voler des données sensibles ou effectuer des attaques par ransomware.

6 Virus

Un virus est un code, un programme qui s’intègre dans une application et s’exécute lorsqu’il est ouvert. Il a la particularité de se reproduire en infectant d’autres programmes. Une fois sur un réseau, il peut être utilisé pour voler des données confidentielles, lancer des attaques DDoS ou effectuer des attaques par ransomware.

7-rootkits

Les rootkits sont des logiciels qui permettent aux cybercriminels d’utiliser l’ordinateur d’une victime avec les droits d’administrateur complets.

8 botnets ou bot

Un robot est un logiciel qui effectue des tâches de commande automatisées. Ils sont utilisés à des fins malveillantes, se propagent automatiquement et peuvent démissionner avec un Connectez le serveur. Les robots sont utilisés en grand nombre pour créer un réseau de botnet (un réseau de robots) pour lancer des attaques à grande échelle telles que les attaques DDoS.

9- Malware sur les appareils mobiles

Les attaques mobiles ont augmenté de 50% en un an ! Ils comprennent autant de menaces que sur les ordinateurs de bureau : ransomware, escroqueries, vers…

Article précédent

Comment activer Malwarebytes anti-malware gratuit ?

Article suivant

Comment aligner les cartouches d’encre HP pour ...

0
Partages
  • 0
  • +
  • 0
  • 0
  • 0
  • 0

Articles similaires

  • Sécurité

    Le ransomware et ses effets néfastes sur les entreprises

    7 février 2023
    By Silvere
  • Sécurité

    Comment optimiser la mémoire vive ?

    22 avril 2021
    By Tangi
  • Sécurité

    Le logiciel de sécurité sur Internet fait pour les influenceurs et les bloggeurs

    11 janvier 2023
    By Lynda
  • Sécurité

    Comment activer les SMS dans les paramètres ?

    12 mars 2023
    By Tangi
  • Sécurité

    Qu’est-ce que Norton Secure VPN ?

    19 mars 2023
    By Tangi
  • A-t-on besoin d'un antivirus sous iOS ?
    Sécurité

    A-t-on besoin d’un antivirus sous iOS ?

    16 mai 2022
    By CydZZ

  • Bureautique

    Comment faire pour accéder à mon compte Microsoft ?

  • SEO

    Agence SEO : que faut-il savoir à propos de la tarification ?

  • Web

    Comment telecharger en anonyme ?

Présentation

Bienvenue sur Viruslab, le blog 100% objets connectés. Demain, toute notre vie sera connectée. Je vous en dis plus dans mes articles. N’oubliez pas de vous inscrire à la newsletter !!

Viruslab sur Facebook
viruslab
Newsletter

connecter son smartphone sur l’autoradio
https://www.youtube.com/watch?v=hXzpIbVQKOw
  • Contact
  • Mentions Légales
  • Sitemap
viruslab © 2019