Attaque zero-day : Les 10 exemples les plus terribles (2023)
Par Tibor Moes / Mise à jour : mai 2023
Qu’est-ce qu’un attaque zero-day”?
Imaginez que vous êtes dans un château assiégé. L’ennemi a trouvé une porte cachée dont vous ignoriez l’existence. Il se faufile à l’intérieur, semant le chaos et la destruction avant que vous ne puissiez barricader la porte. C’est l’équivalent numérique d’un exploit de type “zero-day”. Dans cet article, nous allons nous pencher sur les “attaques furtives” les plus terribles de l’histoire.
Qu’est-ce qu’un attaque zero-day ? Un attaque de type “zero-day” est comparable à un voleur qui trouverait une porte déverrouillée dont personne ne connaîtrait l’existence. Il s’agit d’une vulnérabilité dans un logiciel dont les développeurs ignorent l’existence, de sorte qu’il n’y a pas de correctif. Lorsque les pirates la découvrent, ils l’exploitent pour faire des ravages avant qu’une solution puisse être trouvée.
Ne soyez pas victime de la cybercriminalité. Protégez votre PC avec le meilleur antivirus et votre vie privée avec le meilleur VPN.
Exemples d’attaque zero-day
Voici les exemples les plus terribles d’attaque zero-day de tous les temps.
- Ver Code Red (2001) : Exploitation d’une faille dans la mémoire tampon du serveur web IIS (Internet Information Services) de Microsoft.
- SQL Slammer (2003) : Ce ver exploite une vulnérabilité de débordement de mémoire tampon dans les produits de base de données SQL Server et Desktop Engine de Microsoft.
- Ver Sasser (2004) : Exploite une vulnérabilité dans les systèmes d’exploitation Windows XP et Windows 2000 de Microsoft.
- Le ver Stuxnet (2010) : Ce ver a exploité quatre vulnérabilités différentes du jour zéro dans le système d’exploitation Windows de Microsoft, en ciblant principalement les installations nucléaires iraniennes.
- Heartbleed (2014) : Ce bogue a affecté la bibliothèque de cryptographie OpenSSL, qui est largement utilisée dans le protocole de sécurité de la couche transport.
- Shellshock (2014) : Une vulnérabilité dans l’interpréteur de commandes Unix Bash qui était souvent utilisée pour l’exécution de code à distance.
- Petya/NotPetya (2017) : Ransomware qui exploite une vulnérabilité dans le système d’exploitation Windows de Microsoft, initialement exposée par l’exploit EternalBlue.
- WannaCry (2017) : Ce ransomware a également exploité la même vulnérabilité dans le système d’exploitation Windows de Microsoft que Petya/NotPetya.
- Spectre et Meltdown (2018) : Ces deux vulnérabilités connexes ont affecté pratiquement tous les ordinateurs dotés de processeurs modernes en exploitant des failles dans leur conception pour faire fuir des informations sensibles.
- BlueKeep (2019) : Une vulnérabilité dans le protocole de bureau à distance de Microsoft, qui pourrait permettre l’exécution de code à distance.
Lisez la suite pour plus de détails sur chaque exemple d’attaque zero-day.
1. Code Red Worm (2001)
Au cours de l’été 2001, une épidémie numérique a déferlé sur le monde. Une vulnérabilité apparemment inoffensive de débordement de mémoire tampon dans le logiciel de serveur web IIS (Internet Information Services) de Microsoft s’est transformée en une cyberattaque dévastatrice. L’assaillant était une entité inconnue, surnommée le ver Code Red.
Le ver Code Red, qui a sévi du 13 au 20 juillet 2001, a été un véritable fléau. Ses auteurs restent inconnus, une ombre insaisissable dans le monde obscur de la cybercriminalité. Pourtant, leurs actions ont eu des implications mondiales, dépassant largement les frontières nationales.
Le ver visait les entreprises et les agences gouvernementales utilisant le logiciel IIS de Microsoft, un choix populaire pour les serveurs web. Il a défiguré des sites web en les remplaçant par le message “Hacked by Chinese !”. On estime qu’il a infecté plus de 350 000 serveurs dans le monde, ce qui montre l’ampleur effrayante d’un tel exploit.
Financièrement, le ver Code Red a été un désastre, causant des dommages estimés à 2,6 milliards de dollars. Ce fut un signal d’alarme pour le monde numérique, soulignant l’importance de mises à jour régulières des logiciels et de mesures de cybersécurité robustes.
En termes de compromission des données, Code Red visait moins à voler des données qu’à provoquer des perturbations. Son principal objectif était de se propager le plus largement possible, en semant la pagaille sur les serveurs web du monde entier.
Le ver a finalement été maîtrisé lorsque Microsoft a publié un correctif pour remédier à la vulnérabilité d’IIS. Mais les effets du ver Code Red ont été durables, entraînant une sensibilisation accrue à la cybersécurité et à l’importance de remédier rapidement aux vulnérabilités des logiciels.
En ce qui concerne les conséquences juridiques, le mystère qui entoure l’identité des créateurs du ver signifie qu’ils n’ont pas été traduits en justice – un rappel effrayant de l’anonymat et de l’impunité qui entourent souvent la cybercriminalité.
2. SQL Slammer (2003)
Deux ans après le ver Code Red, en janvier 2003, un autre exploit de type “zero-day” a fait les gros titres : le ver SQL Slammer. Il exploitait une faille dans la mémoire tampon des produits de base de données SQL Server et Desktop Engine de Microsoft. Les auteurs ? Encore une fois, inconnus. Mais leur travail a eu un impact durable.
Le ver SQL Slammer était une attaque éclair qui n’a duré que quelques minutes le 25 janvier 2003. Mais dans ce court laps de temps, il a réussi à infecter près de 75 000 serveurs dans le monde entier. L’attaque a été indiscriminée, touchant à la fois les entreprises, les gouvernements et les particuliers, soulignant le fait qu’à l’ère numérique, personne n’est à l’abri.
Les dommages financiers causés par le ver SQL Slammer ont été considérables, les estimations allant d’un milliard de dollars à 1,2 milliard de dollars. Le ver a tout perturbé, des opérations bancaires au transport aérien, provoquant un chaos généralisé et soulignant l’interconnectivité de notre monde numérique.
La nature des données compromises varie considérablement, étant donné la diversité des entités touchées. Cependant, la fonction première du ver n’était pas de voler des données mais de se propager le plus rapidement possible.
La réaction a été rapide. Microsoft a publié des correctifs pour remédier à la vulnérabilité et les opérateurs de réseaux ont pris des mesures pour bloquer le trafic sur le port utilisé par le ver. Cette action rapide a permis d’atténuer l’impact du ver, soulignant l’importance d’une réponse rapide en matière de cybersécurité.
Comme pour le ver Code Red, les créateurs de SQL Slammer n’ont jamais été identifiés ni traduits en justice. L’anonymat des cybercriminels reste l’un des défis les plus importants dans la lutte contre la cybercriminalité. Pourtant, ces incidents nous rappellent brutalement l’importance d’une vigilance constante et de mesures de cybersécurité robustes.
3. Ver Sasser (2004)
En avril 2004, une autre calamité cybernétique a frappé. Cette fois, il s’agissait du ver Sasser, qui exploitait une faille dans les systèmes d’exploitation Windows XP et Windows 2000 de Microsoft. L’auteur n’était pas une entité inconnue et sans visage, mais un étudiant allemand du nom de Sven Jaschan, qui a été appréhendé et condamné par la suite.
Le ver Sasser a été une attaque rapide, qui s’est répandue dans le monde entier en l’espace de quelques jours. Il n’a pas fait de distinction entre ses victimes, ciblant des entreprises, des particuliers et même des infrastructures critiques. Par exemple, Delta Airlines a dû annuler plusieurs vols et les services de cartographie des garde-côtes britanniques ont été temporairement mis hors service, ce qui souligne les conséquences réelles de tels assauts numériques.
La portée géographique du ver Sasser était véritablement mondiale, affectant des millions d’ordinateurs dans le monde entier. Les dégâts financiers ont été colossaux, estimés à 18 milliards de dollars.
Contrairement à ses prédécesseurs, le ver Sasser ne visait pas à compromettre les données ; sa principale fonction était de ralentir et de bloquer les systèmes, provoquant ainsi une perturbation généralisée.
Une fois la source de l’attaque identifiée, Microsoft a offert une prime, ce qui a conduit à l’arrestation de Jaschan. Par la suite, des correctifs ont été publiés pour remédier à la vulnérabilité et les systèmes infectés ont été nettoyés. Les conséquences de l’affaire Sasser ont mis l’accent sur la cybersécurité et sur les ravages potentiels qu’un seul individu peut causer dans le monde.
En ce qui concerne les conséquences juridiques, Jaschan a été jugé en Allemagne et a été condamné à 21 mois de prison avec sursis. Il s’agit de l’une des premières affaires très médiatisées dans laquelle un cybercriminel a été confronté à des répercussions juridiques tangibles, ce qui marque un tournant décisif dans la lutte contre la cybercriminalité.
4. Ver Stuxnet (2010)
L’année 2010 a marqué une nouvelle ère dans la cyberguerre, avec la découverte du ver Stuxnet. Contrairement aux attaques précédentes, Stuxnet n’était pas l’œuvre de pirates informatiques indépendants ou de cybercriminels, mais une attaque parrainée par un État. Bien que cela n’ait jamais été officiellement confirmé, on pense généralement que les États-Unis et Israël ont développé Stuxnet conjointement pour perturber le programme nucléaire iranien.
L’attaque Stuxnet était très ciblée, affectant des systèmes industriels spécifiques dans les installations nucléaires iraniennes. Cependant, le ver s’est également propagé par inadvertance à d’autres pays, affectant des milliers de systèmes dans le monde entier.
Les implications financières de Stuxnet sont difficiles à estimer, étant donné que son objectif premier était de causer des dommages physiques aux installations nucléaires iraniennes plutôt que de voler des informations ou de l’argent. Toutefois, le coût de la mise au point et du déploiement d’une cyberarme aussi sophistiquée se chiffrerait en millions de dollars.
En ce qui concerne les données compromises, Stuxnet a davantage provoqué des perturbations physiques que volé des informations. Il a manipulé les systèmes de contrôle industriel pour provoquer un dysfonctionnement des équipements, ce qui constitue le premier cas connu de cyberattaque causant des dommages physiques.
Après la découverte de Stuxnet, les entreprises de cybersécurité et les agences gouvernementales du monde entier ont collaboré pour analyser et neutraliser la menace. Les conséquences de Stuxnet ont entraîné un changement important dans le paysage de la cybersécurité, avec la prise de conscience que les cyberarmes pouvaient causer des destructions physiques et être potentiellement utilisées dans des guerres.
Les conséquences juridiques de Stuxnet sont inexistantes, en grande partie en raison de la nature secrète de l’opération et de l’absence de droit international régissant les cyberattaques parrainées par des États. Néanmoins, Stuxnet a ouvert un nouveau chapitre dans le monde de la cybersécurité, rappelant brutalement l’utilisation potentielle d’exploits de type “zero-day” dans les conflits internationaux.
5. Heartbleed (2014)
En avril 2014, le cœur du monde numérique a battu la chamade avec la découverte de Heartbleed, un bogue qui affectait la bibliothèque de cryptographie OpenSSL, largement utilisée dans le protocole de sécurité de la couche de transport. Contrairement aux exemples précédents, Heartbleed n’était pas un ver, mais une vulnérabilité sérieuse qui pouvait exposer des informations sensibles.
Heartbleed n’était pas une attaque en soi, mais une porte ouverte pour les cyber-voleurs potentiels. Sa découverte a provoqué une onde de choc dans le monde entier, car OpenSSL est utilisé par environ deux tiers des sites web pour sécuriser et crypter les communications en ligne.
Les auteurs exacts de l’exploitation de cette vulnérabilité restent inconnus, ce qui souligne l’anonymat du monde numérique. Les cibles étaient aussi diverses que l’internet lui-même, toute personne utilisant OpenSSL étant potentiellement exposée à un risque.
Les dommages financiers causés par Heartbleed sont difficiles à quantifier, car le principal danger du bogue était l’exposition potentielle de données sensibles. Cependant, le coût pour les entreprises et les particuliers de la mise à niveau des systèmes, de la création de correctifs et de la réponse à d’éventuelles violations de données a été important.
En termes de compromission des données, Heartbleed pouvait potentiellement exposer tout, des mots de passe et des informations personnelles aux détails des cartes de crédit et aux données gouvernementales sensibles. Il s’agit d’un rappel brutal de la fragilité de la sécurité numérique et de la nécessité constante d’être vigilant et de procéder à des mises à jour.
Les contre-mesures prises contre Heartbleed ont été rapides et mondiales. Des correctifs ont été rapidement développés et mis en œuvre, et les utilisateurs ont été encouragés à modifier leurs mots de passe après l’application des correctifs. Il s’agissait d’un effort global et coopératif pour fermer la porte numérique qui avait été involontairement laissée ouverte.
En ce qui concerne les conséquences juridiques, Heartbleed étant une vulnérabilité plutôt qu’une attaque spécifique, aucune action légale ne peut être entreprise. Toutefois, il a servi de signal d’alarme pour l’amélioration des pratiques et des normes de sécurité dans l’industrie du logiciel.
6. Shellshock (2014)
Quelques mois seulement après Heartbleed, une autre cybermenace importante est apparue en septembre 2014. Baptisée Shellshock, il s’agissait d’une vulnérabilité dans l’interpréteur de commandes Unix Bash, souvent utilisée pour l’exécution de code à distance.
Shellshock, comme Heartbleed, n’était pas une attaque mais une vulnérabilité qui pouvait être exploitée. Elle pouvait potentiellement affecter des millions d’ordinateurs et d’autres appareils, y compris des serveurs web et des systèmes d’exploitation.
Les auteurs qui ont exploité Shellshock restent inconnus, mais les implications de cette vulnérabilité étaient considérables. Tout système utilisant l’interpréteur de commandes Bash, qu’il s’agisse de serveurs ou d’ordinateurs personnels, voire de certains systèmes embarqués, pouvait être pris pour cible.
Le préjudice financier causé par Shellshock est difficile à estimer, car on ne sait pas combien de systèmes ont été compromis. Toutefois, le coût des correctifs et de la sécurisation des systèmes a été considérable.
Shellshock pourrait permettre à un attaquant de prendre le contrôle d’un système ciblé, ce qui signifie que toutes les données de ce système pourraient être compromises. Il peut s’agir d’informations personnelles, de données financières, d’informations sensibles d’entreprises ou de gouvernements.
Des contre-mesures contre Shellshock ont été prises à l’échelle mondiale, et des correctifs ont été élaborés et mis en œuvre pour combler la faille. La réponse à Shellshock a démontré l’importance de la collaboration et d’une action rapide face à une cybermenace généralisée.
Comme dans le cas de Heartbleed, Shellshock était une vulnérabilité plutôt qu’une attaque spécifique, et il n’y a donc pas eu de conséquences juridiques directes. Toutefois, il a permis de souligner une fois de plus la nécessité d’adopter des pratiques de sécurité robustes et les dangers potentiels qui se cachent même dans les domaines les plus évidents de notre infrastructure numérique.
7. Petya/NotPetya (2017)
En juin 2017, une nouvelle cyber terreur a frappé les rues numériques : Petya. Ou, plus précisément, sa variante bien plus dangereuse, NotPetya. Il s’agissait d’une attaque par ransomware qui exploitait une vulnérabilité du système d’exploitation Windows de Microsoft, initialement exposée par l’exploit EternalBlue, censé avoir été développé par l’Agence nationale de sécurité américaine.
L’attaque a été rapide et dévastatrice. Elle a commencé en Ukraine et s’est propagée dans le monde entier en l’espace de quelques heures. Les auteurs de l’attaque restent inconnus, mais leurs cibles étaient principalement des entreprises. Cependant, la portée géographique s’est étendue bien au-delà de l’Ukraine, affectant des organisations du monde entier.
Les dégâts financiers causés par NotPetya ont été monumentaux. Le coût total des dommages est estimé à plus de 10 milliards de dollars, ce qui en fait l’une des cyberattaques les plus coûteuses de l’histoire.
Le nombre de personnes touchées s’est élevé à plusieurs milliers, le ver s’étant rapidement propagé dans les réseaux d’entreprise. La nature des données compromises était variable, car il cryptait tous les types de données sur les systèmes infectés et demandait une rançon pour les débloquer.
Des contre-mesures ont été rapidement mises en place et des correctifs ont été élaborés pour empêcher la propagation du ver. Cependant, les conséquences de l’attaque ont rappelé à de nombreuses organisations l’importance de maintenir leurs systèmes à jour et la gravité potentielle des attaques par ransomware.
L’attaque NotPetya n’a pas eu de conséquences juridiques directes, car ses auteurs restent inconnus. Cependant, l’événement a mis en évidence les dommages potentiels de la cyberguerre et l’importance de mesures de cybersécurité robustes.
8. WannaCry (2017)
Un mois à peine avant NotPetya, en mai 2017, un autre ransomware a fait parler de lui : WannaCry. Comme NotPetya, il a utilisé l’exploit EternalBlue pour cibler une vulnérabilité dans le système d’exploitation Windows de Microsoft.
WannaCry a été une catastrophe mondiale, touchant des centaines de milliers d’ordinateurs dans plus de 150 pays en l’espace d’une journée. Les auteurs de l’attaque seraient le groupe de pirates nord-coréens connu sous le nom de Lazarus, ce qui indique qu’il s’agit d’une cyberattaque potentielle parrainée par un État.
Les victimes de WannaCry sont aussi bien des particuliers que des entreprises et des organisations gouvernementales. Le service national de santé du Royaume-Uni a notamment été gravement touché, entraînant d’importantes perturbations dans les services de santé.
Sur le plan financier, WannaCry a causé des dommages estimés à 4 milliards de dollars, ce qui en fait l’une des cyberattaques les plus destructrices à ce jour.
Le ransomware crypte les données des utilisateurs et exige une rançon payée en bitcoins pour déverrouiller les fichiers concernés. Cela a mis en danger un grand nombre de données personnelles et sensibles.
L’attaque a été atténuée lorsqu’un chercheur en cybersécurité a découvert un interrupteur dans le code du ransomware. Cela a considérablement ralenti sa propagation, mais pas avant qu’il n’ait causé d’importants dégâts. Dans la foulée, les organisations du monde entier ont été incitées à mettre à jour leurs systèmes et à mettre en œuvre des mesures de sécurité plus strictes.
En ce qui concerne les conséquences juridiques, malgré les forts soupçons qui pèsent sur le groupe Lazarus, aucune accusation formelle n’a été portée. Cette affaire a rappelé une fois de plus l’ampleur et l’impact potentiels des attaques par ransomware, ainsi que l’implication croissante d’entités parrainées par l’État dans la cybercriminalité.
9. Spectre et Meltdown (2018)
Début 2018, deux vulnérabilités sans précédent, Spectre et Meltdown, ont été révélées. Contrairement aux précédentes cybermenaces qui exploitaient des logiciels, celles-ci ciblaient le niveau matériel, plus précisément les unités centrales de traitement (CPU) conçues par Intel, AMD et ARM.
Spectre et Meltdown n’étaient pas des attaques mais des vulnérabilités qui pouvaient être exploitées pour accéder à des données sensibles directement depuis la mémoire des programmes en cours d’exécution. La divulgation de ces vulnérabilités a provoqué une onde de choc dans le monde de la technologie, étant donné que des milliards d’appareils dans le monde utilisent ces processeurs.
Les attaquants potentiels dans ce cas peuvent être toute personne capable d’exécuter des programmes sur les appareils concernés. Il peut s’agir de pirates individuels, de grands groupes cybercriminels organisés ou d’entités parrainées par l’État.
Le préjudice financier causé par Spectre et Meltdown est difficile à estimer, car leur principale menace était l’exposition potentielle des données plutôt qu’une perte financière directe. Toutefois, le coût de l’élaboration et du déploiement des correctifs pour les fabricants, et de la mise en œuvre de ces mises à jour pour les utilisateurs, a été considérable.
Les données susceptibles d’être compromises par l’exploitation de ces vulnérabilités étaient très nombreuses. Elles allaient des informations personnelles aux mots de passe et aux clés de chiffrement, ce qui souligne la gravité de la menace.
Des contre-mesures ont été rapidement mises en œuvre dès que les vulnérabilités ont été révélées. Les fabricants de puces, les fournisseurs de systèmes d’exploitation et les fournisseurs de services en nuage ont tous travaillé à l’élaboration et au déploiement de correctifs pour atténuer les menaces posées par Spectre et Meltdown.
Il n’y a pas eu de conséquences juridiques directes car il s’agissait de vulnérabilités et non d’attaques. Cependant, la découverte de Spectre et Meltdown a marqué un moment important dans le domaine de la cybersécurité. Elle a mis en évidence le potentiel des vulnérabilités au niveau du matériel et a souligné la nécessité de prendre en compte des considérations de sécurité solides dans la conception des puces.
10. BlueKeep (2019)
En mai 2019, une grave vulnérabilité connue sous le nom de BlueKeep a été découverte dans le système d’exploitation Windows de Microsoft. À l’instar de Heartbleed et Shellshock, BlueKeep n’était pas une attaque mais une vulnérabilité qui, si elle était exploitée, pouvait permettre à un attaquant d’exécuter du code à distance sur un système ciblé.
La découverte de BlueKeep a déclenché l’alarme dans le monde de la cybersécurité. La vulnérabilité était présente dans les anciennes versions de Windows qui sont encore largement utilisées dans de nombreuses entreprises, mettant potentiellement en danger des millions de systèmes.
Les auteurs potentiels d’un exploit BlueKeep peuvent être aussi bien des pirates individuels que des entités parrainées par un État, ce qui souligne l’ampleur de la menace que représentent ces vulnérabilités.
Les dommages financiers qui pourraient être causés par un exploit réussi de BlueKeep sont difficiles à estimer, mais compte tenu du nombre potentiel de systèmes vulnérables, ils pourraient être importants.
S’il est exploité, BlueKeep peut donner à un attaquant le contrôle d’un système ciblé, compromettant ainsi toutes les données stockées sur ce système. Il peut s’agir de données personnelles ou d’informations sensibles d’une entreprise ou d’un gouvernement.
En réponse à la découverte de BlueKeep, Microsoft a publié des correctifs pour toutes les versions de Windows concernées, y compris celles qui ne sont plus officiellement prises en charge. Il s’agit là d’une réponse importante à une cybermenace potentielle, qui démontre l’importance des mesures proactives en matière de cybersécurité.
Comme pour d’autres vulnérabilités, il n’y a pas eu de conséquences juridiques pour BlueKeep. Toutefois, cette affaire a rappelé de manière brutale l’importance de la mise à jour des systèmes et les dangers potentiels posés par les vulnérabilités des logiciels largement utilisés.
Conclusion
Rester en sécurité dans le paysage numérique
À mesure que nous avançons dans le paysage numérique, il est clair que la cybercriminalité et les logiciels malveillants sont des menaces persistantes, capables d’évoluer et de s’adapter à nos défenses. Mais si les récits de ces attaques tristement célèbres peuvent sembler intimidants, rappelez-vous que nous ne sommes pas sans défense.
La mise à jour de vos appareils est l’une des mesures les plus simples que vous puissiez prendre. Les mises à jour de logiciels comprennent souvent des correctifs pour les failles de sécurité, de sorte que la mise à jour de vos logiciels peut vous aider à vous protéger contre de nombreuses menaces.
Investir dans l’un des meilleurs antivirus pour Windows 11, comme Norton, Bitdefender, McAfee, Panda ou Kaspersky, est également une sage décision. Ces sentinelles numériques travaillent sans relâche pour détecter et neutraliser les menaces avant qu’elles ne causent des dommages. Ils sont continuellement mis à jour pour répondre aux dernières menaces, ce qui constitue une ligne de défense en constante évolution.
Au-delà de ces mesures, le fait d’être conscient des menaces et de comprendre leur mode de fonctionnement peut constituer une protection précieuse. Méfiez-vous des courriels non sollicités, en particulier ceux qui contiennent des pièces jointes ou des liens. Méfiez-vous des offres trop belles pour être vraies et des demandes d’informations sensibles.
Le monde de la cybersécurité peut sembler intimidant, mais il existe de nombreuses ressources pour vous aider à y naviguer en toute sécurité. Voici quelques sources fiables (en anglais) où vous pourrez en apprendre davantage :
- Le guide de la Commission fédérale du commerce des États-Unis sur la protection de votre ordinateur.
- Les conseils du National Cyber Security Centre sur l’utilisation des logiciels antivirus.
- Conseils de l’Agence européenne pour la cybersécurité pour une meilleure vie sur Internet.
- Rapport 2020 sur la criminalité sur Internet du Centre de plaintes pour la criminalité sur Internet (IC3) du FBI.
Restez en sécurité, tenez-vous au courant et n’oubliez pas que la meilleure défense est d’être informé et préparé.

Auteur : Tibor Moes
Fondateur et rédacteur en chef de SoftwareLab
Tibor est un ingénieur et un entrepreneur néerlandais. Il teste des logiciels de sécurité depuis 2014.
Au fil des ans, il a testé la plupart des principaux antivirus pour Windows, Mac, Android et iOS, ainsi que de nombreux fournisseurs de VPN.
Il utilise Norton pour protéger ses appareils, CyberGhost pour sa vie privée et Dashlane pour ses mots de passe.
Ce site Web est hébergé sur un serveur Digital Ocean via Cloudways et est construit avec DIVI sur WordPress.
Les meilleurs antivirus de 2023 *
Adware
Attaque DDoS
Attaque zero day
Botnet
Cheval de troie
Cybercriminalité
Enregistreur de frappe
Escroquerie en ligne
Exploit informatique
Hameçonnage
Ingénierie sociale
Injection SQL
Logiciel antivirus
Logiciel espion
Piratage
Pourriel
Malware
Ransomware
Rootkit
Spoofing
Ver informatique
Virus informatique
Vol d’identité