Qu’est-ce qu’un publiciel ?
Le terme « publiciel » fait référence aux programmes informatiques qui affichent des publicités non désirées sur l’appareil d’un utilisateur, recueille des informations de marketing et redirige les recherches.
Lire la suite
Qu’est-ce qu’un antivirus ?
Un logiciel antivirus protège les appareils contre une large gamme de maliciels et cybermenaces, notamment les virus, enregistreurs de frappe, vers informatiques, publiciels, logiciels espions, rootkits, indésirables et plus. Les meilleurs antivirus protègent aussi bien contre les maliciels connus en reconnaissant leur signature digitale que contre les maliciels inconnus en détectant leur modèle de comportement.
Lire la suite
Qu’est-ce qu’un botnet ?
Les botnets, aussi connu sous le nom de « armées de zombies », sont constitués de milliers d’appareils piratés qui peuvent être utilisés pour organiser des attaques DDoS (en voir l’explication ci-dessous). Ils peuvent toutefois être utilisés pour voler des informations, miner des crypto devises et envoyer des messages indésirables. Ce qui rend ces armées de zombies particulièrement dangereuses est leur puissance informatique combinée.
Lire la suite
Qu’est-ce qu’un exploit informatique ?
Le terme « exploit informatique » décrit une large variété de programmes capables d’exploiter des vulnérabilités sur un logiciel spécifique. En exploitant ces vulnérabilités il est possible de gagner accès à un appareil étranger et d’y apporter des dommages au système irréparables. Si l’exploit cible une vulnérabilité auparavant inconnue, il s’agit d’un « exploit zero-day ».
Lire la suite
Qu’est-ce qu’un virus informatique ?
Ce type de maliciel est parmi les plus courants car il est capable de s’auto répliquer. Les infections qui atteignent leur but peuvent coûter très cher aux victimes, et plus qu’un simple gâchis de ressources. Les virus peuvent corrompre d’importantes informations, aider à exécuter des attaques DDoS, diffuser de la propagande, provoquer des pannes de système et plus encore.
Lire la suite
Qu’est-ce qu’un ver informatique ?
Le terme « ver informatique » fait référence à un maliciel capable de se propager sur les réseaux et peut être utilisés pour installer une porte arrière. Cela signifie qu’avec un ver informatique, quelqu’un peut avoir accès à un système étranger et utiliser ce système pour lancer des attaques sur une grande échelle telles que des attaques DDoS. Un ver informatique peut aussi rendre un système affecté peu fiable ou instable par sa capacité à affecter la puissance informatique.
Lire la suite
Qu’est-ce que le piratage informatique ?
Le piratage informatique est la pratique de gagner un accès non autorisé à un système étranger en utilisant une variété d’outils logiciel ou d’équipements. Cette opération peut être exécutée avec des intentions malveillantes, mais aussi pour de bonnes raisons. Les pirates « chapeau noir » utilisent souvent une variété d’exploits ou de maliciels pour perturber le flux régulier des informations ou pour gagner un avantage financier. Lorsqu’il est utilisé pour faire du bien, le piratage implique la détection et la correction de vulnérabilités et l’élaboration de meilleurs protocoles de sécurité pour les pares-feux et antivirus.
Lire la suite
Qu’est-ce que le cybercrime ?
Le cybercrime est une catégorie de crimes qui implique l’utilisation d’ordinateurs, de réseaux, d’appareils mobiles ou de services de télécommunication. Il existe beaucoup de sous-types de cybercrime. Et avec la numérisation de notre société, le chevauchement entre le crime « standard » et le cybercrime continuer de s’estomper.
Lire la suite
Qu’est-ce qu’une attaque DDoS ?
Certaines cyberattaques inondent un réseau de trafic internet dans l’espoir de soit le ralentir soit le stopper totalement. Ce type d’attaque est nommé une « attaque DDOS », soit « denial-of-service », et est généralement exécuté à travers un botnet.
Lire la suite
Qu’est-ce que le vol d’identité ?
Le vol d’identité implique l’utilisation de l’identité de quelqu’un d’autre à des fins de gain financier aux dépens de la victime. En possession d’un passeport et/ou des informations de sécurité sociale, les cybercriminels peuvent en faire usage pour souscrire des prêts au nom de la victime, vider ses comptes existants, en ouvrir de nouveaux, etc.
Lire la suite
Qu’est-ce qu’un enregistreur de frappe ?
Un enregistreur de frappe est utilisé pour voler des informations en enregistrant les frappes sur un clavier pour révéler les mots de passe et identifiants. Il peut aussi être utilisé par les parents et les employeurs en leur permettant de surveiller l’activité en ligne de leurs enfants et employés. Par ailleurs, les enregistreurs de frappe ont un rôle important dans la recherche sur l’écriture cognitive.
Lire la suite
Qu’est-ce qu’un maliciel ?
Tous les exemples de cette liste sont des formes de maliciels, chacun avec un objectif et un usage spécifique. Mais en règle générale, la majorité est dédiée au suivi, au vol et à la corruption de données. Ce terme est si large que les systèmes de défense des antimaliciels doivent être tout aussi variés.
Lire la suite
Qu’est-ce que l’hameçonnage ?
Les attaques par hameçonnage tentent d’escroquer les gens pour obtenir leurs informations personnelles en prenant l’identité d’une entité de confiance. Les attaques de ces types sont en majorité facilitées par l’utilisation de faux sites web et la redirection de pièces joints corrompues ou par des liens placés stratégiquement. Bien entendu, les moyens de communication plus traditionnels peuvent aussi être utilisés pour l’hameçonnage ; l’usurpation par téléphone par exemple.
Lire la suite
Qu’est-ce que le ransomware ?
Un maliciel capable de crypter des fichiers, des programmes et même des réseaux entiers est appelé « ransomware ». Il est couramment utilisé dans divers scenarios de chantage, et est souvent accompagné d’une menace de rendre des informations compromettantes publiques si les demandes ne sont pas remplies. Un cheval de Troie peut parfois aider à diffuser un ransomware car il a la capacité de se camoufler en fichier légitime.
Lire la suite
Qu’est-ce qu’un rootkit ?
Un rootkit est conçu pour offrir un accès à distance à un appareil étranger. Il a souvent une connotation négative car il est fréquemment utilisé à des fins malveillantes. Toutefois, les rootkits peuvent aussi être utilisés pour aider les gens car ils offrent un accès à distance à une assistance technique de confiance.
Lire la suite
Qu’est-ce qu’une arnaque ?
La plupart des actions frauduleuses dont l’objectif est d’obtenir des informations sensibles, de l’argent ou duper quelqu’un pour qu’il réalise une certaine action sont appelées des « arnaques ». La plupart des arnaques commises de nos jours le sont sur internet car il y est facile de cibler plusieurs individus en même temps. L’une des plus anciennes, et peut-être la plus souvent citée, est l’arnaque du prince nigérian et ses multiples variantes, toujours d’actualité.
Lire la suite
Qu’est-ce que l’ingénierie sociale ?
L’ingénierie sociale peut prendre beaucoup de formes. En essence il s’agit de la manipulation psychologique des gens pour les convaincre de révéler des informations confidentielles ou réaliser des actions qui ne sont pas dans leur intérêt.
Lire la suite
Qu’est-ce qu’un pourriel ?
L’envoi de messages non désirés s’appelle le pollupostage (spamming). Cette tactique est utilisée pour inciter les gens à donner des informations sensibles. Elle est aussi couramment utilisée dans les campagnes de marketing agressives. Le pourriel est généralement envoyé à travers un botnet pour son énorme portée, puissance informatique supérieure et coût relativement bas.
Lire la suite
Que sont les usurpations d’email, d’IP ou de DNS ?
L’usurpation d’email est la création de faux comptes email dans le but de se faire passer pour des organismes légitimes tels que PayPal. L’usurpation d’IP est utilisée pour soit masquer l’activité en ligne d’un appareil donné, soit pour gagner accès à un réseau restreint. L’usurpation de DNS est utilisée pour rediriger le trafic de sites web légitimes pour soit diffuser des maliciels, soit duper les gens pour qu’ils révèlent des informations personnelles.
Lire la suite
Qu’est-ce qu’un logiciel espion ?
Un logiciel espion surveille, suit et transmet des données. Systèmes de surveillance de système, de traçage de cookies, d’enregistreurs de frappe et autres peuvent voler et transmettre des informations confidentielles sans le consentement de l’utilisateur sont des types de logiciels espions. Malgré leur réputation, les logiciels espions ne sont pas toujours utilisés à des fins malveillantes. Ces programmes clandestins peuvent fonctionner de manière invisible en arrière-plan mais peuvent aussi être utilisés par des employeurs pour évaluer la productivité de l’entreprise ou la loyauté des employés.
Lire la suite
Qu’est-ce qu’une attaque par injection SQL ?
Les attaques par injection SQL sont utilisées soit pour modifier des données dans une base de données, soit pour usurper une identité. Ce type d’attaque est couramment utilisé pour perturber ou voler sur des places de marché, chez des vendeurs en ligne, en fait n’importe quel site ayant une base de données SQL. Ces attaquent intègrent un code SQL malveillant dans les champs de saisie d’une base de données.
Lire la suite
Qu’est-ce qu’un cheval de Troie ?
Un cheval de Troie dupe un utilisateur pour qu’il télécharge et exécute un fichier malveillant en prétendant être quelque chose d’autre. Il est fréquemment camouflé en pièce jointe à un email. Il diffère d’un virus informatique dans le fait qu’il ne se réplique pas lui-même mais nécessite une action manuelle de la part de l’utilisateur.
Lire la suite
Qu’est-ce qu’un exploit zero-day ?
Le type d’exploit informatique le plus dangereux s’appelle un « exploit zero-day ». Il fait référence aux exploits qui profitent des vulnérabilités qui accompagnent un nouveau logiciel ou des mises à jour. Ces vulnérabilités étant totalement inconnues sauf du cybercriminel qui les a détectées, il est incroyablement difficile de s’en défendre.
Lire la suite