La catégorie malwares, contraction de « malveillant » et « software », regroupe tous les logiciels malicieux développés dans le but de nuire à votre ordinateur et à ses données.
Les virus
Un virus informatique est un petit élément de programme fonctionnant de manière analogue à un virus biologique. Ce petit segment de code exécutable peut se greffer à un programme ; il en modifie la structure de façon à se dupliquer dans un autre programme hôte. Il infecte votre système et se propage d'un ordinateur à un autre.
Les vers
Un ver (« worm » en anglais) est un programme autonome capable de se dupliquer d'ordinateur en ordinateur sans intervention humaine. Le ver utilise les capacités et faiblesses d'un réseau (faille de sécurité de Windows par exemple). La principale fonctionnalité d'un ver n'est pas d'être destructeur mais avant tout de se reproduire. Les méthodes de propagation les plus courantes sont le mail ainsi que l'utilisation de protocoles réseaux.
Les ransomware
Un crypto-ransomware, comme Locky ou WannaCry, chiffre vos documents pour vous empêcher d'y avoir accès. Il vous demande ensuite de payer une rançon pour récupérer l’accès à vos documents.
Les chevaux de Troie
Un cheval de Troie (« trojan » en anglais) est un programme qui infecte discrètement un système tout en se cachant derrière une application utile. Son but est de permettre la prise de contrôle à distance de l’ordinateur (à la manière du cheval de la mythologie grecque). La récupération de mots de passe ou toute autre donnée confidentielle sur le poste infecté. Un cheval de Troie ne peut pas en tant que tel se reproduire ; il est généralement conçu pour une action ciblée.
Les rogues
Ce sont des faux logiciels de sécurité. En octobre 2009, apparait le rogue Security Tool, un faux logiciel anti-spyware. Il s'installe sans permission et vous incite, par le biais d'un message alarmant, à acheter et installer un logiciel "frauduleux" pour soit disant désinfecter votre ordinateur. A ne pas faire !
Vous pouvez récupérer un malware via :
- Une pièce-jointe dans un mail, ou lien menant vers une page contaminée.
- L'échange de clés USB.
- Le téléchargement de logiciels.
Menaces sur internet : se protéger efficacement