Les différentes menaces informatiques

Les techniques des pirates informatiques évoluent constamment:

Les virus

Ils perturbent le fonctionnement des ordinateurs, détruisent les données ou détériorent le matériel. Ils se cachent systématiquement dans un fichier d’apparence anodine.

Le ver

Il se propage de manière autonome, la plupart du temps sous la forme d’une pièce jointe à un courriel.

 

Ce sont surtout les troyens et les logiciels espions les plus à craindre. Plus discrets, ces programmes sont utilisés par les pirates pour récupérer sur les ordinateurs des particuliers et des entreprises toutes sortes de données personnelles (coordonnées bancaires, mots de passe, adresses e-mail…) utilisées à des fins malveillantes ou pour prendre le contrôle de l’ordinateur à distance.

Le troyen (ou cheval de Troie, ou trojan)

Ce programme d’apparence anodine recèle une fonction cachée qui permet au pirate d’accéder aux données contenues dans l’ordinateur, voire de prendre le contrôle de la machine.

Le spyware (ou logiciel espion)

Ces logiciels espions peuvent se cacher au coeur de fichiers d’apparence anodine téléchargeables gratuitement sur le Web ou être dissimulés dans des pièces jointes. Il est également possible d’être infecté en surfant sur certains sites Internet, et même sur des sites très connus.Ces fichiers transmettent aux pirates des informations personnelles contenues sur l’ordinateur. Il en existe plusieurs variantes, notamment :

– l’adware, qui liste les sites visités par l’utilisateur afin de faire apparaître de la publicité ciblée sur l’écran de son ordinateur

– le keylogger (ou enregistreur de frappe), qui enregistre ce que tape l’utilisateur sur son clavier afin de détecter des numéros de carte bancaire, des identifiants, mots de passe, etc.

– le hijacker, qui change la page d’accueil, modifie la page de recherche ou ajoute des favoris au navigateur web.

Le rootkit

Ce logiciel dissimule les accès frauduleux ouverts par les pirates afin de leur permettre de s’introduire quand ils le souhaitent au cœur de la machine.

Le phishing

Les pirates tentent aussi de récupérer des données personnelles par le biais du phishing, une technique basée sur l’envoi d’e-mails censés provenir d’un tiers de confiance (banque, site d’e-commerce, etc.). Celui-ci contient un lien renvoyant vers un site pirate où, sous prétexte d’une mise à jour ou d’une vérification, le destinataire est invité à transmettre ses données personnelles telles qu’identifiants et mots de passe.

Face à ces menaces, installez sur chaque ordinateur au moins un pare-feu et un antivirus. Alors que le premier se charge de contrôler les échanges de données entre l’ordinateur et le réseau, le second tente de repérer les codes malveillants susceptibles de s’insérer sur le disque dur, soit en les comparant à une base de signatures tenue à jour par les éditeurs, soit en effectuant une analyse basée sur la reconnaissance de parties de codes ou sur le comportement des fichiers exécutés sur l’ordinateur.

N’hésitez pas à nous demander conseil pour le choix et l’installation de votre anti-virus, IBC Dialog est là pour vous accompagner dans la protection de vos données et l’intégrité de vos systèmes.