• EUROP ASSISTANCE
  • ASSURANCE VOYAGE
  • ASSURANCE ANNULATION
  • Facebook
  • Twitter
  • YouTube
Europ Assistance
  • Assistance
  • Voyage
  • Mobilité
  • Assistance ICT
  • Santé
  • Dossiers
  • Articles phares
  • NL
  • Assistance
  • Voyage
  • Mobilité
  • Assistance ICT
  • Santé
  • Dossiers
  • Articles phares
  • NL
Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Europ Assistance
  • Assistance
  • Voyage
  • Mobilité
  • Assistance ICT
  • Santé
  • Dossiers
  • Articles phares
  • NL
  • Assistance
  • Voyage
  • Mobilité
  • Assistance ICT
  • Santé
  • Dossiers
  • Articles phares
  • NL
Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Lexique des logiciels malveillants

Home » Informatique / Assistance ICT » Lexique des logiciels malveillants
Xavier Van Caneghem 23/02/2021 15:46 0
Lexique des logiciels malveillants

Ransonware, cheval de troie, virus informatique … Dans ce lexique, découvrez la signification de tous ces noms de logiciels malveillants, aussi appelés “malware”.

Nous les avons repris dans ce lexique, par ordre alphabétique. Certains noms de logiciels malveillants sont plus connus sous leur dénomination en  anglais. Nous les avons mentionné entre parenthèses. Pour les autres noms de “malware”, nous avons indiqué la traduction française.

3 astuces pour contrer les logiciels malveillants

  1. Votre ordinateur et votre antivirus doivent être mis à jour régulièrement.
  2. Ne cliquez pas sur des liens qui paraissent frauduleux.
  3. Ne répondez jamais à des sollicitations qui vous paraissent suspectes.

Lexique des logiciels malveillants les plus fréquents

Ci-dessous, vous trouverez la description des logiciels suivants (cliquez sur le mot recherché) :

  • Adware
  • Bot et botnet
  • Cheval de Troie (Trojan)
  • Courriel indésirable (Spam)
  • Cryptojacking
  • Enregistreur de frappe (Keylogger)
  • Exploit zéro-day
  • Faux virus (Rogue)
  • Form jacking
  • Fraude 4-1-9
  • Hameçonage (Phishing)
  • Logiciel espoin (Spyware)
  • Pirate de navigateur (Browser highjacker)
  • Porte dérobée (Backdoor)
  • Proxy
  • Ver informatique (Worm)
  • Virus informatique

Adware

L’adware rentre dans la catégorie des logiciels espions. Ce n’est pas le virus informatique le plus agressif. D’abord, il suit toute votre activité sur internet. Son but est ensuite de vous attirer sur une page, via de la publicité. Cette page sert alors à voler vos informations personnelles, afin de les revendre à un annonceur.

Bot et botnet

Les bots sont des logiciels malveillants qui fonctionnent de manière automatisée et sur commande. Un réseau de bots, un “botnet”, peut être utilisé pour opérer des cyberattaques de grande envergure.

Cheval de Troie – (Trojan)

Si vous connaissez l’Iliade, vous savez ce qu’est un Cheval de Troie. Dans le monde informatique, il fonctionne de la même manière. C’est un virus qui se cache dans un programme normalement sain. Il peut être activé en cliquant sur une pièce jointe d’un e-mail, par exemple.

Ce logiciel extrêmement discret peut installer une porte dérobée ou un enregistreur de frappe sur votre ordinateur. Son but ? Permettre au hacker d’avoir un accès total à votre environnement digital.

Courriel indésirable – (Spam)

Ce sont les plus connus des “logiciels malveillants”. De facto, ce ne sont pas vraiment des logiciels, plutôt des portes d’entrées pour ces malware. Le courriel indésirable – Spam – est entré dans le langage commun pour décrire les messages répétés et intrusifs.

En premier lieu, le SPAM est un afflux intempestif de messages publicitaires dans votre messagerie internet. Ces messages publicitaires prennent souvent la forme de mails “officiels” : un colis vous attend quelque part, votre carte fidélité vous donne droit à des cadeaux …

Aujourd’hui, ces SPAM sont relégués dans une boite de réception spécifique, souvent effacée automatiquement dans les 30 jours. Attention cependant ! Certains mails peuvent atterrir dans cette boite alors qu’ils ne sont pas des Spams. N’hésitez pas à aller y faire un tour de temps en temps.

Pour l’anecdote : le mot anglais Spam est dérivé de « Spiced ham » (littéralement « jambon épicé ») !

Cryptojacking

Ce logiciel malveillant veut juste travailler avec vos ressources. En utilisant un logiciel comme le cheval de Troie, le hacker implante un logiciel de cryptojacking sur votre ordinateur. Il pompe alors les capacités techniques de votre machine pour faire du blanchiment d’argent électronique : la cryptomonnaie.

Votre plus gros risque ? Constater que votre ordinateur rame et ne pas comprendre pourquoi.

Enregistreur de frappe – (Keylogger)

L’enregistreur de frappe rentre dans la catégorie des logiciels espions. Comme son nom l’indique, il enregistre tous les mouvements de clavier. Cet enregistrement peut servir à un pirate informatique pour découvrir vos logins et mots de passe. Il peut alors usurper votre identité digitale. 

Exploit Zero-Day

Le terme “zero-day” désigne une faille de sécurité inconnue dans un nouveau logiciel, ou dans une mise à jour de logiciel. Cette faille peut ne pas être dangereuse, sauf si elle est exploitée. Le terme Exploit Zero-Day renvoie donc à un hacker qui utilise cette faille de sécurité pour installer un virus informatique sur vos appareils (ordinateur, smartphone, tablette).

Faux antivirus – (Rogue)

Le faux antivirus fait partie des logiciels malveillants au même titre que les courriels indésirables. C’est une page web qui s’ouvre de manière intempestive et répétée. Elle vous signale que votre ordinateur est infecté et vous incite à cliquer sur un lien pour acheter un antivirus. Il s’agit évidemment une arnaque.

Form jacking

Ce logiciel malveillant n’impacte pas votre différents appareils. Il s’agit d’un virus informatique qui a infesté un site d’e-commerce et qui est parfaitement invisible pour vous et votre antivirus. Il collecte vos données bancaires et a uniquement pour but de vous voler de l’argent.

Votre seul levier d’action se situe au niveau de votre banque. Dès que vous constatez des retraits ou des transactions douteuses, contactez votre conseiller pour faire opposition.

Fraude 4-1-9

Cette fraude est un classique des arnaques par e-mails. Vous recevez un message d’une personne qui vous promet une grosse somme d’argent. Pour pouvoir vous verser les fonds mirobolants, cette personne vous demande juste votre identité bancaire.

Il ne s’agit pas d’un  virus informatique, puisque cette fraude n’utilise pas de logiciels malveillants. Mais c’est une arnaque sur internet qui persiste et qui peut prendre différentes formes. 

Vous voulez dénoncer ce genre de mails ?  Adressez-vous au Point de Contact, la plateforme en ligne qui vous mettra en relation avec les différents services compétents en Belgique.

Hameçonnage – (Phishing)

L’hameçonnage est une technique de cybercriminalité qui permet de récupérer vos données. Le hacker construit un mail ou un site web qui a l’air officiel et sérieux. Il peut copier l’identité d’une banque, d’une assurance, d’une administration.

Le but est de vous faire cliquer et de remplir vos données sous couvert d’un prétexte frauduleux. Le hacker aura alors libre cours d’utiliser vos informations personnelles pour son bon plaisir.

Comment éviter le phishing ?

  • Traquez les fautes d’orthographe ou les détails incongrus
  • Ne cliquez pas sur les liens proposés dans ces mails “officiels”. Si votre banque ou votre opérateur téléphonique vous contacte, rendez-vous directement sur leurs sites respectifs.

Attention: le phishing peut aussi s’opérer via SMS. Au moindre doute, ne cliquez pas!

Logiciel espion – (Spyware)

Le logiciel espion, comme l’adware ou l’enregistreur de frappe, enregistre vos habitudes sur le web. Ces données sont alors récupérées par des pirates qui peuvent les utiliser pour leur profit.

Logiciel de rançon – (Ransomware)

Cette catégorie de logiciels malveillants est en pleine expansion depuis les années 2010. Le principe est simple : le hacker bloque votre ordinateur contre rançon. Cette attaque peut aussi être dirigée contre des institutions officielles, des sociétés commerciales, voire des hôpitaux.

Si votre ordinateur est bloqué à cause d’une demande de rançon, n’hésitez pas à  porter plainte immédiatement à la Police. Céder aux demandes du hacker n’est pas la bonne solution !

Pirate de navigateur – (Browser Highjacker)

Le pirate de navigateur est un virus informatique qui détourne l’utilisation de votre navigateur (Safari, Chrome, Edge …). Il peut aussi bien aspirer votre identité (grâce à des logiciels espions) qu’implanter des logiciels malveillants dans votre ordinateur. Il peut aussi prendre la main sur votre navigation et ouvrir des publicités ou des pages à votre insu.

Porte dérobée – (Backdoor)

La porte dérobée est un accès caché à votre ordinateur. Cet accès s’ouvre à distance, sans que vous ne vous en rendiez compte. Via cet accès, le pirate informatique peut installer des logiciels malveillants ou prendre le contrôle de vos fichiers.

Programme invisible – (Rootkit)

Comme son nom l’indique, le Rootkit est implanté de la même manière qu’un Cheval de Troie sur votre ordinateur. C’est un programme qui cache un programme. Ce logiciel peut être dormant – non nuisible – mais peut aussi se révéler très agressif en cas de piratage.

Cette invisibilité rend aussi la vie dure aux antivirus, puisqu’ils ont beaucoup de mal à détecter un programme invisible.

Proxy

À proprement parler, un proxy ne fait pas partie des virus informatiques. C’est un programme intermédiaire entre deux ordinateurs. Cependant, il peut être utilisé à des fins malfaisantes, comme pour récupérer vos données. Le fait qu’il se trouve hors de votre environnement le rend encore plus dangereux, puisqu’il ne pourrait pas être détecté par votre antivirus.

Ver informatique – (Worm)

Contrairement au virus informatique, le ver informatique est un logiciel malveillant qui agit d’ordinateurs à ordinateurs. Il parasite les différents hôtes en utilisant votre réseau local ou le réseau internet.

Virus informatique

C’est le plus ancien et le plus durable des logiciels malveillants. Il s’attaque à votre ordinateur, fichier après fichier. On l’appelle aussi “autopropageable” : chaque fichier atteint devient une nouvelle source de contamination.
Son impact est au mieux gênant, au pire destructeur. Pour vous en prémunir, installez un bon antivirus !

Notre lexique sur les logiciels malveillants n’est pas exhaustif ! Peut-être avez-vous entendu des termes que vous voudriez qu’on vous explique ? N’hésitez pas à nous laisser un commentaire sous cet article.

(Article rédigé en collaboration avec We are the Words.)

Découvrez le produit d’assistance informatique Safe & Connected d’Europ Assistance en cliquant ici.

 

Safe and Connect

 

Découvrez aussi nos autres articles sur la sécurité informatique en cliquant ici.

cybersécurité informatique

Blog Europ Assistance |View all posts by Xavier Van Caneghem


Trafic été : la carte des routes à éviter
Europe

Trafic été : la carte des routes à éviter

Xavier Van Caneghem 0

Vous partez en vacances en voiture cet été ? Découvrez ci-dessous les routes les plus problématiques en Europe pendant les...

Read More »
Les péages en France
Europe

Les péages en France

Xavier Van Caneghem 1

Quels sont les moyens de paiement acceptés sur les autoroutes françaises ?  Quel portique des péages faut-il choisir pour ne pas...

Read More »
Les prévisions du trafic de l’été 2024
Articles phares

Les prévisions du trafic de l’été 2024

Xavier Van Caneghem 0

Ci-dessous, vous trouverez le calendrier reprenant les prévisions du trafic en Belgique et dans les pays les plus fréquentés pendant...

Read More »

Laisser une réponse

Click here to cancel reply.

Nous vous recommandons
L’app mobile pour un problème technique ou médical
Actualité

L’app mobile pour un problème technique ou médical

L’application mobile d’Europ Assistance permet une aide immédiate lors d’un problème technique au véhicule ou lors d’une demande d’assistance…

Voyage et cybercriminalité : protégez vos appareils
Articles phares

Voyage et cybercriminalité : protégez vos appareils

Attention si vous utilisez votre smartphone, tablette ou PC en voyage. Des personnes mal intentionnées pourraient intercepter vos données…

GSM au volant: attention danger !
Informatique / Assistance ICT

GSM au volant: attention danger !

Utilisez-vous un GSM au volant? Attention aux conséquences!

Paiements cash et carte de crédit à l’étranger
Argent

Paiements cash et carte de crédit à l’étranger

Vous êtes à l’étranger et voulez y payer en cash ou par carte de crédit ? A quoi devez-vous…

Thèmes les plus recherchés
asie assistance aventure avion bicyclette chat chien code de la route consommation covid-19 cybersécurité enfants Europ Assistance fête hiver informatique itinéraire jeunes logement maison maladie mer mobilité montagne motard moto neige Parapente question d'argent randonnée santé secours ski smartphone snowboard sport sécurité sécurité routière tour du monde vacances voiture voiture électrique voyage vélo étranger
Assistance

Assurance voyage Europe

Assurance annulation

Assistance voyage avec véhicule

Assurance Sports d'hiver

Les destinations de vacances

Newsletter
Abonnez-vous à notre newsletter et recevez nos meilleurs conseils régulièrement!

 


Je suis d’accord avec la protection du consommateur

Scroll to top
 

Loading Comments...