{"id":1898,"date":"2013-10-31T11:59:18","date_gmt":"2013-10-31T11:59:18","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1898"},"modified":"2020-02-26T15:44:57","modified_gmt":"2020-02-26T15:44:57","slug":"les-differents-types-de-malwares","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-differents-types-de-malwares\/1898\/","title":{"rendered":"Les diff\u00e9rents types de malwares"},"content":{"rendered":"<p>Chez Kaspersky, nous prenons tr\u00e8s aux s\u00e9rieux notre r\u00f4le pour vous prot\u00e9ger contre les attaques, et c\u2019est pourquoi nous vous pr\u00e9sentons sans cesse les derni\u00e8res m\u00e9thodes qui existent et les diff\u00e9rentes options de protection que vous pouvez choisir. Avec la masse d\u2019information \u00e0 votre disposition, nous r\u00e9alisons qu\u2019il est parfois difficile de vous souvenir de tous les malwares que nous vous avons pr\u00e9sent\u00e9s. C\u2019est pourquoi nous avons d\u00e9cid\u00e9 de vous rappeler les diff\u00e9rentes cat\u00e9gories de malwares qui existent afin que vous connaissiez parfaitement ce \u00e0 quoi vous faites face.<\/p>\n<p><b>Virus : <\/b>pour parler simplement, les virus informatiques sont des sortes de codes de programme capables de se dupliquer eux-m\u00eames et qui sont install\u00e9s sur des programmes existants, sans l\u2019autorisation de l\u2019utilisateur. Ils peuvent \u00eatre ensuite classifi\u00e9s suivant le type d\u2019objet qu\u2019ils infectent, les m\u00e9thodes qu\u2019ils utilisent pour s\u00e9lectionner leurs h\u00f4tes ou les techniques utilis\u00e9es dans l\u2019attaque. Ils peuvent \u00e9galement appara\u00eetre sous de nombreuses formes, des pi\u00e8ces jointes d\u2019e-mail aux liens de t\u00e9l\u00e9chargement malveillants sur Internet, et ils peuvent r\u00e9aliser n\u2019importe quelles t\u00e2ches dangereuses sur votre syst\u00e8me d\u2019exploitation. De nos jours, les virus sont assez rares car les cybercriminels veulent avoir plus de contr\u00f4le sur la distribution de leurs malwares, alors que les nouveaux exemplaires tombent rapidement entre les mains des fournisseurs d\u2019antivirus.<\/p>\n<p><b>Vers :<\/b> Les vers sont consid\u00e9r\u00e9s comme une cat\u00e9gorie de virus car ils se dupliquent eux-m\u00eames \u00e9galement. N\u00e9anmoins, contrairement aux virus, ils n\u2019infectent pas les fichiers existants. Au lieu de \u00e7a, les vers sont install\u00e9s directement sur les ordinateurs de leurs victimes en une seule fois \u00e0 partir d\u2019un code ind\u00e9pendant, avant de trouver des opportunit\u00e9s pour se r\u00e9pandre ou se faufiler dans d\u2019autre syst\u00e8mes en manipulant par exemple des r\u00e9seaux d\u2019ordinateurs vuln\u00e9rables. Les vers, tout comme les virus, peuvent \u00e9galement \u00eatre divis\u00e9s en sous-cat\u00e9gories selon les m\u00e9thodes qu\u2019ils utilisent pour infecter, comme par exemple, par e-mail, messages instantan\u00e9s ou le partage de fichiers. Certains vers existent en tant que fichiers ind\u00e9pendants alors que d\u2019autres r\u00e9sident uniquement dans la m\u00e9moire de l\u2019ordinateur.<\/p>\n<p><b>Cheval de Troie<\/b> : relativement oppos\u00e9s aux virus et aux vers, les chevaux de Troie sont des programmes qui ne se dupliquent pas et qui pr\u00e9tendent \u00eatre l\u00e9gitimes, mais qui sont r\u00e9ellement con\u00e7us pour mener des actions contre leurs victimes. Les chevaux de Troie sont appel\u00e9s de cette mani\u00e8re car ils agissent comme le cheval de Troie de la mythologie grecque, en se faisant passer pour des programmes l\u00e9gitimes alors qu\u2019ils m\u00e8nent des op\u00e9rations malveillantes. Puisque les chevaux de Troie ne se reproduisent pas, ils ne se r\u00e9pandent pas. Mais gr\u00e2ce \u00e0 l\u2019envergure croissante d\u2019Internet, il est d\u00e9sormais tr\u00e8s facile d\u2019infecter un grand nombre d\u2019utilisateurs. Ils existent d\u00e9sormais sous plusieurs formes : les chevaux de Troie backdoor (qui essaient de prendre le contr\u00f4le \u00e0 distance du syst\u00e8me d\u2019administration des ordinateurs de leurs victimes) et les chevaux de Troie qui t\u00e9l\u00e9chargent des codes malveillants.<\/p>\n<div class=\"pullquote\">les chevaux de Troie sont des programmes qui ne se dupliquent pas et qui pr\u00e9tendent \u00eatre l\u00e9gitimes, mais qui sont r\u00e9ellement con\u00e7us pour mener des actions contre leurs victimes.<\/div>\n<p><b>Rootkit :<\/b> Dans notre monde moderne, un rootkit est un composant de malware con\u00e7u sp\u00e9cifiquement pour dissimuler la pr\u00e9sence du malware et ses actions \u00e0 l\u2019utilisateur ainsi qu\u2019aux logiciels de protection existants. Il est archiv\u00e9 \u00e0 travers une int\u00e9gration profonde dans le syst\u00e8me d\u2019exploitation. Les rootkits d\u00e9marrent m\u00eame parfois avant le syst\u00e8me d\u2019exploitation ! Cette vari\u00e9t\u00e9 est appel\u00e9e, bootkit. Les logiciels <a href=\"https:\/\/www.kaspersky.com\/fr\/homeuser\" target=\"_blank\" rel=\"noopener nofollow\">antivirus sophistiqu\u00e9s<\/a> sont tout de m\u00eame capables de <a href=\"https:\/\/www.kaspersky.fr\/blog\/comment-combattre-les-rootkits\/\" target=\"_blank\" rel=\"noopener\">d\u00e9tecter les rootkits<\/a> et de les supprimer.<\/p>\n<p><b>Porte d\u00e9rob\u00e9e (ou backdoor) :<\/b> une porte d\u00e9rob\u00e9e, \u00e9galement appel\u00e9e Remote Administration Tool (RAT), est une application qui permet \u00e0 certains utilisateurs (administrateurs syst\u00e8mes ou cybercriminels) d\u2019acc\u00e9der au syst\u00e8me d\u2019un ordinateur sans que l\u2019utilisateur ne l\u2019autorise ou ne le sache. Selon la fonctionnalit\u00e9 RAT, le pirate peut installer et lancer un autre logiciel, envoyer des commandes de clavier, t\u00e9l\u00e9charger ou supprimer des fichiers, allumer votre microphone ou votre cam\u00e9ra et enregistrer l\u2019activit\u00e9 de votre ordinateur afin de la communiquer au pirate.<\/p>\n<p><b>Downloader :<\/b> Ces infections sont de petites parties d\u2019un code qui sont utilis\u00e9es pour prendre discr\u00e8tement le contr\u00f4le des fichiers ex\u00e9cutables ou des fichiers qui commandent votre ordinateur afin de r\u00e9aliser certaines t\u00e2ches \u00e0 partir du serveur des cybercriminels. Une fois t\u00e9l\u00e9charg\u00e9s, via par exemple des pi\u00e8ces jointes d\u2019e-mail ou des images malveillantes, ils communiquent alors avec le serveur de commande et re\u00e7oivent ensuite l\u2019ordre de t\u00e9l\u00e9charger des malwares additionnels sur votre syst\u00e8me.<\/p>\n<p>Vous familiariser avec les malwares qui existent est une bonne mani\u00e8re pour commencer \u00e0 prot\u00e9ger votre syst\u00e8me. Et vous devriez, bien \u00e9videmment, toujours utiliser un <a href=\"https:\/\/www.kaspersky.com\/fr\/multi-device-security?icid=b2c_bnr_hp_kismd\" target=\"_blank\" rel=\"noopener nofollow\">antivirus de confiance<\/a> pour vous d\u00e9fendre des \u00e9ventuelles attaques.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chez Kaspersky, nous prenons tr\u00e8s aux s\u00e9rieux notre r\u00f4le pour vous prot\u00e9ger contre les attaques, et c\u2019est pourquoi nous vous pr\u00e9sentons sans cesse les derni\u00e8res m\u00e9thodes qui existent et les<\/p>\n","protected":false},"author":189,"featured_media":1899,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[440,474,161,155,278,61,46],"class_list":{"0":"post-1898","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-anti-virus","9":"tag-bootkit","10":"tag-cheval-de-troie","11":"tag-malware-2","12":"tag-rootkit","13":"tag-securite","14":"tag-virus"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-differents-types-de-malwares\/1898\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/anti-virus\/","name":"anti-virus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1898"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1898\/revisions"}],"predecessor-version":[{"id":14031,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1898\/revisions\/14031"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1899"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}