ALI

mercredi 2 octobre 2013

Qu'est-ce qu'un logiciel malveillant?

Malware est un mot-valise, un terme combinant «malveillant» et «logiciel» pour décrire un type de programme conçu pour dérober des informations ou de causer des dommages à un ordinateur. Il inclut des choses comme les logiciels espions et adware programmes, y compris les pop-ups et même les cookies de suivi, qui sont utilisés pour surveiller des utilisateurs de surf des habitudes sans autorisation. Il comprend également les dangers les plus sinistres, tels que les keyloggers, chevaux de Troie, les vers et les virus. En termes plus simples, il est un logiciel qui est prévue par le développeur de causer un préjudice ou d'exploiter les ordinateurs des gens ou des enregistrements privés sans consentement.

La menace posée par le Malware

La menace posée par des logiciels malveillants a augmenté à peu près en parallèle avec le nombre de personnes utilisant l'Internet dans le monde entier. Les premiers exemples connus de logiciels malveillants, qui sont apparues lors du début au milieu des années 1990, étaient en grande partie le résultat de l'expérimentation et farces par les développeurs curieux tentent d'élargir leurs compétences. Beaucoup de ces petits causé si aucun dommage réel, et tout simplement abouti à des actions non sollicitées telles que l'affichage d'une image humoristique sur l'écran de l'ordinateur de la victime. Cela fait progressivement place aux efforts visant à exploiter les ordinateurs infectés à des fins ennuyeux mais relativement banal, comme la distribution spams email et d'autres formes de publicité.
Comme l'utilisation d'Internet est devenue plus répandue, cependant, un nouveau terme a été inventé: la cybercriminalité. Les gens avec de mauvaises intentions ont vite compris le potentiel d'utilisation de ces mêmes outils pour le vol, l'extorsion et la réalisation de divers programmes politiques. D'autres auteurs ont utilisé un logiciel dédié à cibler les victimes spécifiques, ce qui inclurait soi-disant "attaques par déni de services" contre de grandes entreprises ou des organismes gouvernementaux, ainsi que des programmes conçus pour le vol d'identité . Pour rendre les choses plus confuses, il est largement admis que les gouvernements de nombreux pays ont soit expérimenté ou sont directement employés malveillants pour mener des attaques contre les groupes ennemis ou des nations, ainsi que pour la collecte de renseignements, les experts se réfèrent souvent à cette guerre comme électronique .

Types de logiciels malveillants

Bien que de nouveaux types de logiciels malveillants sont constamment en cours de développement, ces programmes se divisent généralement en quelques grandes catégories.Les virus sont peut-être la catégorie la plus connue, et se composent de programmes malveillants conçus pour «infecter» des logiciels légitimes. Une fois qu'une personne s'installe et s'exécute le programme infecté, le virus s'active et se propage à d'autres programmes installés sur l'ordinateur avant de prendre d'autres mesures telles que la suppression des fichiers critiques dans le système d'exploitation. De même, «vers» sont des programmes autonomes qui sont capables de se transmettre à travers un réseau directement. Les deux types de logiciels malveillants peuvent causer de graves dommages en mangeant des ressources système essentielles, qui peuvent entraîner l'ordinateur victime de geler ou de collision. Les virus et les vers exploitent souvent les fichiers partagés et les bases de données comme les carnets d'adresses e-mail de se propager à d'autres ordinateurs.
Menaces moins évidentes mais tout aussi insidieux comprennent les keyloggers, des programmes qui enregistrent chaque frappe l'utilisateur fait, puis transmet cette information à qui a installé le programme pour commencer. Cela permet de voler des informations telles que mots de passe, numéros de comptes bancaires, numéros de carte de crédit. Un cheval de Troie est un programme malveillant dissimulé dans un autre morceau de logiciel qui semble être légitime. Une fois installé, cependant, le cheval de Troie peut installer une "porte dérobée" à travers lequel de récupérer des informations personnelles et de les transférer sur un autre ordinateur. pirates utilisent couramment ces formes de malware pour perpétrer le vol d'identité.

PC vs Mac

Il est généralement vrai que les PC sont plus susceptibles d'être victimes de malwares que les machines Apple Macintosh . Il existe plusieurs théories derrière pourquoi c'est ainsi.Certains suggèrent que le grand nombre de PC Windows  existe en fait une cible plus rentable. D'autres experts ont suggéré que l'architecture du système d'exploitation utilisé dans Mac est conçu d'une manière qui le rend plus difficile à pirater. Malgré ces avantages, les virus Mac et axée sur les risques liés ne sont pas là, et les précautions raisonnables sont tout aussi importantes soient-elles pour les PC.

Contrer la menace

Les programmes anti-virus sont une bonne protection lorsqu'il est conservé jusqu'à ce jour.Certains de ces produits ne peut même scanner les emails de n'importe quel type de code malveillant ou suspect, et alerter l'utilisateur de la présence, même si elle n'est pas reconnue actuellement. Souvent, cependant, ils manquent de certains types de menaces, telles que les chevaux de Troie et logiciels espions, il est donc une bonne idée de lancer au moins un anti-adware programme en collaboration avec anti-virus. L'utilisation d'un pare-feu est également utile parce que, bien qu'il ne gardera pas malware, il peut garder ces programmes d'accéder à Internet et fournir des renseignements personnels à la cible visée.
Aucun produit unique peut garantir à protéger un ordinateur de tous ces programmes malveillants. Les développeurs des deux côtés sont enfermés dans une bataille constante pour prendre de l'avance sur l'autre. En fin de compte, l'utilisateur est la dernière ligne de défense en étant prudent sur l'ouverture d'emails provenant de sources inconnues, et évitant les sites Web peu scrupuleux.

Traquer les coupables

Lors du développement de logiciel pour détecter, supprimer et réparer les dégâts est devenue une industrie rentable, il y a aussi un effort concerté en cours pour traduire les responsables en justice. C'est un énorme défi, car même si les cyber-criminels font souvent les grandes organisations clandestines, les participants individuels sont généralement dispersés dans le monde entier, et peut communiquer ou de faire leur travail à partir de n'importe quel endroit qui dispose d'un ordinateur et d'un accès Internet. Seule la coopération internationale peut application de la loi agences efficace, en effet ces opérations conjointes ont conduit à des résultats spectaculaires. Pas tous les gouvernements sont tout aussi coopérative, cependant, et certains semblent fermer les yeux sur tout, ce qui entrave considérablement les tentatives pour attaquer le problème à sa source.