SlideShare une entreprise Scribd logo

Les malwares

Les malwares Sécurité des systèmes

1  sur  22
Télécharger pour lire hors ligne
LES MALWARES
1
SOMMAIRE
 Introduction
 Qu’est ce qu’un malware ?
 Les différents types de malwares
 Les dernières révolutions au niveau des
malwares
 Les attaques par malware sans fichier
 Protection contre les malwares
 Comment faire face à un malware?
2
INTRODUCTION
Au moment ou le progrès technologique avance a grande
vitesse et les objets connectés connaissent une
expansion sans précèdent, les attaques informatiques ne
cessent d’augmenter et se diversifier.
Dans cette présentation on va apporter un éclairage sur
les malwares.
3
QU'EST-CE QU'UN MALWARE ?
Définition:
Un programme malveillant ou malware est un logiciel conçu
pour endommager le système d'un ordinateur ou pour y
exécuter des actions non souhaitées : Modifier, récupérer,
supprimer, ajouter des données.
Le terme "Virus" est utilisé de manière générale pour
désigner l'ensemble des malwares.
Le virus est un type de malware parmi d'autres.
4
QU'EST-CE QU'UN MALWARE ?
Les méthodes de propagation des malwares
Selon le type, le malware peut :
> Se propager rapidement dans l'ordinateur et à d'autres ordinateurs.
> Se dupliquer de façon autonome.
> Se répandre à travers le réseau Internet, par l’intermédiaire des messages
électroniques et de leurs pièces jointes.
> Être véhiculé par clé USB, disque dur, carte mémoire, CD/DVD, etc.
> Se charger en mémoire.
> Infecter le disque dur.
Le malware peut causer des dysfonctionnements plus ou moins importants sur
l'ordinateur infecté.
QU'EST-CE QU'UN MALWARE ?
QU'EST-CE QU'UN MALWARE ?
• Les objectifs des Hackers sont divers:
• Vous faire vendre un produit en enregistrant vos habitudes de navigation sur
Internet.
• Voler vos informations confidentielles pour les réutiliser à leur profit (Carte
Bancaire, codes d'accès messagerie, réseaux sociaux Facebook...)
• Voler vos documents (papiers d'identité scannés, photos, documents
d'entreprise, ...)
• Vous faire du chantage en paralysant votre ordinateur et vous proposer un
déblocage en contrepartie d'une somme d'argent (virement, achat forcé...)
• Utiliser votre ordinateur pour déclencher des attaques : paralysie d'un serveur
externe spécialement ciblé (déni de service) ou générateur de courriels
massifs.
04/09/20XX
QU'EST-CE QU'UN MALWARE ? 6
QU'EST-CE QU'UN MALWARE ?

Recommandé

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 

Contenu connexe

Tendances

Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023Lisa Lombardi
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le webSofteam agency
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoorsGaurav Dalvi
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 

Tendances (20)

Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le web
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Les virus
Les virusLes virus
Les virus
 

Similaire à Les malwares

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 

Similaire à Les malwares (20)

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Antivirus works
Antivirus worksAntivirus works
Antivirus works
 

Les malwares

  • 2. SOMMAIRE  Introduction  Qu’est ce qu’un malware ?  Les différents types de malwares  Les dernières révolutions au niveau des malwares  Les attaques par malware sans fichier  Protection contre les malwares  Comment faire face à un malware? 2
  • 3. INTRODUCTION Au moment ou le progrès technologique avance a grande vitesse et les objets connectés connaissent une expansion sans précèdent, les attaques informatiques ne cessent d’augmenter et se diversifier. Dans cette présentation on va apporter un éclairage sur les malwares. 3
  • 4. QU'EST-CE QU'UN MALWARE ? Définition: Un programme malveillant ou malware est un logiciel conçu pour endommager le système d'un ordinateur ou pour y exécuter des actions non souhaitées : Modifier, récupérer, supprimer, ajouter des données. Le terme "Virus" est utilisé de manière générale pour désigner l'ensemble des malwares. Le virus est un type de malware parmi d'autres. 4 QU'EST-CE QU'UN MALWARE ?
  • 5. Les méthodes de propagation des malwares Selon le type, le malware peut : > Se propager rapidement dans l'ordinateur et à d'autres ordinateurs. > Se dupliquer de façon autonome. > Se répandre à travers le réseau Internet, par l’intermédiaire des messages électroniques et de leurs pièces jointes. > Être véhiculé par clé USB, disque dur, carte mémoire, CD/DVD, etc. > Se charger en mémoire. > Infecter le disque dur. Le malware peut causer des dysfonctionnements plus ou moins importants sur l'ordinateur infecté. QU'EST-CE QU'UN MALWARE ? QU'EST-CE QU'UN MALWARE ?
  • 6. • Les objectifs des Hackers sont divers: • Vous faire vendre un produit en enregistrant vos habitudes de navigation sur Internet. • Voler vos informations confidentielles pour les réutiliser à leur profit (Carte Bancaire, codes d'accès messagerie, réseaux sociaux Facebook...) • Voler vos documents (papiers d'identité scannés, photos, documents d'entreprise, ...) • Vous faire du chantage en paralysant votre ordinateur et vous proposer un déblocage en contrepartie d'une somme d'argent (virement, achat forcé...) • Utiliser votre ordinateur pour déclencher des attaques : paralysie d'un serveur externe spécialement ciblé (déni de service) ou générateur de courriels massifs. 04/09/20XX QU'EST-CE QU'UN MALWARE ? 6 QU'EST-CE QU'UN MALWARE ?
  • 7. > Virus > Vers (Worm) > Cheval de Troie (Trojan ou Trojan Horse) > Bombe logique > Mouchard/Logiciels espions (Spyware) > Logiciels publicitaires (Adware) > Virus flibustier (Bounty hunter) > Virus macros/macrovirus > Virus polymorphe 04/09/20XX Les types de malwares 7 QUELQUES TYPES DE MALWARES
  • 8. 8 Les types de malwares VIRUS Programme informatique de petite taille capable de: > Se reproduire et de se propager. > Se transmet d'un ordinateur à ordinateur par réseau ou support numérique. > Se reproduit pour infecter un maximum de fichiers > Perturbe le fonctionnement de la machine. Dégâts occasionnés : > Modifications de données : Suppression, altérations, ajout. > Perturbations ou blocage d'applications. > Blocage du système et donc de l'ordinateur. > etc.
  • 9. Les types de malwares 9 Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs de façon autonome . > Se trouve souvent dans les pièces jointes. > Se propage par réseau (internet/intranet) > Distribué par mail, forum de discussion, logiciels p2p, etc.  Peut infecter des millions de machines rapidement. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables. Actions : > Récupère les adresses de messagerie pour envoyer des messages électroniques infectés. > Usurpe les adresses des expéditeurs pour tromper les destinataires. > Se propagent automatiquement via les messages électroniques, les réseaux ou les vulnérabilités des systèmes d’exploitation. VERS (WORM)
  • 10. 10 Actions : > Récupère les adresses de messagerie pour envoyer des messages électroniques infectés. > Usurpe les adresses des expéditeurs pour tromper les destinataires. > Se propagent automatiquement via les messages électroniques, les réseaux ou les vulnérabilités des systèmes d’exploitation. Les types de malwares VERS (WORM)
  • 11. Un cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante, souvent très dangereux.  Ne se reproduit pas et ne se propage pas par lui-même.  Permet de prendre le contrôle à distance de l'ordinateur.  souvent caché dans des programmes (.exe),  doit être exécuté pour agir. Actions :  Suppression, Blocage, Modification et Copie de données  Perturbation des performances des ordinateurs ou des réseaux informatiques  Contrairement aux virus et aux vers informatiques, les chevaux de Troie ne s'auto-répliquent pas. Les types de malwares CHEVAL DE TROIE (TROJAN)
  • 12. C’est un dispositif programmé qui se déclenche à un moment précis (date, événement, combinaison de touches, action spécifique de l'utilisateur, etc.). Actions : > Ne se reproduit pas et ne se propage pas de manière autonome. > Maximum de dégâts en un temps réduit. Les types de malwares BOMBE LOGIQUE
  • 13. C’est un logiciel qui s’infiltre discrètement dans votre ordinateur pour surveiller et enregistrer votre activité, et transmettre des informations à des tiers. > Peut être téléchargé, caché dans des freeware ou des shareware. Actions : > Recueille des informations de l'utilisateur (sites web visités, mots clé soumis aux moteurs de recherche, renseignements saisis dans les formulaire en ligne, identifiants bancaires, etc.) > Peut modifier la configuration de l'ordinateur ou collecter des informations personnelles. > Peut rediriger les pages web vers des pages non sollicitées. Les types de malwares MOUCHARD/LOGICIELS ESPIONS (SPYWARE)
  • 14. C’est un programme informatique qui affiche des publicités sur l'interface d'un logiciel ou via le navigateur Internet sous forme de fenêtres pop-up qui jaillissent de façon chronique. Actions : > Affichage de publicités par pop-up (fenêtres surgissantes). > liens redirigés vers des pages non sollicitées. > Barres d'outils supplémentaires non sollicitées. > Favoris modifiés ou indésirables. Les types de malwares LOGICIELS PUBLICITAIRES (ADWARE)
  • 15. > Très rares mais parfois très efficaces. > Ciblent et endommagent les antivirus pour les rendre inopérants et agir ensuite. Les types de malwares VIRUS FLIBUSTIER (BOUNTY HUNTER)
  • 16. C’est un virus sous forme de macro exécutable dans des applications bureautiques (Word, Excel, PowerPoint, etc.). > Provoque l'activation de virus lors de leur exécution. Virus macros/macrovirus Les types de malwares
  • 17.  C’est un virus informatique capable de modifier son code (signature) à chaque reproduction pour rendre son identification difficile.  Les antivirus se basent sur la signature d'un virus pour l'identifier. Les types de malwares VIRUS POLYMORPHE
  • 18. • Selon le rapport WatchGuard*, les attaques par malware sans fichier bondissent de près de 900 %. Les cryptomineurs sont de retour tandis que les attaques par ransomware reculent. • Dans son dernier rapport consacré au 4e trimestre 2020, WatchGuard met notamment en avant une flambée des attaques ciblant les endpoints, une augmentation du nombre de malwares chiffrés ainsi que de nouveaux cas d’exploitation de vulnérabilités ciblant les appareils IoT. • Les attaques par malware sans fichier et les cryptomineurs ont progressé respectivement de 888 % et 25 % . • Les charges utiles uniques de ransomware ont fortement baissé (-48 %) entre 2019 et 2020. *WatchGuard, formally known as WatchGuard Technologies, is a Seattle, Washington-based network security vendor. Its products are designed to protect computer networks from outside threats such as malware and ransomware. Les dernières révolutions au niveau de malware LES DERNIÈRES RÉVOLUTIONS AU NIVEAU DE MALWARE
  • 19. La pandémie a généralisé le télétravail par conséquence la multiplication de menaces par e-mail autour de la Covid- 19. Ce sont autant de points d'entrée potentiels vers les serveurs des entreprises. © Sophos 19 Les dernières révolutions au niveau de malware SOPHOS* A DÉVOILÉ SON RAPPORT SUR LES MENACES POUR L'ANNÉE 2021. Sophos* Group is a British security software and hardware company. Sophos develops products for communication endpoint, encryption, network security, email security, mobile security and unified threat management
  • 20. • VÉRIFIEZ L'AUTHENTICITÉ DU SITE • CONTRÔLEZ LES MISES À JOUR • MÉFIEZ-VOUS DES PIÈCES JOINTES COMMENT SE PROTÉGER DES MALWARES ? 20 • IDENTIFIEZ LA SOURCE • BLOQUEZ LES PUBLICITÉS • INSTALLEZ UN ANTI-MALWARE COMMENT SE PROTÉGER DES MALWARES ?
  • 21. 1. Vérifiez que votre ANTI-VIRUS ET VOTRE ANTI-SPYWARE sont opérationnels et à jour. 2. Effectuez UN SCAN COMPLET de vos appareils connectés. 3. Si un logiciel malveillant est détecté (virus, backdoor, logiciel espion...), FAITES-LE ÉRADIQUER par votre anti-virus ou votre anti-spyware 4. MODIFIEZ TOUS LES CODES SECRETS de vos comptes en ligne qui donnent accès à des services Internet (messagerie, réseaux sociaux, sites marchands, accès à vos comptes...) 5. CONTACTEZ RAPIDEMENT VOTRE AGENCE BANCAIRE PAR TÉLÉPHONE afin d'effectuer le nécessaire. Si besoin, votre conseiller fera renouveler votre carte bancaire. COMMENT FAIRE FACE À UN MALWARE?
  • 22. RÉFÉRENCES • https://www.kaspersky.fr/resource-center/threats/trojans • Définition | Adware - Logiciel publicitaire - Publiciel | Futura Tech (futura- sciences.com) • Cybersécurité : quelles sont les principales menaces en 2021, selon Sophos ? (futura-sciences.com) • Les attaques par malware sans fichier (fileless malware) ont progressé de 888 % - (itsocial.fr) • Sécurité des systèmes d'information — Wikipédia (wikipedia.org) Références 22

Notes de l'éditeur

  1. ID=d924773e-9a16-4d6d-9803-8cb819e99682 Recipe=text_billboard Type=TextOnly Variant=0 FamilyID=AccentBoxWalbaum_Zero