Programmes indésirables
Applets - Une classe de langage Java embarquée dans un document créé en HTML se présentant sous la forme d’un module exécutable. Ces logiciels ne sont pas malveillants mais peuvent sembler l’être. Ils peuvent présenter un danger pour les amateurs de jeux en ligne où les applets Java sont nécessaires. Les applets comme les spyware peuvent être utilisés pour l’envoi d’informations depuis l’ordinateur vers une tierce personne.
Web bugs - outil de surveillance de la vie privée de l’internaute. C’est une image de la taille d'un seul pixel, utilisée comme mini-espion traquant le comportement du visiteur d’un site internet. L’information peut inclure la date et la durée de visite, le type de navigateur, les données du moniteur, les configurations JavaScript, cookie ou encore l’adresse Internet. Ces web bugs sont aussi utilisés par les spammeurs. Ils sont, dans ce cas, inclus dans les courriels expédiés pour identifier si l’adresse existe ou non.
Hoaxes - Un hoax est un message email non vérolé, qui véhicule une fausse information destinée à provoquer une réaction chez le destinataire, c’est une rumeur informant, par exemple d’une menace virale.
La majorité des HOAX possède une ou plusieurs des caractéristiques suivantes : Le nom du virus auquel le message fait référence n’observe aucune des règles de nomination des virus, communes à tous les éditeurs d’antivirus. L’utilisateur se voit demandé de trouver un fichier dans le répertoire Windows et d’effacer celui-ci. Il lui est également demandé d’informer ses amis et ses contacts de cette menace. De telles mystifications ne sont pas sans danger. L’envoi en masse de tels messages, sans intérêt, accroît le trafic email et fait perdre du temps à l’utilisateur.
Fenêtres intrusives (pop-ups) - ce n’est pas un programme malicieux. C’est un logiciel publicitaire qui est représenté par une fenêtre secondaire qui s'affiche sans avoir été sollicitée par l'utilisateur devant la fenêtre de navigation principale.
"Honey pots" - (pot de miel) est une entité logicielle ou matérielle imitant le fonctionnement d'un programme informatique pour attirer les internautes mais en réalité, seul le logiciel malicieux est présent.
Dialers - ce sont de petites applications installées sur les ordinateurs, élaborées pour scanner un certain type de numéros de téléphone. Par la suite, les malfaiteurs utiliseront les numéros trouvés pour prélever des frais de leurs victime ou bien pour connecter l’utilisateur, via son accès, à des services téléphoniques surtaxés et coûteux.
Zombies - ce sont de petits logiciels propagés sur Internet par des vers. Les programmes zombies s’installent dans un système infecté dans l’attente de commandes ultérieures les faisant entrer en action.
Highjackers - de l’anglais highjack - "voler". Le but principal de ce programme malicieux est de modifier le comportement des navigateurs Internet comme le changement de la page d’accueil. En profitant des failles du système de sécurité des navigateurs Internet, les programmes s’inscrivent dans le registre du système. Le nettoyage manuel du registre ne sert à rien car les Trojans sont dotés d’une fonction de rétablissement. L’utilisation de ces logiciels est fréquente auprès des propriétaires de sites musicaux, de jeux, ou de sites pour adultes.
Technologies d’ingénierie sociale - procédés de collecte de renseignements personnels auprès des utilisateurs en les induisant en erreur. Ces techniques mènent souvent à des situations où les internautes fournissent tous leurs renseignements confidentiels volontairement. L’ingénierie sociale n’implique pas de logiciels spéciaux. Elle a recourt à la fraude simple, à la confiance et à la naïveté humaine. Le plus souvent, les messages falsifiés sont expédiés de la part d’entreprises de crédit réelles. Il vous est alors demandé de confirmer votre mot de passe relatif à votre compte bancaire ainsi que le code PIN de votre carte de crédit.
Technologie ActiveX - Une technologie de Microsoft qui permet de créer simplement des pages web avec des effets sympathiques. Elle est populaire auprès des malfaiteurs qui, grâce à la présence de vulnérabilités, pénètrent dans l’ordinateur de la victime. La déconnexion du lancement des éléments ActiveX sur l’ordinateur se fait via la barre de menu Internet Explorer "Service – Options d’Internet – Onglet Sécurité".
Utilitaires d'administration à distance - des programmes non malicieux qui peuvent être utilisés pour causer des préjudices. Ces utilitaires permettent d’avoir accès à Internet et d’agir à distance depuis tous les points du réseau Internet.
Vulnérabilité - faille utilisée par un code d’exploitation pour s’introduire dans un système et pénétrer un réseau. Aujourd’hui les progrès en matière de rapidité d’usage des vulnérabilités sont très importants et il suffit de quelques jours entre la publication de l’information sur la détection d’une «faille» et la création par les malfaiteurs d’outils de pénétration dans le système via cette vulnérabilité. Les plus populaires auprès des hackers et créateurs de virus sont les nombreuses vulnérabilités présentent dans les logiciels les plus répandus de Microsoft.
Fichiers cookies - Fichiers contenants des données sur l’utilisateur, collectées par des serveurs web et stockées sur le disque dur. Lors de la visite de n’importe quel serveur web, l’information sur les préférences des utilisateurs est collectée dans des fichiers spéciaux (cookie). Cette information aide le serveur à identifier l’utilisateur. Les cookies sont utilisés par les spammers lors de la création des listes d’envois. Il est possible de désactiver la collecte des informations à Internet Explorer dans la barre de menu Service/Options Internet /Optional.
Spybots - ce ne sont pas des virus. Ce sont des logiciels, des modules autonomes utilisés par les hackers pour suivre l’activité du réseau.
Spyware - ce sont des virus dangereux pour les utilisateurs. Ils sont destinés à suivre le système et à envoyer des informations à des tiers, créateur ou bénéficiaire du virus. Le logiciel espion s’intéresse aux pré-requis système, au type de navigateur, aux sites Internet visités et parfois au contenu des fichiers présents sur le disque dur de l’ordinateur. Ces logiciels sont chargés en secret sur l’ordinateur via un «freeware» ou bien lors du visionnage de pages HTML et de popup publicitaires. Ils s’installent sans informer l’utilisateur. Parmi les effets secondaires, témoins de la présence d’un logiciel espion sur l’ordinateur, on retiendra un fonctionnement instable du navigateur et le ralentissement du système.