Cet article a été traduit automatiquement.
Le terme "code malveillant" s'applique à tout type de code conçu pour nuire à votre système, à votre entreprise ou aux deux. Les virus, les vers, les portes dérobées et les scripts entrent tous dans cette catégorie.
Que peut faire un code malveillant ?
Le code permet aux outils numériques de fonctionner. Le code malveillant, quant à lui, peut briser presque n'importe quoi.
Une fois que le code malveillant est déployé dans votre système, il peut se propager à d'autres terminaux, ralentir vos serveurs, renvoyer des données à hacker, supprimer des informations critiques, etc.
Un hacker pourrait utiliser un code comme celui-ci pour :
- Voler. Des informations sensibles, telles que des données de comptes bancaires ou des documents confidentiels, peuvent avoir une grande valeur pour un hacker.
- Harm. Un site hacker pourrait utiliser un code de ce type pour se venger d'une sorte d'affront perçu, tel qu'un licenciement inattendu.
- Jouer. Certains pirates informatiques aiment simplement s'en prendre aux entreprises et aux particuliers.
L'infection peut être un problème grave. Par exemple, le ver WannaCry ransomware est un formulaire de code malveillant. L'INFORMATIQUE s'est rapidement répandu en 2017et les victimes ont été invitées à envoyer une somme d'argent au pirate pour mettre fin au problème.
Voici quelques autres exemples de codes malveillants :
Un code malveillant peut également aboutir à une porte dérobée. Essentiellement, le site hacker laisse une place ouverte et non protégée. Un autre site hacker pourrait se faufiler dans cette brèche et causer encore plus de dégâts. Ou bien l'auteur du site hacker pourrait revenir et utiliser cette vulnérabilité plus tard.
Vecteurs connus d'infection par des codes malveillants
Personne ne veut ramasser quelque chose qui pourrait nuire à son entreprise. Malheureusement, il est facile d'être infecté.
Méthodes d'infection par des codes malveillants incluent :
- l'ingénierie sociale. Les pirates informatiques envoient des messages qui semblent légitimes. Ils proviennent d'entreprises connues, de noms familiers ou d'autres signaux de bonne réputation.
- pirate informatique. acteur malveillant se faufile dans votre code, à la recherche d'un moyen d'y pénétrer.
- le vol d'identifiants. acteur malveillant retrouver les données de connexion d'un employé et réutiliser l'informatique.
- Attaques sur le site web. un pirate informatique insère un code dans des fenêtres publicitaires ou des images sur des sites qui semblent dignes de confiance.
Le fait de s'engager dans l'un de ces éléments en cliquant dessus ou en les touchant d'une autre manière entraîne le déploiement du code.
Détection et prévention des codes malveillants
acteur malveillant ne veulent pas que vous sachiez que vos systèmes sont infectés. Après tout, plus tôt vous savez qu'il y a un problème, plus tôt vous pouvez l'éliminer. Mais vous pouvez apprendre à repérer les signes d'infection.
Vous avez peut-être affaire à un code malveillant si vous constatez:
- Lenteur des performances
- Logiciel en cours d'exécution au moment du chargement
- Etranges fenêtres pop-up
- Notifications extérieures
- Écrans verrouillés ou noirs
Signalez ces problèmes à votre responsable IT. Les logiciels antivirus traditionnels peuvent repérer, isoler et supprimer le problème. Mais parfois, les administrateurs doivent mettre les systèmes hors ligne pour les nettoyer complètement.
Prévenez les infections par des codes malveillants :
- Cliquer intelligemment. N'écoutez pas les courriels provenant de sources que vous ne connaissez pas. De même, ne cliquez pas sur des liens provenant de personnes dont vous n'avez jamais entendu parler.
- Logiciel. Exécutez un logiciel antivirus sur tous les terminaux que vous utilisez pour le travail. Maintenez tous les logiciels, y compris vos systèmes d'exploitation, à jour.
- Protection de la connexion. Utilisez des VPN pour travailler si vous êtes en déplacement et évitez les serveurs publics.
Références
Qu'est-ce que le ransomware WannaCry, comment l'informatique s'infecte-t-elle et qui en est responsable ? (août 2018), RSI.
Les six méthodes de cyberattaque les plus populaires utilisées par les pirates pour s'en prendre à votre entreprise. (Octobre 2018). TechRepublic.
6 astuces pour détecter les logiciels malveillants sur votre ordinateur professionnel. (Octobre 2018). Meta Compliance.