laptop and sign virus (done in 3d)<\/p><\/div>\n
Chaque utilisateur d’ordinateur a surement d\u00e9j\u00e0 entendu parler du virus informatique. C’est le malware le plus connu de tous. Il est re\u00e7u et envoy\u00e9 d’un appareil \u00e0 un autre, suite \u00e0 une manipulation inconsciente de l’utilisateur. Par exemple, il peut provenir des e-mails ou d’un p\u00e9riph\u00e9rique externe comme une cl\u00e9 USB.<\/p>\n
Les vers<\/h2>\n
\u00c0 l’oppos\u00e9 du virus, le vers est un programme autonome. Cela dit, il ne n\u00e9cessite pas l’intervention manuelle de l’utilisateur. Il se transmet entre des ordinateurs connect\u00e9s \u00e0 un r\u00e9seau, en profitant des failles de s\u00e9curit\u00e9 de ces derniers. L’attaque par un vers peut vous faire perdre ou voler des informations, et aussi d\u00e9ranger votre exp\u00e9rience utilisateur.<\/p>\n
Les spywares (logiciels espions)<\/h2>\n
Un logiciel espion est un programme qui vise une cible en particulier, comme une entreprise ou une personne. Il permet d’espionner la victime et ses habitudes ainsi que de r\u00e9cup\u00e9rer des donn\u00e9es personnelles. Ce programme est g\u00e9n\u00e9ralement utilis\u00e9 par les cybercriminels.<\/p>\n
Les ransomwares<\/h2>\n
Ce programme consiste au chiffrement de vos donn\u00e9es importantes pour que vous ne puissiez plus y acc\u00e9der. Ceci \u00e9tant, le pirate vous demande une ran\u00e7on valoris\u00e9e par une cryptomonnaie pour qu’il ne puisse pas \u00eatre facilement identifi\u00e9. Il vous menace de d\u00e9truire vos donn\u00e9es chiffr\u00e9es dans ce cas, si vous refusez de payer.<\/p>\n
Le cheval de Troie (Trojan)<\/h2>\n
Ce type de programme malveillant accompagne les programmes ou logiciels que vous t\u00e9l\u00e9chargez volontairement. Apr\u00e8s son infiltration, certains param\u00e8tres de votre ordinateur peuvent \u00eatre chang\u00e9s sans que vous interveniez. Votre mat\u00e9riel peut aussi mal fonctionner apr\u00e8s l’infection.<\/p>\n","protected":false},"excerpt":{"rendered":"
Les d\u00e9veloppeurs ne cessent de mettre en place un niveau de s\u00e9curit\u00e9 toujours plus \u00e9lev\u00e9s dans leur programme. Cependant, cela n’emp\u00eache pas les hackers de proc\u00e9der \u00e0 des infractions de plus en plus sophistiqu\u00e9es. Plusieurs programmes malveillants sont en ce sens, utilis\u00e9s \u00e0 des fins malveillantes.<\/p>\n","protected":false},"author":1,"featured_media":180,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"_links":{"self":[{"href":"http:\/\/www.docteur-smart.fr\/wp-json\/wp\/v2\/posts\/179"}],"collection":[{"href":"http:\/\/www.docteur-smart.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.docteur-smart.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.docteur-smart.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.docteur-smart.fr\/wp-json\/wp\/v2\/comments?post=179"}],"version-history":[{"count":1,"href":"http:\/\/www.docteur-smart.fr\/wp-json\/wp\/v2\/posts\/179\/revisions"}],"predecessor-version":[{"id":184,"href":"http:\/\/www.docteur-smart.fr\/wp-json\/wp\/v2\/posts\/179\/revisions\/184"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.docteur-smart.fr\/wp-json\/wp\/v2\/media\/180"}],"wp:attachment":[{"href":"http:\/\/www.docteur-smart.fr\/wp-json\/wp\/v2\/media?parent=179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.docteur-smart.fr\/wp-json\/wp\/v2\/categories?post=179"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.docteur-smart.fr\/wp-json\/wp\/v2\/tags?post=179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}