Logiciels malveillants : nuire à un système informatique, pirates pour infecter un ordinateur, phishing (hameçonnage par e-mail), existe plusieurs méthodes utilisées, maliciels englobent les virus, les vers, les chevaux de Troie, et autre catégorie des virus informatiques.
Mécanisme de propagation (un ver se propage sur un réseau informatique en exploitant une faille applicative ou humaine). Mécanisme de déclenchement (la bombe logique, comme la bombe logique surnommée vendredi 13). Charge utile (le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le démarrage de l'ordinateur infecté).
Logiciel malveillant & Maldocs se distinguent
-
Maldoc de vulnérabilité :
- Exploite une vulnérabilité préexistante,
- Exécute sa charge utile à l'ouverture,
- Exemple : document malveillant au format PDF.
-
Maldoc de fonctionnalité :
- A directement accès aux ressources du système,
- Fait passer sa charge d'un système à un autre,
- Exemples : documents malveillants aux formats AutoCAD, HTA
Logiciel malveillant & maliciels et motivations
- Cyber vandalisme,
- Professionnels,
- Scientifiques,
- Appât du gain.
Logiciel malveillant & Contre-mesures
- Contre-mesures pou identifier, neutraliser et éliminer les logiciels malveillants.
- Système de détection d'intrusion (ou IDS: Intrusion Detection System),
- Analyse des logiciels malveillants,
- journée anti-logiciel malveillant.
Plusieurs :

