{"id":360,"date":"2018-07-19T09:55:15","date_gmt":"2018-07-19T08:55:15","guid":{"rendered":"http:\/\/www.sky-informatique.fr\/?p=360"},"modified":"2018-07-27T08:28:18","modified_gmt":"2018-07-27T07:28:18","slug":"connaitre-ce-quest-un-malware","status":"publish","type":"post","link":"http:\/\/www.sky-informatique.fr\/connaitre-ce-quest-un-malware\/","title":{"rendered":"Conna\u00eetre ce qu’est un malware"},"content":{"rendered":"

<\/h1>\n

L’\u00e9volution galopante de l’informatique et de ce monde toujours en essor a fait d\u00e9velopper aussi, h\u00e9las, toutes sortes d’attaques et de piratages les uns plus virulents que d’autres, destructeurs parfois. Le malware, vous connaissez ? Cela fait partie des dangers qu’en courent nos ordinateurs, jour apr\u00e8s jour. Sont-ils plus dangereux que les vers et les virus, plus connus du commun des mortels ? Tous ont un potentiel de dangerosit\u00e9 important, aussi, il est utile d’en savoir davantage sur la question. Toutefois, il faut admettre qu’un malware peut causer plus de d\u00e9g\u00e2ts et entra\u00eener des cons\u00e9quences plus graves pour nos ordinateurs.<\/p>\n

<\/p>\n

Le malware, qu’est-ce donc?<\/h2>\n

\"\"En fait, il suffit de se pencher sur l’appellation \u00ab\u00a0malware\u00a0\u00bb pour comprendre que cette \u00ab\u00a0chose\u00a0\u00bb-l\u00e0 ne nous veut surtout pas de bien. Quelque part, des individus aux intentions criminelles ont mis au point ces logiciels ind\u00e9sirables qui ne nous feront que du mal. Malware, \u00e0 l’oppos\u00e9 de software, sont \u00e0 classer dans la cat\u00e9gorie des \u00ab\u00a0tueurs\u00a0\u00bb en informatique. Il y a notamment le Trojan, en fait, le diminutif de Trojan Torse ou Cheval de Troie qui, comme ce le fut dans la mythologie grecque, se loge \u00e0 l’int\u00e9rieur d’un ordinateur pour mieux s’en emparer et le d\u00e9truire.<\/p>\n

Fonctionnement d’un malware<\/h2>\n

\"\"Le malware, d\u00e8s lors qu’il est install\u00e9 \u00e0 l’int\u00e9rieur d’un ordinateur, va se servir d’un port existant ou ouvrir une porte de sortie – appel\u00e9e backdoor – afin que le pirate \u00e0 l’origine de ce logiciel malveillant puisse se connecter \u00e0 l’ordinateur en cause. Il peut donc acc\u00e9der \u00e0 toutes les donn\u00e9es pr\u00e9sentes dans ladite machine et se les approprier. Les pirates recherchent particuli\u00e8rement les informations sensibles, bancaires et assimil\u00e9es, ou encore des identifiants de connexion \u00e0 nos r\u00e9seaux sociaux. Le malware est aussi capable de donner un comportement anormal \u00e0 un ordinateur, le faire red\u00e9marrer brusquement ou le planter.<\/p>\n","protected":false},"excerpt":{"rendered":"

L’\u00e9volution galopante de l’informatique et de ce monde toujours en essor a fait d\u00e9velopper aussi, h\u00e9las, toutes sortes d’attaques et de piratages les uns plus virulents que d’autres, destructeurs parfois. Le malware, vous connaissez ? Cela fait partie des dangers qu’en courent nos ordinateurs, jour apr\u00e8s jour. Sont-ils plus dangereux que les vers et les virus, plus connus du commun des mortels ? Tous ont …<\/span> Read More →<\/span><\/a><\/span><\/p>\n","protected":false},"author":2,"featured_media":372,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/360"}],"collection":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/comments?post=360"}],"version-history":[{"count":2,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/360\/revisions"}],"predecessor-version":[{"id":380,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/360\/revisions\/380"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/media\/372"}],"wp:attachment":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/media?parent=360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/categories?post=360"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/tags?post=360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}