• A propos
  • Contact
Digital Mag Côte d'Ivoire : Le Média 100% digital
  • Actu-IT
    Airtel Africa et Nokia construisent un réseau de fibre optique géant pour réduire la fracture numérique en Afrique

    Crédits téléphoniques : Wave face au verrou des opérateurs télécoms ivoiriens

    La souveraineté numérique en Côte d’Ivoire : Une ambition stratégique

    La souveraineté numérique en Côte d’Ivoire : Une ambition stratégique

    Mastercard révèle un outil de renseignement sur les menaces pour lutter contre la fraude aux paiements

    Mastercard révèle un outil de renseignement sur les menaces pour lutter contre la fraude aux paiements

    Interopérabilité en Côte d’Ivoire : comprendre simplement les changements dans la banque, l’administration avec l’état civil

    Interopérabilité en Côte d’Ivoire : comprendre simplement les changements dans la banque, l’administration avec l’état civil

    Côte d’Ivoire : La PLCC met aux arrêts 19 individus pour prêts usuraires

    Côte d’Ivoire : La PLCC met aux arrêts 19 individus pour prêts usuraires

    Top 5 de l’actualité digitale de la semaine en Côte d’Ivoire

    Top 5 de l’actualité digitale de la semaine en Côte d’Ivoire

  • Technologies
    • BigData
    • Blockchain
    • Cloud
    • Intelligence artificielle
    • Internet des objets
    • Machine learning
  • Solutions
    • FAI
    • AGRITECH
    • Mobilité
    • E-commerce
    • E-santé
    • Jeu vidéo
  • dossier
  • Telecom
    Télécom Vodacom s'associe à Starlink pour étendre l'accès au haut débit rural en Afrique

    Télécom : Vodacom s’associe à Starlink pour étendre l’accès au haut débit rural en Afrique

    Les 10 principales tendances en matière de télécommunications et de connectivité à l'horizon 2026

    Les 10 principales tendances en matière de télécommunications et de connectivité à l’horizon 2026

    Côte d’Ivoire Starlink vient d'obtenir sa licences de fournisseur d’accès à internet (ARTCI)

    Côte d’Ivoire : Starlink vient d’obtenir sa licence de fournisseur d’accès à internet (ARTCI)

    Télécom Le groupe MTN franchit la barre des 300 millions de clients

    Télécom : Le groupe MTN franchit la barre des 300 millions de clients

    Economie numérique  EXIM Bank (USA) injecte plus de 60 milliards FCFA en Côte d’Ivoire

    Economie numérique : EXIM Bank (USA) injecte plus de 60 milliards FCFA en Côte d’Ivoire

    Côte d’Ivoire 30 nouvelles localités connectées au réseau mobile et internet dans le Worodougou

    Côte d’Ivoire : 30 nouvelles localités connectées au réseau mobile et internet dans le Worodougou

  • Mobile
    Un smartphone Infinix serait équipé d'un processeur Snapdragon 7s Gen 4

    Un smartphone Infinix serait équipé d’un processeur Snapdragon 7s Gen 4

    Pourquoi Apple retire l'iPhone Air 2 du marché suite à des ventes décevantes

    Pourquoi Apple retire l’iPhone Air 2 du marché suite à des ventes décevantes ?

    La mise à jour One UI 8 de Samsung arrive sur les appareils avec plusieurs semaines d'avance !

    La mise à jour One UI 8 de Samsung arrive sur les appareils avec plusieurs semaines d’avance !

    Xiaomi met fin au support de la série Redmi Note 12 l'un des Redmi les plus populaires

    Xiaomi met fin au support de la série Redmi Note 12, l’un des Redmi les plus populaires

    La gamme complète du Samsung Galaxy S26 a fuité et une modification du Ultra se démarque

    La gamme complète du Samsung Galaxy S26 a fuité et une modification du Ultra se démarque

    iOS 26.1 : voici les changements de la nouvelle mise à jour

    iOS 26.1 : voici les changements de la nouvelle mise à jour

  • FinTech
    • Tout
    • Bitcoin
    • Crypto-monnaie
    • E-Banking
    • Mobile Money
    La BCEAO annonce le déploiement du sandbox public de l’API-Business de la PI-SPI pour les développeurs

    La BCEAO annonce le déploiement du sandbox public de l’API-Business de la PI-SPI pour les développeurs

    Fintech Voici les 4 valeurs ajoutés de la carte virtuelle Visa de Wave pour les utilisateurs

    Fintech : Voici les 4 valeurs ajoutées de la carte virtuelle Visa de Wave pour les utilisateurs

    Wave CI lance “Dépense” : une nouvelle fonctionnalité pour mieux suivre son argent

    Wave CI lance “Dépense” : une nouvelle fonctionnalité pour mieux suivre son argent

    Fintech l'Interopérabilité, l’Afrique interconnecte ses paiements numérique

    Fintech : l’Interopérabilité, l’Afrique interconnecte ses paiements numérique

    3 services financiers qui utilisent le mobile money en 2024

    3 services financiers qui utilisent le mobile money en 2024

    Wave annonce la mise en service officielle de la carte de paiement virtuelle Visa en Côte d'Ivoire

    Wave annonce la mise en service officielle de la carte de paiement virtuelle Visa en Côte d’Ivoire

    • Mobile Money
    • Bitcoin
    • E-Banking
    • Crypto-monnaie
  • Cyber sécurité
  • Chiffres clés
  • Digital Talk
    • Interviews
      Jérôme Ribéro (Human AI) « Adopter l’IA en entreprise, c’est multiplier par trois et demi ses profits »

      Jérôme RIBEIRO (Human AI) : « Adopter l’IA en entreprise, c’est multiplier par trois et demi ses profits »

      Steve Tchouaga (DG de ST Digital-Côte d'Ivoire)  « Ne pas posséder sa donnée, c’est être ouvert à des risques de gouvernance »

      Steve Tchouaga (DG de ST Digital-Côte d’Ivoire) : « Ne pas posséder sa donnée, c’est être ouvert à des risques de gouvernance »

      Jean Marie Akepo (DG RAKALL ITS)

      Jean Marie Akepo (DG RAKALL ITS) : « Le secteur privé ne va pas spontanément dans les régions non rentables »

      Diabaté Zihé (ANSSI) : « Contrairement aux années 2000, la Côte d’Ivoire est moins vue comme un pays de brouteurs »

      Diabaté Zié (ANSSI) : « Contrairement aux années 2000, la Côte d’Ivoire est moins vue comme un pays de brouteurs »

      Prof Charles Linjap (Union Africaine) « L’Union africaine encourage le stablecoin, la monnaie numérique commune »

      Prof Charles Linjap (Union Africaine) : « L’Union africaine encourage le stablecoin, la monnaie numérique commune »

      Christian H. N'GANZA (GS2E) : « On investit dans la cybersécurité parce qu’on veut prévenir un dégât potentiel »

      Christian H. N’GANZA (GS2E) : « On investit dans la cybersécurité parce qu’on veut prévenir un dégât potentiel »

    • DM-TV
    • Podcast
    • Avis d’experts
  • EvenTIC
Pas de résultat
Afficher tous les résultats
  • Actu-IT
    Airtel Africa et Nokia construisent un réseau de fibre optique géant pour réduire la fracture numérique en Afrique

    Crédits téléphoniques : Wave face au verrou des opérateurs télécoms ivoiriens

    La souveraineté numérique en Côte d’Ivoire : Une ambition stratégique

    La souveraineté numérique en Côte d’Ivoire : Une ambition stratégique

    Mastercard révèle un outil de renseignement sur les menaces pour lutter contre la fraude aux paiements

    Mastercard révèle un outil de renseignement sur les menaces pour lutter contre la fraude aux paiements

    Interopérabilité en Côte d’Ivoire : comprendre simplement les changements dans la banque, l’administration avec l’état civil

    Interopérabilité en Côte d’Ivoire : comprendre simplement les changements dans la banque, l’administration avec l’état civil

    Côte d’Ivoire : La PLCC met aux arrêts 19 individus pour prêts usuraires

    Côte d’Ivoire : La PLCC met aux arrêts 19 individus pour prêts usuraires

    Top 5 de l’actualité digitale de la semaine en Côte d’Ivoire

    Top 5 de l’actualité digitale de la semaine en Côte d’Ivoire

  • Technologies
    • BigData
    • Blockchain
    • Cloud
    • Intelligence artificielle
    • Internet des objets
    • Machine learning
  • Solutions
    • FAI
    • AGRITECH
    • Mobilité
    • E-commerce
    • E-santé
    • Jeu vidéo
  • dossier
  • Telecom
    Télécom Vodacom s'associe à Starlink pour étendre l'accès au haut débit rural en Afrique

    Télécom : Vodacom s’associe à Starlink pour étendre l’accès au haut débit rural en Afrique

    Les 10 principales tendances en matière de télécommunications et de connectivité à l'horizon 2026

    Les 10 principales tendances en matière de télécommunications et de connectivité à l’horizon 2026

    Côte d’Ivoire Starlink vient d'obtenir sa licences de fournisseur d’accès à internet (ARTCI)

    Côte d’Ivoire : Starlink vient d’obtenir sa licence de fournisseur d’accès à internet (ARTCI)

    Télécom Le groupe MTN franchit la barre des 300 millions de clients

    Télécom : Le groupe MTN franchit la barre des 300 millions de clients

    Economie numérique  EXIM Bank (USA) injecte plus de 60 milliards FCFA en Côte d’Ivoire

    Economie numérique : EXIM Bank (USA) injecte plus de 60 milliards FCFA en Côte d’Ivoire

    Côte d’Ivoire 30 nouvelles localités connectées au réseau mobile et internet dans le Worodougou

    Côte d’Ivoire : 30 nouvelles localités connectées au réseau mobile et internet dans le Worodougou

  • Mobile
    Un smartphone Infinix serait équipé d'un processeur Snapdragon 7s Gen 4

    Un smartphone Infinix serait équipé d’un processeur Snapdragon 7s Gen 4

    Pourquoi Apple retire l'iPhone Air 2 du marché suite à des ventes décevantes

    Pourquoi Apple retire l’iPhone Air 2 du marché suite à des ventes décevantes ?

    La mise à jour One UI 8 de Samsung arrive sur les appareils avec plusieurs semaines d'avance !

    La mise à jour One UI 8 de Samsung arrive sur les appareils avec plusieurs semaines d’avance !

    Xiaomi met fin au support de la série Redmi Note 12 l'un des Redmi les plus populaires

    Xiaomi met fin au support de la série Redmi Note 12, l’un des Redmi les plus populaires

    La gamme complète du Samsung Galaxy S26 a fuité et une modification du Ultra se démarque

    La gamme complète du Samsung Galaxy S26 a fuité et une modification du Ultra se démarque

    iOS 26.1 : voici les changements de la nouvelle mise à jour

    iOS 26.1 : voici les changements de la nouvelle mise à jour

  • FinTech
    • Tout
    • Bitcoin
    • Crypto-monnaie
    • E-Banking
    • Mobile Money
    La BCEAO annonce le déploiement du sandbox public de l’API-Business de la PI-SPI pour les développeurs

    La BCEAO annonce le déploiement du sandbox public de l’API-Business de la PI-SPI pour les développeurs

    Fintech Voici les 4 valeurs ajoutés de la carte virtuelle Visa de Wave pour les utilisateurs

    Fintech : Voici les 4 valeurs ajoutées de la carte virtuelle Visa de Wave pour les utilisateurs

    Wave CI lance “Dépense” : une nouvelle fonctionnalité pour mieux suivre son argent

    Wave CI lance “Dépense” : une nouvelle fonctionnalité pour mieux suivre son argent

    Fintech l'Interopérabilité, l’Afrique interconnecte ses paiements numérique

    Fintech : l’Interopérabilité, l’Afrique interconnecte ses paiements numérique

    3 services financiers qui utilisent le mobile money en 2024

    3 services financiers qui utilisent le mobile money en 2024

    Wave annonce la mise en service officielle de la carte de paiement virtuelle Visa en Côte d'Ivoire

    Wave annonce la mise en service officielle de la carte de paiement virtuelle Visa en Côte d’Ivoire

    • Mobile Money
    • Bitcoin
    • E-Banking
    • Crypto-monnaie
  • Cyber sécurité
  • Chiffres clés
  • Digital Talk
    • Interviews
      Jérôme Ribéro (Human AI) « Adopter l’IA en entreprise, c’est multiplier par trois et demi ses profits »

      Jérôme RIBEIRO (Human AI) : « Adopter l’IA en entreprise, c’est multiplier par trois et demi ses profits »

      Steve Tchouaga (DG de ST Digital-Côte d'Ivoire)  « Ne pas posséder sa donnée, c’est être ouvert à des risques de gouvernance »

      Steve Tchouaga (DG de ST Digital-Côte d’Ivoire) : « Ne pas posséder sa donnée, c’est être ouvert à des risques de gouvernance »

      Jean Marie Akepo (DG RAKALL ITS)

      Jean Marie Akepo (DG RAKALL ITS) : « Le secteur privé ne va pas spontanément dans les régions non rentables »

      Diabaté Zihé (ANSSI) : « Contrairement aux années 2000, la Côte d’Ivoire est moins vue comme un pays de brouteurs »

      Diabaté Zié (ANSSI) : « Contrairement aux années 2000, la Côte d’Ivoire est moins vue comme un pays de brouteurs »

      Prof Charles Linjap (Union Africaine) « L’Union africaine encourage le stablecoin, la monnaie numérique commune »

      Prof Charles Linjap (Union Africaine) : « L’Union africaine encourage le stablecoin, la monnaie numérique commune »

      Christian H. N'GANZA (GS2E) : « On investit dans la cybersécurité parce qu’on veut prévenir un dégât potentiel »

      Christian H. N’GANZA (GS2E) : « On investit dans la cybersécurité parce qu’on veut prévenir un dégât potentiel »

    • DM-TV
    • Podcast
    • Avis d’experts
  • EvenTIC
Pas de résultat
Afficher tous les résultats
Digital Mag Côte d'Ivoire : Le Média 100% digital
Pas de résultat
Afficher tous les résultats
Accueil DECRYPTAGES

Virus, Cheval de Troie, Malware, Ver, Rootkit etc. : sens et nuances

La Rédaction by La Rédaction
5 juillet 2022
dans DECRYPTAGES
0
Virus, Cheval de Troie, Malware, Ver, Rootkit etc. : sens et nuances

Virus, Cheval de Troie, Malware, Ver, Rootkit etc. : sens et nuances

Share on FacebookShare on TwitterShare on whatsapp


Pour peu qu’on s’intéresse au langage informatique, les termes logiciel espion, logiciel malveillant, virus, cheval de Troie, ver informatique, rootkit, etc., sont entendus.

Sens et nuances d’un lexique technologique, pas toujours facile à comprendre. Mais en même temps, l’envers du beau décor du monde digital.

 

– Un logiciel espion

 

Dans son sens originel, le logiciel espion ou encore « ransomware » est un programme installé sur un système sans votre permission ou clandestinement. Il est assimilé à un programme légitime qui collecte des informations personnelles vous concernant, puis les envoie à une télécommande machine. Cependant, les logiciels espions vont au-delà de la simple surveillance informatique et le terme de logiciel malveillant a commencé à être utilisé de manière interchangeable.

Également appelé Malware, un logiciel malveillant est destiné à endommager l’ordinateur, à collecter des informations, à accéder à des données sensibles, etc. Les logiciels malveillants comprennent les virus, les chevaux de Troie, les rootkits, les vers, les enregistreurs de frappe, les logiciels espions, les logiciels publicitaires…

 

– Virus Informatique

 

Même si les virus semblent être la majorité des logiciels malveillants, les types de logiciels malveillants les plus courants sont les chevaux de Troie et les vers. Cette déclaration est basée sur la liste des principales menaces de logiciels malveillants publiées par Microsoft :

Alors, qu’est-ce qu’un virus ? Il s’agit essentiellement un programme qui peut se propager (se répliquer) d’un ordinateur à un autre. Il en va de même pour un ver, mais la différence est qu’un virus doit généralement s’injecter dans un fichier exécutable pour s’exécuter. Lorsque l’exécutable infecté est exécuté, il peut alors se propager à d’autres exécutables. Pour qu’un virus se propage, il nécessite normalement une intervention de l’utilisateur.

LIRE AUSSI :  L’intelligence artificielle a-t-elle mis le feu à Los Angeles ?

Si vous avez déjà téléchargé une pièce jointe à partir de votre courrier électronique et qu’elle a fini par infecter votre système, cela peut être considéré comme un virus, car il oblige l’utilisateur à ouvrir le fichier. Il existe de nombreuses façons pour que les virus s’insèrent intelligemment dans les fichiers exécutables. Un type de virus, appelé virus de cavité, peut s’insérer dans les sections utilisées d’un fichier exécutable, sans endommager le fichier ni augmenter sa taille.

Le type de virus le plus courant de nos jours est le virus macro. Ce sont malheureusement des virus qui injectent des produits Microsoft comme Word, Excel, Powerpoint, Outlook, etc. Étant donné qu’Office est populaire et qu’il est également disponible sur Mac, il est le moyen le plus intelligent de propager un virus si c’est ce que vous cherchez à accomplir.

 

– Cheval de Troie

 

Un cheval de Troie est un programme malveillant qui n’essaie pas de se répliquer, mais s’installe sur le système d’un utilisateur en prétendant être un logiciel légitime. Le nom vient évidemment de la mythologie grecque puisque le logiciel se présente comme inoffensif et incite ainsi l’utilisateur à l’installer sur son ordinateur.

LIRE AUSSI :  Zoom sur les 3 piliers de l'industrie de la technologie de l’intelligence artificielle

Une fois qu’un cheval de Troie est installé sur l’ordinateur d’un utilisateur, il n’essaie pas de s’injecter dans un fichier comme un virus, mais permet au pirate de contrôler à distance l’ordinateur. L’une des utilisations les plus courantes d’un ordinateur infecté par un cheval de Troie est de l’intégrer à un botnet.

Un botnet est un ensemble de machines connectées sur Internet qui peut ensuite être utilisées pour envoyer du spam ou effectuer certaines tâches telles que des attaques par déni de service, qui suppriment des sites Web. La plupart des chevaux de Troie plantent les ordinateurs, volent des données financières, enregistrent les frappes au clavier, regardent votre écran avec vos autorisations et bien d’autres choses sournoises.

– Ver informatique

Un ver informatique est comme un virus, sauf qu’il peut se répliquer. Non seulement il peut se répliquer tout seul sans avoir besoin d’un fichier hôte dans lequel s’injecter, mais il utilise le réseau pour se propager. Cela signifie qu’un ver peut endommager un réseau dans son ensemble, alors qu’un virus cible généralement les fichiers de l’ordinateur infecté.

Tous les vers sont livrés avec ou sans charge utile. Sans charge utile, le ver se répliquera simplement sur le réseau et finira par le ralentir en raison de l’augmentation du trafic causée par le ver.

Un ver avec une charge utile se répliquera et essaiera d’effectuer une autre tâche comme la suppression de fichiers, l’envoi d’e-mails ou l’installation d’une porte dérobée. Une porte dérobée n’est qu’un moyen de contourner l’authentification et d’accéder à distance à l’ordinateur.

LIRE AUSSI :  Pourquoi Instagram a suspendu le compte des influenceurs et célébrités ivoiriens ?

Les vers se propagent principalement en raison de failles de sécurité dans le système d’exploitation. C’est pourquoi il est important d’installer les dernières mises à jour de sécurité pour votre système d’exploitation.

– Rootkit

 

Un Rootkit est un malware extrêmement difficile à détecter. Il essaie activement de se cacher de l’utilisateur, du système d’exploitation et de tout programme antivirus/anti-malware. Le logiciel peut être installé de plusieurs manières : en exploitant une vulnérabilité du système d’exploitation ou en obtenant un accès administrateur à l’ordinateur.

Une fois le programme installé et tant qu’il dispose des privilèges d’administrateur complets, le Rootkit peut se cacher et modifier le système d’exploitation et le logiciel installés pour empêcher sa détection. Les Rootkits vous contraignent parfois de réinstaller l’intégralité du système d’exploitation.

Ils peuvent également être livrés avec des charges utiles grâce auxquelles ils cachent d’autres programmes tels que des virus et des enregistreurs de frappe. Pour se débarrasser d’un Rootkit sans réinstaller le système d’exploitation, les utilisateurs doivent d’abord démarrer sur un autre système d’exploitation, puis essayer de nettoyer le Rootkit ou au moins de copier les données critiques.

L’informatique, c’est bon, le digital, c’est agréable, le numérique, c’est magnifique. Mais, comme tout délice, il a son arrière-goût amer.

K. Bruno

Mots clés: Data AnalystData scienceéconomie numériqueGroupe Suzang
Post précédent

Fintech : Fermeture des sociétés Wave au Mali, au Burkina Faso mythe ou réalité

Prochain article

La startup nigériane d’infrastructure de paiement, Kora, s’étend au Royaume-Uni

La Rédaction

La Rédaction

Prochain article

La startup nigériane d'infrastructure de paiement, Kora, s'étend au Royaume-Uni

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Nouvelles récentes

La BCEAO annonce le déploiement du sandbox public de l’API-Business de la PI-SPI pour les développeurs

La BCEAO annonce le déploiement du sandbox public de l’API-Business de la PI-SPI pour les développeurs

15 novembre 2025
Fintech Voici les 4 valeurs ajoutés de la carte virtuelle Visa de Wave pour les utilisateurs

Fintech : Voici les 4 valeurs ajoutées de la carte virtuelle Visa de Wave pour les utilisateurs

15 novembre 2025
Les ventes de la PS5 de Sony dépassent les 84 millions d'unités, les joueurs restant fidèles

Les ventes de la PS5 de Sony dépassent les 84 millions d’unités, les joueurs restant fidèles

15 novembre 2025
Un smartphone Infinix serait équipé d'un processeur Snapdragon 7s Gen 4

Un smartphone Infinix serait équipé d’un processeur Snapdragon 7s Gen 4

15 novembre 2025
Digital Mag Côte d'Ivoire : Le Média 100% digital

Digital-mag-ci est un média 100% digital qui vient répondre à un autre type de besoin celui d’un média digital dédié au meilleur du secteur de l’économie numérique en Côte d’Ivoire, en Afrique et ailleurs dans le monde. Et c’est à destination des professionnels, décideurs, acteurs et des consommateurs de l’écosystème du digitale.

Suivez nous

Toutes les catégories

NEWSLETTER

Articles récents

La BCEAO annonce le déploiement du sandbox public de l’API-Business de la PI-SPI pour les développeurs

La BCEAO annonce le déploiement du sandbox public de l’API-Business de la PI-SPI pour les développeurs

15 novembre 2025
Fintech Voici les 4 valeurs ajoutés de la carte virtuelle Visa de Wave pour les utilisateurs

Fintech : Voici les 4 valeurs ajoutées de la carte virtuelle Visa de Wave pour les utilisateurs

15 novembre 2025
Les ventes de la PS5 de Sony dépassent les 84 millions d'unités, les joueurs restant fidèles

Les ventes de la PS5 de Sony dépassent les 84 millions d’unités, les joueurs restant fidèles

15 novembre 2025
  • A propos
  • Contact

© 2024 Digital mag - Tous droits réservés Make by Appatam solution.

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

Pas de résultat
Afficher tous les résultats
  • Actu-IT
  • Technologies
    • BigData
    • Blockchain
    • Cloud
    • Intelligence artificielle
    • Internet des objets
    • Machine learning
  • Solutions
    • FAI
    • AGRITECH
    • Mobilité
    • E-commerce
    • E-santé
    • Jeu vidéo
  • dossier
  • Telecom
  • Mobile
  • FinTech
    • Mobile Money
    • Bitcoin
    • E-Banking
    • Crypto-monnaie
  • Cyber sécurité
  • Chiffres clés
  • Digital Talk
    • Interviews
    • DM-TV
    • Podcast
    • Avis d’experts
  • EvenTIC

© 2024 Digital mag - Tous droits réservés Make by Appatam solution.

Go to mobile version
✕
Digital mag

GRATUIT
VOIR