Termes de Logiciels malveillants
50 terms
Logiciel malveillant
Tout logiciel conçu intentionnellement pour perturber, endommager ou accéder sans autorisation à des ordinateurs, des réseaux ou des données.
Virus informatique
Code malveillant qui insère des copies de lui-même dans d'autres programmes ou fichiers et s'exécute lorsque l'hôte est lancé.
Ver informatique
Logiciel malveillant auto-réplicateur qui se propage de manière autonome sur les réseaux, sans nécessiter de fichier hôte ni d'action utilisateur.
Cheval de Troie
Logiciel malveillant déguisé en programme légitime afin que l'utilisateur l'exécute et active une charge malveillante cachée.
Rançongiciel
Logiciel malveillant qui chiffre les données de la victime ou verrouille ses systèmes et exige une rançon pour rétablir l'accès.
Wiper
Logiciel malveillant destructeur dont l'objectif principal est d'effacer ou de corrompre irrémédiablement des données, du firmware ou des secteurs d'amorçage, sans visée financière.
Logiciel espion
Logiciel malveillant qui collecte secrètement des informations sur un utilisateur, un appareil ou une organisation et les envoie à un tiers.
Adware
Logiciel qui affiche, injecte ou redirige automatiquement vers des publicités, souvent fourni avec des logiciels gratuits et suivant fréquemment le comportement de l'utilisateur.
Rootkit
Logiciel malveillant furtif qui octroie et masque un accès privilégié au système d'exploitation ou au matériel, en échappant aux outils de détection courants.
Bootkit
Malware qui infecte le processus d'amorçage — MBR, VBR ou UEFI — pour se charger avant le système d'exploitation et obtenir un contrôle privilégié persistant.
Enregistreur de frappe (keylogger)
Logiciel ou matériel qui enregistre les touches frappées par un utilisateur, employé pour voler mots de passe, données financières ou messages.
Capteur d'écran (screen scraper)
Logiciel malveillant ou outil de surveillance qui capture des images de l'écran de la victime ou en extrait du texte pour collecter les données affichées.
Porte dérobée
Mécanisme caché qui contourne l'authentification ou les contrôles d'accès normaux afin de donner à un attaquant un accès futur au système.
Bombe logique
Code malveillant qui reste dormant dans un programme et n'active sa charge que lorsqu'une condition logique précise est remplie.
Bombe à retardement
Type de bombe logique dont la condition de déclenchement est une date, une heure ou un intervalle écoulé, plutôt qu'un autre événement logique.
Bombe fork
Technique de déni de service où un processus se duplique en boucle, épuisant la table des processus, la mémoire et le CPU de l'hôte.
Malware sans fichier
Logiciel malveillant qui s'exécute principalement en mémoire et exploite des outils système légitimes, en évitant les exécutables traditionnels sur disque.
Malware polymorphe
Logiciel malveillant qui modifie son apparence sur disque — généralement par re-chiffrement ou empaquetage — à chaque infection, tout en gardant sa logique intacte.
Malware métamorphe
Logiciel malveillant qui réécrit intégralement son propre code à chaque propagation, produisant des binaires sémantiquement équivalents mais structurellement différents.
Malware furtif
Logiciel malveillant conçu pour échapper aux utilisateurs, aux outils de sécurité et aux analystes forensiques grâce à des techniques de masquage, mimétisme et anti-analyse.
Dropper
Logiciel malveillant dont le rôle est d'installer (« déposer ») une autre charge utile sur un système, souvent après avoir contourné la détection initiale.
Loader
Malware qui prépare l'environnement et charge des charges utiles ultérieures — souvent directement en mémoire — pour la phase suivante d'une attaque.
Downloader
Malware léger dont la fonction principale est de récupérer et d'exécuter des charges malveillantes supplémentaires depuis un serveur distant.
Botnet
Réseau d'équipements connectés à Internet infectés par un malware et pilotés à distance par un attaquant pour mener des actions coordonnées.
Commande et contrôle (C2)
Infrastructure et canaux qu'un attaquant utilise pour maintenir la communication avec les systèmes compromis et leur transmettre des instructions.
Ordinateur zombie
Appareil connecté à Internet secrètement compromis par un logiciel malveillant qu'un attaquant peut piloter à distance, généralement dans le cadre d'un botnet.
Cryptojacking
Utilisation non autorisée des ressources informatiques d'autrui pour miner de la cryptomonnaie, généralement via un logiciel malveillant ou un script de navigateur.
Mineur de cryptomonnaie
Logiciel qui mine de la cryptomonnaie ; les variantes malveillantes s'exécutent sans consentement et détournent les ressources de l'hôte vers les portefeuilles de l'attaquant.
Cheval de Troie bancaire
Logiciel malveillant conçu pour voler des identifiants bancaires en ligne et autoriser des transactions frauduleuses, généralement via web injects, capture de formulaires ou superpositions.
Cheval de Troie d'accès à distance (RAT)
Logiciel malveillant qui donne à un attaquant un contrôle furtif et interactif d'un appareil infecté, similaire à un outil caché d'administration à distance.
Info stealer
Logiciel malveillant qui collecte identifiants, cookies, jetons, portefeuilles crypto et autres données sensibles d'un appareil infecté pour les exfiltrer.
Voleur de credentials
Logiciel malveillant axé sur l'extraction de mots de passe, de hash et de jetons d'authentification depuis un système infecté ou sa mémoire.
Malware mobile
Logiciel malveillant visant smartphones et tablettes pour voler des données, intercepter des communications, miner de la cryptomonnaie ou commettre des fraudes financières.
Malware de firmware
Code malveillant logé dans le firmware d'un appareil — BIOS/UEFI, cartes réseau, disques, périphériques — survivant aux réinstallations de l'OS et à la plupart des défenses endpoint.
Rootkit BIOS
Rootkit infectant le firmware BIOS hérité afin de s'exécuter avant le système d'exploitation et d'obtenir une persistance profonde sous l'OS.
Rootkit UEFI
Rootkit implanté dans le firmware UEFI, se chargeant avant l'OS, survivant aux effacements de disque et contournant la plupart des défenses endpoint.
Ransomware-as-a-Service (RaaS)
Modèle économique criminel dans lequel les opérateurs de rançongiciel louent leur malware et leur infrastructure à des affiliés qui mènent les attaques et partagent les gains.
Doxware
Logiciel malveillant qui menace de publier des données sensibles volées sauf paiement d'une rançon, combinant extorsion et chantage à la fuite de données.
Scareware
Logiciel ou contenu web malveillant qui utilise de faux messages alarmants pour pousser la victime à installer des programmes parasites, payer de faux services ou appeler des escrocs.
Logiciel de sécurité factice
Faux antivirus ou nettoyeur système qui prétend détecter des menaces et exige un paiement pour les corriger, tout en installant souvent un vrai malware.
Virus de macro
Virus écrit dans le langage de macro d'une suite bureautique qui s'exécute à l'ouverture d'un document infecté lorsque les macros sont activées.
Virus de secteur d'amorçage
Virus qui infecte le secteur d'amorçage ou le master boot record d'un disque pour s'exécuter avant le chargement du système d'exploitation.
Virus résident
Virus qui s'installe en mémoire afin de s'exécuter en continu et d'infecter fichiers ou processus longtemps après l'arrêt de son programme hôte.
Virus non résident
Virus qui ne reste pas en mémoire après son exécution ; il cherche et infecte des fichiers cibles uniquement pendant l'exécution du programme hôte, puis se termine.
Pirate de navigateur
Logiciel qui modifie les paramètres du navigateur sans consentement pour rediriger le trafic, changer la page d'accueil et le moteur de recherche, ou injecter des publicités.
Trackware
Logiciel qui surveille et signale l'activité de l'utilisateur — sites visités, applications utilisées, frappes clavier ou localisation — souvent à des fins publicitaires, analytiques ou de stalking.
Programme potentiellement indésirable (PUP)
Logiciel pas strictement malveillant mais installé sans consentement clair, au comportement intrusif ou dégradant l'expérience — barres d'outils intégrées, adwares, optimiseurs agressifs.
Greyware
Logiciel dans une zone grise entre légitime et malveillant — gênant, intrusif ou risqué, mais sans intention clairement nuisible pour l'utilisateur.
Wabbit
Programme auto-réplicant qui reste sur un seul hôte et épuise ses ressources en générant à l'infini des copies de lui-même, sans se propager sur le réseau.
Charge utile (Payload)
Partie d'un exploit, d'un malware ou d'une attaque qui exécute réellement l'action malveillante : chiffrer des fichiers, ouvrir une backdoor, voler des données.