|  
    
De nombreux types de logiciels peuvent s’infiltrer et endommager les systèmes informatiques. Ceux-ci peuvent être globalement classés comme suit :
  
 Malware (logiciel malveillant) : Il s'agit d'un terme général englobant de nombreux types spécifiques : 
  
 * Virus : Programmes auto-répliquants qui s'attachent à d'autres fichiers et se propagent lorsque ces fichiers sont exécutés. Ils peuvent corrompre les données, ralentir les systèmes et provoquer des pannes.  
 * Vers : Programmes auto-répliquants qui se propagent indépendamment sur les réseaux sans avoir besoin de s'attacher à d'autres fichiers. Ils exploitent souvent les vulnérabilités des services réseau.  
 * Chevaux de Troie : Déguisés en logiciels légitimes, ces programmes permettent souvent aux attaquants d'accéder à un système à l'insu de l'utilisateur. Ils peuvent être utilisés pour voler des données, installer d’autres logiciels malveillants ou contrôler le système à distance.  
 * Ransomware : Crypte les fichiers d'un utilisateur et demande une rançon pour le décryptage.  
 * Logiciels espions : Surveille secrètement l'activité des utilisateurs et collecte des informations sensibles telles que les mots de passe, les détails de la carte de crédit et les frappes au clavier.  
 * Logiciels publicitaires : Affiche des publicités indésirables, souvent sans le consentement de l'utilisateur. Bien qu’il ne soit pas toujours malveillant, il peut être intrusif et ralentir les systèmes.  
 * Rootkits : Masquez leur présence sur un système, ce qui les rend difficiles à détecter et à supprimer. Ils fournissent un accès persistant aux attaquants.  
 * Virus du secteur de démarrage : Infecter l'enregistrement de démarrage principal (MBR), empêchant le chargement du système d'exploitation.  
 * Malware sans fichier : Résidant entièrement dans la mémoire du système, ce qui le rend difficile à détecter via les analyses antivirus traditionnelles.  
  
  
 Autres logiciels nuisibles :  
  
 * Exploits : Logiciel qui tire parti des vulnérabilités des applications logicielles ou des systèmes d'exploitation. Ils sont souvent utilisés pour installer des logiciels malveillants ou obtenir un accès non autorisé.  
 * Portes dérobées : Points d'entrée cachés dans un système qui contournent les mesures de sécurité normales. Ils permettent aux attaquants d’accéder et de contrôler le système à distance.  
 * Enregistreurs de frappe : Enregistrez chaque frappe saisie sur un clavier, en volant des mots de passe, des informations de carte de crédit et d'autres données sensibles.  
 * Logiciel de sécurité malveillant : Il prétend être un logiciel de sécurité légitime, mais il installe en réalité des logiciels malveillants ou incite les utilisateurs à payer pour des services inutiles.  
  
  
 Il est important de noter que ces catégories se chevauchent souvent. Par exemple, un cheval de Troie peut diffuser un ransomware ou un rootkit. Le préjudice spécifique causé dépend du type de logiciel malveillant et des intentions de l'attaquant.
 
 |