Recherche
sur le Net

Sécurité
Accueil


Petit Lexique
Informatique


Définitions des
malveillants


Hijacking


Légendes
Urbaines


Comment
se protéger


Désinfecter
son PC


Contact
 
Sécurité sur votre PC     -    
   Accordez-vous... du Temps... Objectif "Blindage et fonctionnement Optimal"...

Blinder son PC contre toute attaque indésirable sans bourse déliée.
 
L'alliage nécessaire :
  • Un peu de temps pour la lecture intégrale du "Tutorial"
  • Un peu de patience pour la compréhension
  • Beaucoup de volonté, mais un résultat au Rendez-Vous...

Ce tutorial représente une aide pour comprendre et cerner les "Malwares". La méthode est fastidieuse, mais il ne faut pas s' y tromper, dans la lutte entre Malveillants et PC, une parfaite connaissance de l'ennemi est la seule arme efficace. Les pourvoyeurs de malveillants savent parfaitement qu'un tutorial, pour être explicite et efficace, sera trop lourd et trop peu convivial pour connaître un quelconque succès, c'est la faille qu'ils exploitent...

La première chose (et la plus importante) à savoir :

Si les Virus sont des Malwares, les Malwares ne sont pas tous des Virus, et loin de là...
Malheureusement, car se protéger des virus est relativement facile et ne nécessite aucune connaissance particulière. Un Antivirus (quelqu'il soit) remplira parfaitement cette tache pour vous...
Pour nombreux autres Malwares, aucun Antivirus ne pourra protéger efficacement un PC.
Pire, pour 1 utilisateur convaincu du contraire, l'Antivirus aura l'effet pervers de la confiance, ouvrant une faille importante à nombre de Malwares sur le PC, qui en devient parfois dédié à leur unique fonctionnement...

La confusion entre virus et malware est fortement entretenu par les antivirus actuels, qui ne se limitent pas à la lutte contre les seuls virus, mais luttent également contre les vers, trojans, rootkit, keylogger, backdoor etc...
Actions insuffisantes, les 2 menaces les plus importantes et fréquentes sur PC (chiffre 2007) étant respectueusement, les Hijackers, et le Spam.

Contre lesquels malheureusement votre antiQuoiQuilSoit ne pourra rien... 
(et dramatique sachant que nombreux 
antiSpywares  ou  antiAdwares , sont eux mêmes des Hijackers patentés)

Effectuer un tour complet des Malwares étant chose impossible, ce Tutorial va les aborder par catégorie, en illustrant si possible d'exemples...

Avertissement :

Si vous ne savez pas exactement à quoi correspondent les termes :
Trojan, Phishing, Spyware, Spam, Rogue, RootKit, Vers, Popup, Exploit, KeyLogger, Backdoor, Pourriel, Pourriciel, Dialer, Sniffer, Hijack, etc...
Vous pouvez également en déduire que vous vous méprenez sur la nature d'un Virus.
Dans un tel cas, la lecture partielle de ce Tutorial peut vous induire en erreur . Seule une lecture approfondie est conseillée, même en plusieurs étapes, le discernement sera la clef de votre coffre-fort... 
Si toutefois vous connaissez quelques termes Informatique principaux, tel que : System, BIOS, Software, etc... Vous découvrirez qu'il vous est possible de "sauter" quelques sections.

  Sans plus attendre, je vous invite à consulter la section "Vocabulaire" du menu disponible ou éventuellement de passer directement à la section "Définitions des malveillants"... Ne manquez sous aucun prétexte les 2 liens qui suivent : "Les Hijackers" et "Idées populaires erronées"
- Convention - Vocabulaire -
  Convention : Beaucoup de termes utilisés sont issus de l'Anglais. Un choix justifié :
         
- Il n'ont pas toujours leur équivalent Français.
         
- Ils permettent souvent une contraction orthographique appréciable.
          
   exemple : "Logiciel détecteur d'interface et d'établissement de dialogue de communication" = "Dialer"
         
- Par soucis d'harmonisation international, car les "Malveillants" ne vise pas un unique langage.

La notation d'un caractère * doit être comprise comme une suite quelconque de caractères n'ayant pas d'importance dans l'indication considérée. 
Par exemple pour citer un fichier texte quelconque, il est commun d'indiquer : *.txt


 Vocabulaire  : - Matériel ou Hardware = Représente la partie matériel physique de votre informatique. ex : (Le clavier, l'écran, la souris, le lecteur de disque dur, le lecteur de CD, la carte mère, le processeur...)
- Logiciel ou Software = Représente la partie logique, les données, de votre informatique. Programme informatique assurant la fonction pour laquelle il a été établit.
- Données ou Data = Contenant informatique

- Fichier ou File = Sous ensemble de données informatique structuré dans un format prédéterminé. Chaque fichier possède des propriétés dont le Nom et l'extension. Le Nom identifie individuellement 1 fichier, son extension détermine son format. Nom et Extension sont séparés par le caractère " . " ex : ( MonFichier.txt ) ex : (Fichiers textes *.txt , Fichiers exécutables *.exe , Fichiers Bibliothèques *.dll ...)
- Unité logique = Ensemble complet ou Partition d'une unité de support d'enregistrement de données. Mémoire vive (fichiers temporaires) ou mémoire morte (autres fichiers)

- Dossier (ou Répertoire) ou Directory = Dénomination hiérarchique sur une unité logique, regroupant un ensemble d'enregistrements
- Système ou System = Software permettant d'harmoniser un fonctionnement et une organisation, entre matériels, logiciels et données.  ex : (Windows Xp , Unix, Free BSD, Linux, Mac OS, DOS)

- Micro ou PC = Micro ordinateur ou Personal Computer. Tout petit ordinateur souvent dédié à un usage personnel, d'où le terme de micro. La démocratisation de l'informatique permet parfois à un particulier l'acquisition d'un ordinateur que l'on pourrait qualifier de Mini et non de Micro.
- Processeur ou Processor = Unité de calcul miniaturisée.
- ROM = Mémoire morte. Unité de stockage à froid (même hors alimentation électrique). Mémoire souvent re-programmable on parle alors de Flashage.
- RAM = Mémoire vive. Unité de stockage à chaud (lorsque sous alimentation électrique).

- BIOS = Partie logiciel enregistré en ROM, correspondant au matériel et son architecture.
- UC ou CPC = Unité centrale ou Central Calculator Processor. Micro Processeur principal de calcul. 

- CM ou MotherBoard = Carte mère. Composant principal du PC sur lequel viennent se greffer tous les autres.
- BUS = Ensemble des lignes de communication connectant les différents composants d'un PC. Plus ou moins rapide suivant l'architecture de dialogue 8, 16, 32, 64, 128 bits etc...
- Port = Adresse conventionnée pour échange de Data avec le system (voir Wikipedia la description est très correcte).
- Carte = Composant additionnel à la CM, enfichable sur celle-ci. On parle encore de carte pour désigner une partie dédiée de la CM, lorsque celle-ci intègre les fonctions, ceci par héritage des architectures anciennes. ex : (carte son, carte réseau).
- Numérique = Etat d'une information ne pouvant être que binaire. (absence ou présence)
- Analogique = Etat d'une information quantifiable. (absence, présence et niveau lorsque présence)
- Modem  = Modulateur Demodulateur. Transforme une information Analogique en Numérique et vis-versa.
- Protocol = Langage de dialogue, règles de communication.
- TCP /  IP = Transfert Control Protocol / Internet Protocol. Langage utilisé pour échange de Data, ayant la particularité outre de contenir l'adresse du destinataire, d'être perpétuellement contrôlé (un envoi reçoit automatiquement une réponse lorsqu'il arrive à destination). Il s'agit du protocole utilisé sur Internet.
- Réseau ou NET = Ensemble d'équipement relié en groupe pour échange de Data.
- Connexion = Etat d'un poste perpétuellement relié à un réseau.

- Commutation = (voir remarque ci-dessous)
Il existe une profonde confusion en langage Français entre ces 2 termes, à cause du non emploi du terme "commuté". En effet lors de l'utilisation ancienne du Minitel en France, lorsque l'utilisateur effectuait l'appel d'un service, il utilisait en langage courant le terme de "connexion" en lieu et place de "commutation". Le réseau téléphonique est en effet un réseau commuté, c.a.d où la connexion n'est pas perpétuelle mais établie à la demande.
Etablir une connexion signifiant : relier un poste à un réseau de façon permanente.
Etablir une commutation signifiant : relier un poste à un réseau de façon provisoire.
- Routeur = Equipement permettant de commuter des paquets d'une interface à une autre.
- HUB = Dispositif électronique permettant de créer un réseau informatique local de type Ethernet.
- Switch = Commutateur réseau reliant plusieurs segment de celui-ci. Il s'agit le plus souvent d'un boîtier disposant de plusieurs (entre 4 et 100) ports Ethernet.
- Internet = Réseau public mondial utilisant le protocole de communication IP (Internet Protocol)
- Intranet = Réseau privé utilisant les techniques de communication similaire à Internet.
- Ethernet = Protocole de réseau local. Depuis quelques années la variante sans-Fil (WiFi) connaît un large succès immérité et abusivement vanté par spots publicitaires. Cette variante fonctionne en effet via radio en FM, dont les gammes d'ondes disponibles sont rares, et dont la bonne transmission est très aléatoire suivant l'environnement. 
- Serveur = Equipement permettant la mise à disposition de logiciels et services pour les clients dans un réseau.
- Client = Equipement utilisant d'un serveur, dans un réseau.
- Poste à Poste ou Peer To Peer = Réseau sur lequel chaque équipement est à la fois client et serveur.
- Navigateur ou Browser = Logiciel de dialogue HTTP pour le web, sur Internet. Désormais souvent interpréteur de JavaScript.
- Pirate ou Hacker = Black ou White (noir ou blanc) suivant ses intentions. Personne introduisant frauduleusement un system dans un but nuisible ou dans celui de renforcer la sécurité en essayant d'y découvrir les failles.
- PareFeu ou Firewall = ne constitue en rien un quelconque antivirus ou antimalware. Le but du Firewall est de contrôler les émissions sortantes de données, et d'avertir l'utilisateur afin d'obtenir une approbation : {Faut-il autorisé ou non ce soft, à émettre des données sortantes sur le réseau}.
- Pirate ou Hacker = Black ou White (noir ou blanc) suivant ses intentions. Personne introduisant frauduleusement un system dans un but nuisible ou dans celui de renforcer la sécurité en essayant d'y découvrir les failles.

 
- Définitions -
                                                                                                                                                             
 Malware : Logiciel ou action développés dans une intention frauduleuse ou nuisible. 
Terme regroupant l'ensemble des logiciels et actions malveillantes.
Terme en opposition =
Légitime
 Point Fort : Confusion avec le terme virus, renforcée par les antivirus actuels, dont le focus ne se limite pas à la lutte contre les virus.
Types multiples et très disparates.
 Pt Faible : A voir suivant le type.

 Virus : Malware de type logiciel à duplication et publication automatisé, inséré dans un logiciel légitime, qu'il utilise pour se dupliquer et se propager. 
 Pt Fort : Auto dupliquant, destructeur de données.
 Pt Faible : Duplication facilement décelable sur les logiciels les plus répandus et courants.

 Vers : Malware de type logiciel "Worm" en anglais. Exploitant les ressources du PC pour assurer sa duplication. Proche du virus, auquel on l'assimile souvent, il n'utilise pas un logiciel légitime pour sa duplication, mais une ressource du PC. Le plus complexe des malwares, tant il peut être assimilé à la fois à un virus, un trojan, et un backdoor. 
 Pt Fort : Auto dupliquant, pouvant être destructeur de données, ou espion malveillant avec backdoor intégré.
 Pt Faible : Duplication décelable par surveillance des ressources system. Il s'agit de fichiers exécutables, de programmes autonomes, décelables par leur extension (*.bat *.com *.exe). Ainsi le plus célèbre "I Love You" fut diffusé par l'intermédiaire de e-mail intitulés "I Love You" auxquels étaient joint le programme. Typique de l'utilisation de la crédulité des utilisateurs.

 Trojan : Malware de type logiciel. Mot anglais signifiant "cheval de Troie". 
Souvent traduit en Français et à tord "
Troyen".
Faisant référence selon le récit de l'Iliade aux hommes armés qui pénétrèrent dans la ville fortifiée de Troie, dissimulés dans un cheval de bois offert en cadeau par les attaquants Archéens, aux vaillant défenseurs Troyens, en respect de leur vaillance pour la défense de leur ville. La dénomination pourrait donc être "Archéen"...
Logiciel malveillant intégré dans un logiciel légitime. Exécutant des routines nuisibles à l'insu de l'utilisateur.
Ne se dupliquant par par ses propres moyens mais utilisant la naïveté des utilisateurs pour cette procédure, il ne peut pas être considéré comme un virus.  
 Pt Fort : Malware caché, pouvant être destructeur de données, mais également backdoor.
 Pt Faible : Très facilement décelable par comparaison des logiciels légitimes.

 Backdoor : "Porte dérobée" Malware ou Légitime de type logiciel inséré dans un autre logiciel.
exemple d'utilisation de Backdoor
Légitime :
    - Assurer la maintenance d'un logiciel par son auteur
    - Assurer le blocage de fonctionnement en cas de non paiement de licence 
exemple d'utilisation de Backdoor
Malveillant :
    - Espionnage d'info à but de spam
    - Retrait d'info confidentielles pour chantage 
 Pt Fort : La légitimité des backdoor non-malveillant, renforcent le camouflage des malveillants.
 Pt Faible : Les malveillants sont très souvent diffusés par l'intermédiaire de vers, et utilisent principalement la naïveté ou le manque de vigilance de l'utilisateur pour se propager.

 Keylogger : "Enregistreur de frappe" Malware de type logiciel ou matériel (non abordé), diffusé via 1 Trojan. 
 Pt Fort : Enregistre les frappes clavier et par conséquent les mots de passe etc... pour les transmettre souvent via e-mail.
 Pt Faible : (Voir Trojan)

 Exploit : Malware de type logiciel assimilable à un "Backdoor Malveillant".
Le mot ne correspond pas à un exploit dans le sens (action remarquable) du terme Français, mais est issu du mot "Exploitation" puisqu'il s'agit d'un programme, exploitant une faille existante. 
 Pt Fort : Exploiter une faille de sécurité sur logiciel distant, pour actions diverses nuisibles.
 Pt Faible : (Voir Backdoor et Vers)

 RootKit : Malware de type logiciel assimilable à un "Backdoor Malveillant" et nécessitant un "Exploit" pour se loger.
Le PC doit donc, soit être infecté, soit ouvert aux intrusions pour que le Rootkit puisse se mettre en place. 
Il peut effectuer des modifications du system importantes, lui assurant une forte furtivité vis à vis des antivirus ou d'un Firewall. Utilisés pour espionnage (type keylogger) ou contrôle distant (type backdoor)
 Pt Fort : Attaque du system, excellente furtivité.
 Pt Faible : (Voir Backdoor et Exploit) Les mises à jour de sécurité des system, permettent généralement de palier aux failles des system de base.

 Spam : Malware de type action. Souvent nommé également "Pourriel" en Fr.
Courrier électronique non sollicité, publicitaire ou malhonnète, message abusif en Usenet, référencement frauduleux sur le web (affiliate spam), ou saturation de compte (MailBomber). 
Encombre considérablement le réseau Internet (en 2007 93% des e-mail étaient des spams), peut contraindre un utilisateur à l'abandon d'un compte e-mail existant, par surcharge.
 Pt Fort : Très aisé à mettre en oeuvre. Exploite en partie, les failles de sécurité des transmissions e-mail, mais aussi, fréquemment un manque de vigilance de l'utilisateur. Exploite également l'Open Relaying des serveurs mal configurés ou à faible sécurité, dont certains très populaire, tel hotmail de Microsoft.
 Pt Faible :  ?? aucun point faible réel... (ne signifie pas qu'il soit impossible de s'en prémunir)

 Spoofing : Malware de type action. Usurpation d'identité via détournement d'adresse IP.
Nous n'en parlerons pas d'avantage, les types de connexions et le TCP/IP actuel, rende cette attaque obsolète. 

 DoS : Malware de type action. Denial of Service. Le déni de service ne vise pas les PC mais les serveurs.
Il vous intéresse donc peu...
Consiste à occasionner des disfonctionnements par surcharge, utilisé par les "lamer"
Lamer = Pirate vantard, sans ou peu de connaissance, passant pour un "rigolo" auprès d'un hacker

 Hijacking : Ou Hijackers . Malware de type action et logiciel. Terme de généralité désignant 1 malware infiltré dans un system et ayant pour objectif d'exécuter des tâches qu'un utilisateur normal ne sait ou ne peut contrôler.
Hijacker = Détourneur
Il constitue avec le Spam la menace la plus répandue et la plus fréquente sur un PC. Souvent mis en oeuvre par les marques les plus célèbres, (de façon exponentielle suivant leur popularité). Dans un but financier. 
Leur multiplication est considérable depuis (2002-2003).
Les plus courants sont les "
Hit Dialer" et les "Dropper Rogue", mais les seuls connus du grand public sont les "Adwares" et les "Spywares" qui pour ces derniers sont loin d'être tous "nuisible".
Ils conduisent le PC à un ralentissement considérable, (digne de l'age de pierre de l'informatique), voir à un blocage system.
Ils sont aussi la source de phénoménales âneries sur le web, entre autre, du fait qu'ils ne peuvent pas tous avoir une existence officiellement reconnue "nuisible".
Raison également pour laquelle leur classement prête souvent à confusion. On les trouve souvent classés parmi les spywares, malgré qu'un Rogue ou un Hit Dialer, n'ait aucun rapport avec un spyware.

(Une page spéciale leur est dédié sur ce Site)
  

 Pt Fort : Souvent Légitime. Considérés à tord comme "spyware". 
De désagrément faible pour chaque entité, il filtre souvent totalement inaperçu.
Résistance extrême aux antivirus, antispywares, et utilise de fines astuces pour filtrer les FireWall.
Grand prix d'excellence en matière de camouflage et de déguisement.
Véritable Glue, résistance totale à la désinstallation, résistance forte à l'effacement.
Connaissance parfaite des utilisateurs de PC et surtout de leur comportement.
Ne sont pas officiellement reconnue "nuisible
 Pt Faible : Incapacité à la duplication (ce ne sont pas des virus).
Nécessite l'approbation de l'utilisateur pour se coller sur le PC ( 1 Hijacking sait toutefois comment l'obtenir )
Invariable ou peu variable
Leur interdiction, suffirait à leur annihilation, pour 90% d'entre eux... Cette mesure qui semblait encore bien improbable jusqu'en 2008, commence à se frayer un chemin.  

 Spoofing : Malware de type action. Usurpation d'identité via détournement d'adresse IP.
Nous n'en parlerons pas d'avantage, les types de connexions et le TCP/IP actuel, rende cette attaque obsolète. 
 Pt Fort :
 Pt Faible :

Idées préconçues fréquentes -
                                                                                                                                                             
Les idées préconçues usuelles sur la sécurité sont particulièrement nuisibles, entraînant souvent l'utilisateur en action inverse à la démarche qui devrait être engagée... Pour vous protéger efficacement, en voici quelques-unes à admettre d'urgence :
  
Je vais connecter mon PC à Internet, par conséquent, il me faut 1 Anti-Virus ?
         Vrai et Faux... S'il vous faut un Antivirus, ce n'est pas la connexion Internet qui justifie cette nécessité. Les virus sont des Malwares que vous ne rencontrerez que très rarement et exceptionnellement sur le Net. Leur potentiel dangereux constitue une telle menace informatique, que les serveurs avec lesquels vous entrerez en contact, ne peuvent se permettre de les laisser circuler. Leur principal vecteur de propagation sont les supports d'enregistrement (clés USB, CD, DVD, disquettes) ainsi que les connexions P2P (Peer To Peer).
A condition de ne pas utiliser le P2P, et si vous utilisez 1 PC hors réseau local d'entreprise (pour lequel on ne peut connaître la démarche des autres utilisateurs) vous pouvez vous passer d'un Antivirus résident, gourmand en ressource system. Conserver 1 Antivirus en démarrage à la demande, suffira amplement, pour le contrôle des supports douteux à connecter sur votre PC. Ainsi qu'aux contrôles éventuels lors d'autres manip, en cas de doute, car les antivirus actuels décèlent également certains malwares autres que les virus.
  
Les Anti-Virus gratuits sont bien moins efficaces ?
         Faux. Ils sont des vecteurs publicitaires pour des versions payantes offrant quelques services supplémentaires, principalement sur la simplicité d'utilisation et de maintient à jour. Imaginez quel désastre publicitaire constituerait un anti-virus d'efficacité moindre... 
  
Je possède 3 Anti-Virus sur mon PC, je suis donc mieux protégé ?
         Faux. Sans entrer dans le détail de leur mode d'action, vous risquez, au mieux, de planter totalement votre PC, et au pire de laisser tout filtrer... En la matière observer scrupuleusement cette règle : "JAMAIS 2 anti-virus sur un même poste".
Et nous attribuerons joyeusement une très mauvaise note à Norton de Symantec, qui demeure résident après une simple désinstallation.
  
Les "Macintosh" sont-ils plus fiables que les PC et permettent-ils d'éviter les malwares ?
Linux est-il plus sécurisé que Windows ?
         Hors sujet. La faim justifie les moyens. Développer un malware (je vous l'affirme en connaissance de cause) n'est pas toujours dans un but nuisible, mais toujours une lourde tâche.
 
Pour info : 98% des Micros (sont des PC) et 2% de Micros (sont des Macintosh)
                1 system Microsoft est installé sur 90% des PC (10% restant pour les autres system d'exploitation sur PC)
 
Un rapide calcul permet de déduire qu'environ 
88%  des micro-ordinateurs sont des PC possédant un system Microsoft.
Les hackers privilégient par conséquent l'attaque susceptible de rencontrer une cible.
Ceci ne signifie pas que vous soyez à l'abri en utilisant un Mac, ou un PC sous Linux, vous êtes simplement moins visés... Et moins l'on est visé, plus on diminue la probabilité d'être touché.
(
abstraction est faite des ordinateurs sur lesquels les system Microsoft ne sont pas majoritaire contrairement aux micros)
La réponse à ce type de question se trouve donc dans les mathématiques et non dans une quelconque fiabilité ou sécurité.
  
Pour consulter le web, utiliser FireFox est-il moins risqué que Internet Explorer, car on le dit plus sécurisé ?
         Faux.   Et non seulement faux, mais même totalement inverse.

- 1 - Cette curieuse affirmation est renforcée par des utilisateurs qui l'ayant lue, s'en presse de l'installer, puis deviennent soudain soucieux de se pencher sur le paramétrage de leur Navigateur. Ils brident alors leur Firefox à l'extrème, et alimentent allègrement le mythe... Bien sûr, un FireFox totalement bridé, et qui ne sert plus à grand chose, est légèrement plus renforcé en terme de sécurité, qu'un Internet Explorer totalement ouvert à tout et n'importe quoi... (ce qui n'est pas le cas de l'installation basique de IE) Avec un peu moins de naïveté, et les mêmes efforts pour se pencher sur le paramétrage d'Internet Explorer, ils auraient obtenu un Navigateur très fiable, très sécurisé, et demeurant très très proche du 100% fonctionnel...

- 2 - "FireFox" possède 1 nom complet, très judicieusement choisit pour engendré un succès : "Mozilla FireFox". 
Il n'est pourtant qu'inspiré en partie de "
Mozilla" le fameux Navigateur très hautement paramétrable et sécurisé, issu des expériences de  "Netscape" (société n'existant plus)... 
Il est également inspiré de "
Phoenix" (1 ancien et catastrophique Navigateur) 
Mais voilà... Compte tenu du fait que "
Mozilla" (ancien nom de code du navigateur Netscape) soit en open source, rien ne vous interdit de fabriquer un navigateur qui s'en inspire, le pourrir de publicité et de trous de sécurité, et de le nommer... ... Par exemple : "Mozilla PuantDePub" un nom qui ne vous assurerait aucun succès
Mais pour peu que vous choisisiez plutot : "
Mozilla Blinder  vous constaterez alors très vite, que des milliers d'utilisateurs benêts, viendront venter les mérites de votre création.
Vous serez même placé rapidement au firmament de la sécurité et de l'efficacité sur 90% des Sites traitant du sujet.

Très étrange, et très hilarant à la fois
Si vous pouvez facilement trouver des milliers de Sites ventant les mérites de FireFox !!!..
Vous n'en trouverez aucun à même de vous expliquer pourquoi ????????

 


 


copyright YZ © - 2006 - 
        

 

 Virus : Logiciel à duplication et publication automatisé, inséré dans un logiciel légitime. Cette fantastique capacité est également son point faible, le rendant assez aisément décelable.
 Action : Destruction possible de données présentent sur le disque dur.

 Vers : Logiciel exploitant les ressources d'un PC pour assurer sa duplication. Proche du virus, auquel on l'assimile souvent.

 Trojan : "Cheval de Troie" ou "Achéens" (et non pas Troyens) en référence aux hommes en armes qui pénétrèrent dans Troie via un cheval de bois offert aux Troyens, dans le récit de l'Iliade...
Logiciel intégré dans un autre d'apparence légitime, exécutant des routines nuisibles à l'insu de l'utilisateur

 Backdoor : "Porte dérobée"
Logiciel ouvrant un Port (un accès) à distance sur le system. Facilement décelable.

 Spyware : "Espion"
Logiciel communiquant des informations non confidentielles, vers un organisme tiers.
Les spywares ne sont pas des Malwares, leur but n'est ni nuisible, ni frauduleux. Aussi un anti-spyware, peut sans problème être considéré comme totalement inutile sur un PC. Ils sont de plus totalement inefficaces, fort heureusement, sans quoi ils détruiraient le system Windows qui depuis la version Me, peut être considéré comme un Spyware.
Exemple d'utilité de spyware :
Chaque Navigateur contient un spyware, permettant aux serveurs de reconnaître sa version, afin d'orienter le client vers tels ou tels section, pour obtenir un contenu adapté et correct.
Windows Xp contient plusieurs spyware, permettant la mise à jour de votre system, notamment dans un but de sécurité.

 Keylogger : "Enregistreur de touches"
Logiciel discret et véritable espion nuisible pouvant transmettre une succession de touches frapper par l'utilisateur à un hacker.