Les malwares
Les plus connus sont les Trojan/Cheval de Troie. Ils permettent une prise de contrôle de la part de l’attaquant sur le poste et lui donne un droit de regard sur vos activités.
Les rootkits
Dissimulation d’une activité sur le système de fichier, une activité réseau ou encore une activité en mémoire, qu’elle soit malveillante ou non. Cela n’a pas pour but d’autoriser l’accès au poste infecté mais il est courant que ces programmes installent
en même temps une « porte dérobée » permettant la prise de contrôle à distance et le maintien de l’attaquant sur le système compromis.
Les adwares
Ces menaces sont certes moins dangereuses mais restent envahissantes puisqu’elles font références aux « publiciels », logiciels de publicités souvent ciblées en fonction des données de navigation.
À retenir
À travers ces différents types de menaces, l’ensemble des protagonistes du monde numérique est concerné et la sécurisation relève de la responsabilité de tous. Prudence et vigilance sont les meilleures armes pour ralentir la progression d’une
attaque.
Dans l’hypothèse où elle se concrétiserait malgré les efforts et modèles de sécurité déployés, il est primordial de connaître les « premiers gestes » pour limiter son extension à l’ensemble du réseau. Pour cela, il convient de se rapprocher
de votre RSSI qui pourra vous indiquer les procédures d’urgence à mettre en place.