Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Charge utile

Charge utile : en informatique, terme emprunté aux militaires et désignant le composant agressif embarqué dans un autre logiciel servant de moyen de transport.

24.11.2022 : Pierre Pinard.

« Charge utile » est, d’une manière générale, un terme désignant la capacité d’emport d’un moyen de transport et, par extension, ce qui est transporté.

En terminologie militaire, le terme « Charge utile » est employé, en sus, pour désigner la capacité d’emport d’un composant offensif (charge explosive, biologique, chimique, nucléaire, etc. ...) par un vecteur de transport (avion, missile, etc. ...).

En informatique, le terme « Charge utile » est emprunté aux militaires, avec le même usage. La « Charge utile » désigne le composant logiciel agressif (malveillance, virus, adware, PUP, etc.) embarqué dans un moyen de transport neutre (non offensif) appelé « Cheval de Troie ». Un mécanisme, appelé « Binder », a servi au cybercriminel à préparer, à lier, le moyen de transport (un logiciel quelconque) et la « Charge utile ». Le « Binder » aura, au moment où l’utilisateur lancera l’exécution de ce qu’il croit être l’installation du logiciel dont il a besoin, la responsabilité de l'opération inverse : délier le « Cheval de Troie » et sa « Charge utile ». Les deux entament leurs vies séparément :

  • Le « Cheval de Troie » a la vie normale et saine de l’application dont l’utilisateur a besoin

  • La « Charge utile », qui peut être de n’importe quel type de malveillance, entame son « travail ».

Si la « Charge utile » est embarquée dans le corps du « Cheval de Troie », elle peut être reconnue et les deux seront bloqués par le dispositif de sécurité (antivirus, etc.). Si la « Charge utile » est désignée sous la simple forme d’un lien vers une ressource à télécharger, le terme de « Cheval de Troie » n’est pas approprié : il faut préférer le terme de « Téléchargeur » (downloader).

Le « Cheval de Troie » peut embarquer plusieurs « Charge utile ».

En sécurité informatique, le terme de « Charge utile » d’un « Cheval de Troie », désignant toujours un dispositif agressif, un terme synonyme peut lui être substitué : « Charge active ».

Le terme de « Cheval de Troie » est employé de manière abusive pour désigner des malveillances. Un « Cheval de Troie » n'est pas une malveillance, mais un véhicule, sinon il ne s'agit pas d'un « Cheval de Troie » mais d'un type de malveillance sous lequel il doit être désigné sans utiliser le terme de « Cheval de Troie ». Lire l'article « Cheval de Troie ».

# # # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Cheval de Troie

Cheval de Troie
Confusion entre vecteur et parasite
Charge utile
Charge active
Payload
Binder
Dropper
Trojan Creation Tool
Trojan Source
Virus compte-gouttes
Archétype du cheval de Troie (KaZaA)
Archétype de la charge utile (Cydoor)

Synonymes
Trojan
Trojan Horse
Troyen

Exemple du n'importe quoi
Trojan Banker


Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification


Dossier (collection) : Classes de logiciels
  1. Abandonware
  2. Adware
  3. Alphaware
  4. Annoyware
  5. Badware
  6. Baitware
  7. Beerware
  8. Beggarware
  9. Betaware
  10. Be-Ware
  11. Bloatware
  12. Bookware
  13. Bundleware
  14. Cardware
  15. Careware
  16. Censorware
  17. Charityware
  18. Coasterware
  19. Courseware
  20. Crapware
  21. Crimeware
  22. Crippleware
  23. Crudware
  24. Cryptomalware
  25. Cryptoware
  26. Crypto-ransomware
  27. Cyberware
  28. Demoware
  29. Donateware
  30. Donationware
  31. Doxware
  32. Dreamware
  33. Emailware
  34. Fanware
  35. Fatware
  36. Firmware
  37. Foistware
  38. Formationware
  39. Freeware
  40. Fritterware
  41. Garageware
  42. Garbageware
  43. Grayware
  44. Greenware
  45. Groupware
  46. Guiltware
  47. Hardware
  48. Helpware
  49. Herdware
  50. Heroinware
  51. Hijackware
  52. Jellyware
  53. Junkware
  54. Liveware
  55. Malware
  56. Meatware
  57. Middleware
  58. Missionware
  59. Nagware
  60. Netware
  61. Otherware
  62. Parasiteware
  63. Payware
  64. Pirateware
  65. Postcardware
  66. Prayerware
  67. Psychedelicware
  68. Puppetware
  69. Pushware
  70. Ransomware
  71. Retroware
  72. Riskware
  73. Scareware
  74. Scumware
  75. Shareware
  76. Shelfware
  77. Shitware
  78. Shovelware
  79. Slideware
  80. Software
  81. Spyware
  82. Stealware
  83. Stiffware
  84. Suppositware
  85. Thiefware
  86. Treeware
  87. Trialware
  88. Truelleware
  89. Tupperware
  90. Uselessware
  91. Vaporware
  92. Vapourware
  93. Warmware
  94. Wetware
Les trucs en « ...ciel » ou « ...tiel » comme logiciel...