Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Charge utile

Charge utile : en informatique, terme emprunté aux militaires et désignant le composant agressif embarqué dans un autre logiciel servant de moyen de transport.

cr  01.01.2012      r+  27.04.2022      r-  16.02.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

« Charge utile » est, d’une manière générale, un terme désignant la capacité d’emport d’un moyen de transport et, par extension, ce qui est transporté.

En terminologie militaire, le terme « Charge utile » est employé, en sus, pour désigner la capacité d’emport d’un composant offensif (charge explosive, biologique, chimique, nucléaire, etc. ...) par un vecteur de transport (avion, missile, etc. ...).

En informatique, le terme « Charge utile » est emprunté aux militaires, avec le même usage. La « Charge utile » désigne le composant logiciel agressif (malveillance, virus, adware, PUP, etc.) embarqué dans un moyen de transport neutre (non offensif) appelé « Cheval de Troie ». Un mécanisme, appelé « Binder », a servi au cybercriminel à préparer, à lier, le moyen de transport (un logiciel quelconque) et la « Charge utile ». Le « Binder » aura, au moment où l’utilisateur lancera l’exécution de ce qu’il croit être l’installation du logiciel dont il a besoin, la responsabilité de l'opération inverse : délier le « Cheval de Troie » et sa « Charge utile ». Les deux entament leurs vies séparément :

  • Le « Cheval de Troie » a la vie normale et saine de l’application dont l’utilisateur a besoin

  • La « Charge utile », qui peut être de n’importe quel type de malveillance, entame son « travail ».

Si la « Charge utile » est embarquée dans le corps du « Cheval de Troie », elle peut être reconnue et les deux seront bloqués par le dispositif de sécurité (antivirus, etc.). Si la « Charge utile » est désignée sous la simple forme d’un lien vers une ressource à télécharger, le terme de « Cheval de Troie » n’est pas approprié : il faut préférer le terme de « Téléchargeur » (downloader).

Le « Cheval de Troie » peut embarquer plusieurs « Charge utile ».

En sécurité informatique, le terme de « Charge utile » d’un « Cheval de Troie », désignant toujours un dispositif agressif, un terme synonyme peut lui être substitué : « Charge active ».

Le terme de « Cheval de Troie » est employé de manière abusive pour désigner des malveillances. Un « Cheval de Troie » n'est pas une malveillance, mais un véhicule, sinon il ne s'agit pas d'un « Cheval de Troie » mais d'un type de malveillance sous lequel il doit être désigné sans utiliser le terme de « Cheval de Troie ». Lire l'article « Cheval de Troie ».

1 - -

Dossier (collection) : Cheval de Troie

Cheval de Troie
Confusion entre vecteur et parasite
Charge utile
Charge active
Payload
Binder
Dropper
Trojan Creation Tool
Trojan Source
Virus compte-gouttes
Archétype du cheval de Troie (KaZaA)
Archétype de la charge utile (Cydoor)

Synonymes
Trojan
Trojan Horse
Troyen

Exemple du n'importe quoi
Trojan Banker


Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification


Dossier (collection) : Classes de logiciels
  1. Abandonware
  2. Adware
  3. Alphaware
  4. Annoyware
  5. Badware
  6. Baitware
  7. Beerware
  8. Beggarware
  9. Betaware
  10. Be-Ware
  11. Bloatware
  12. Bookware
  13. Bundleware
  14. Cardware
  15. Careware
  16. Censorware
  17. Charityware
  18. Coasterware
  19. Courseware
  20. Crapware
  21. Crimeware
  22. Crippleware
  23. Crudware
  24. Cryptomalware
  25. Cryptoware
  26. Crypto-ransomware
  27. Cyberware
  28. Demoware
  29. Donateware
  30. Donationware
  31. Doxware
  32. Dreamware
  33. Emailware
  34. Fanware
  35. Fatware
  36. Firmware
  37. Foistware
  38. Formationware
  39. Freeware
  40. Fritterware
  41. Garageware
  42. Garbageware
  43. Grayware
  44. Greenware
  45. Groupware
  46. Guiltware
  47. Hardware
  48. Helpware
  49. Herdware
  50. Heroinware
  51. Hijackware
  52. Jellyware
  53. Junkware
  54. Liveware
  55. Malware
  56. Meatware
  57. Middleware
  58. Missionware
  59. Nagware
  60. Netware
  61. Otherware
  62. Parasiteware
  63. Payware
  64. Pirateware
  65. Postcardware
  66. Prayerware
  67. Psychedelicware
  68. Puppetware
  69. Pushware
  70. Ransomware
  71. Retroware
  72. Riskware
  73. Scareware
  74. Scumware
  75. Shareware
  76. Shelfware
  77. Shitware
  78. Shovelware
  79. Slideware
  80. Software
  81. Spyware
  82. Stealware
  83. Stiffware
  84. Suppositware
  85. Thiefware
  86. Treeware
  87. Trialware
  88. Truelleware
  89. Tupperware
  90. Uselessware
  91. Vaporware
  92. Vapourware
  93. Warmware
  94. Wetware
Les trucs en « ...ciel » ou « ...tiel » comme logiciel...

Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Charge utile

  1. #Charge utile#