Assiste.com
|
16.09.2023 : Pierre Pinard.
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Nous utilisons une représentation graphique (histogramme de zéro à 10) de la mesure du risque encouru avec les différents codes exécutables.
Cet histogramme donne la mesure du risque en fonction des dommages que le code exécutable a causés ou qu'il risque de causer plus tard (un vol de mot de passe peut avoir des conséquences immédiates ou plusieurs mois plus tard...).
Les risques vont de l'ennui simple (par exemple publicité pure sans espionnage ni capacité de mise à jour ni de téléchargement de quoi que ce soit), jusqu'aux codes effaçant tous vos disques durs, eux avec, ou les crypto-ransomwares cryptant toutes vos données et vous laissant juste de quoi vous connecter pour payer une rançon).
Il n'est pas tenu compte de la diffusion, importante ou non, du code, mais uniquement de sa capacité de nuisance, même si elle n'est diffusée que sur une seule machine dans le monde.
Un virus comme « StuxNet », découvert en juin 2010, n'a touché aucun internaute du monde et ne visait qu'un seul site industriel (et, très précisément, des ordinateurs très spécifiques, sur ce site, pilotant des machines de processus industriels contrôlant les centrifugeuses du programme nucléaire iranien). Ce virus a conduit à la destruction physique des centrifugeuses (dégradations irréversibles du matériel, voire explosion) en masquant aux opérateurs de ces centrifugeuses les dépassements de vitesse de rotation qu'ils provoquaient. Ce virus, à usage unique, sera classé « 10 » sur une échelle de 0 à 10.
Un outil de spam, qui touche tous les internautes du monde, sera simplement ennuyeux et classé à « 1 ».
Annonce |
![]() | Aucun risque | |
![]() | Ennuyeux simple, sans aucune atteinte à la vie privée ou aux données (imbécilités inversant les touches du clavier, widget pur ne pratiquant aucun tracking... | |
![]() | Ennuyeux sévère, type adware pur sans aucune atteinte à la vie privée (sans tracking...) | |
![]() | Tracking accessoire, consécutif à une autre mesure (DRM...) mais pas exécuté délibérément | |
![]() | Tracking délibéré dans le but de faire du profilage. Hijackers. | |
![]() | Vol de données personnelles - Spywares... Escroqueries - ventes forcées - abus de faiblesse (dont les crapwares, scarewares, fraudes 419 et autres fraudes, etc. ..) | |
![]() | Vol d'identifiants et de mots de passe - compromission des authentifications - keyloggers... | |
![]() | Malveillances à haute furtivité et hautes difficultés d'éradication | |
![]() | Ouverture de ports de communications, RATs, backdoors... zombification... | |
![]() | Création de failles de sécurité, inhibition des antivirus, ransomwares éradiquables (pas de chiffrement des données), rootkits... | |
![]() | Action dramatique, destruction des données ou du matériel, chiffrement (cryptage) irréversible avec demande de rançon par des ransomware de type cryptoware... |
Annonce |