En informatique, il existe trois grandes menaces concernant un poste de travail informatique. Chacune est gérée par un outil distinct adapté à la nature de la menace. Il est très important de bien saisir les nuances et de ne surtout pas croire que parce que l’une des menaces a bien été identifiée et traitée pour en réduire l’impact, les autres deviennent négligeables.

La menace la plus connue parce que souvent médiatisée d’une part ; d’autre part, parce que ses conséquences sont en général « palpables » très rapidement, c’est le virus. Son antidote étant l’antivirus. Lire plus...

 Le virus informatique est de loin la menace la plus connue des Internautes en général

L’objectif premier d’un virus est de nuire. Soit en détruisant, soit en neutralisant, soit en montrant sa capacité d’adaptation (et donc de survie) à toutes les solutions antidotes de manière à décrédibiliser une entreprise ou à la ralentir suffisamment par la lutte qu’elle va engager contre le virus, pour la détourner un certain temps de son activité naturelle que l’on cherche à impacter coute que coute. En plus de la décrédibiliser…

L’exemple type est de fabriquer un fichier exécutable (ou pas) et de se faire passer pour un tiers de confiance pour exploiter le maillon faible informatique, qu’est l’Homme, qui ne manquera pas d’exécuter le double clic qui tue.

Mais dans le domaine, on a aussi des tableaux de tableur contenant des macros infectées qui importent la charge virale de manière invisible à la seule ouverture du fichier en question. L’expéditeur peut avoir envoyer un fichier sain, mais s’il ne l’a pas zippé et protégé par un Mot De Passe, le seul transit du courriel sur un serveur de courriel corrompu peut vous amener des em…. en plus de l’information attendue.

Mais pour faire entrer un virus dans un système informatique, il n’est absolument pas interdit d’utiliser l’une des deux autres menaces comme vecteur de virus.