Surfeurs Avertis Surfeurs Avertis
Victime d'une arnaque ? Voici ce que vous devez faire

Rootkit

Termes techniques

Définition

Type de malware très avancé qui s'installe profondément dans le système d'exploitation pour se cacher et éviter la détection. Peut donner un contrôle total de l'ordinateur à un attaquant. Très difficile à détecter et à supprimer.

Exemple

Un rootkit s'installe dans le noyau de Windows et se cache si bien que même l'antivirus ne le détecte pas. L'attaquant peut alors contrôler votre ordinateur à distance sans que vous le sachiez.

Aucun article ne mentionne ce terme pour le moment.

Termes similaires

Ransomware

Type de logiciel malveillant qui bloque l'accès à vos fichiers ou à votre ordinateur et demande une rançon pour les débloquer. Les cybercriminels chiffrent vos données et exigent un paiement (souvent en cryptomonnaie) pour les récupérer.

1 article(s)

Romance scam

Arnaque sentimentale où un fraudeur crée un faux profil sur un site de rencontre, établit une relation de confiance avec sa victime, puis demande de l'argent sous divers prétextes (urgence médicale, voyage, investissement, etc.).

0 article(s)

Zero-day

Faille de sécurité inconnue du fabricant du logiciel et pour laquelle il n'existe pas encore de correctif. Les cybercriminels peuvent exploiter cette faille avant qu'elle ne soit découverte et corrigée. Très dangereuse car aucune protection n'existe encore.

0 article(s)

Bug bounty

Programme où des entreprises récompensent financièrement des chercheurs en sécurité (hackers éthiques) qui découvrent et signalent des failles dans leurs systèmes. Cela permet aux entreprises de corriger les problèmes avant qu'ils ne soient exploités malveillamment.

0 article(s)

Hacker éthique

Expert en cybersécurité qui utilise ses compétences pour trouver des failles de sécurité et aider les entreprises à les corriger, plutôt que de les exploiter malveillamment. Aussi appelé "white hat hacker" ou "pentester".

0 article(s)

Pentest

Test d'intrusion (Penetration Testing). Simulation d'une attaque cybernétique menée par des experts en sécurité pour identifier les faiblesses d'un système, d'un réseau ou d'une application. Permet de corriger les problèmes avant qu'un vrai attaquant ne les exploite.

0 article(s)