Vos appareils peuvent également être infectés par des vers. Savez-vous de quoi il s’agit et quelles sont les conséquences d’une infection ?

Contrairement aux virus, les vers n’ont pas besoin d’avoir un « hôte ». Ils se propagent en présence d’une connexion réseau et dès qu’une faille de sécurité peut être exploitée. Par exemple, un ver dans une pièce jointe à un mail peut accéder aux contacts du carnet d’adresses via une faille de sécurité dans le programme de messagerie, et se propager. Une connexion Bluetooth ouverte le permet aussi.

Quelles sont les conséquences des vers pour moi en tant que victime ?

Les vers ne servent pas seulement à espionner les appareils infectés. Ils peuvent aussi créer une porte dérobée menant à l’ordinateur infecté, une porte permettant aux pirates de revenir à une date ultérieure pour s’introduire dans l’appareil et en prendre le contrôle.

Plus d'articles

Informations générales
Logiciel malveillant

Qu’est-ce qu’un malware ?

Mesures et outils

Assurance cyber : conseils pour les PME

Exemples

Phishing au nom de fausses autorités

Cyberattaques
Informations générales

Résistance des mots de passe

Gagnez des billets VIP pour un match de la Nati et toutes sortes d’autres prix intéressants.

Participer maintenant

Wir verwenden Cookies, um unsere Website nutzerfreundlich und zuverlässig bereitstellen zu können, unter anderem durch Erfolgs- und Reichweitenmessung. Weitere Informationen finden Sie in unserer Datenschutzerklärung.