Vos appareils peuvent également être infectés par des vers. Savez-vous de quoi il s’agit et quelles sont les conséquences d’une infection ?

Contrairement aux virus, les vers n’ont pas besoin d’avoir un « hôte ». Ils se propagent en présence d’une connexion réseau et dès qu’une faille de sécurité peut être exploitée. Par exemple, un ver dans une pièce jointe à un mail peut accéder aux contacts du carnet d’adresses via une faille de sécurité dans le programme de messagerie, et se propager. Une connexion Bluetooth ouverte le permet aussi.

Quelles sont les conséquences des vers pour moi en tant que victime ?

Les vers ne servent pas seulement à espionner les appareils infectés. Ils peuvent aussi créer une porte dérobée menant à l’ordinateur infecté, une porte permettant aux pirates de revenir à une date ultérieure pour s’introduire dans l’appareil et en prendre le contrôle.

Plus d'articles

Conseils et astuces
Cyberattaques

Voici comment protéger vos données contre les accès non autorisés

Cyberattaques
Informations générales

Protégez-vous contre les hackers !

Faits et chiffres
Prévention

Protection des données et cybersécurité : Quelles obligations pour la direction et le conseil d’administration ?

Escroquerie
Exemples

Fake sextortion

Gagnez des billets VIP pour un match de la Nati et toutes sortes d’autres prix intéressants.

Participer maintenant

Wir verwenden Cookies, um unsere Website nutzerfreundlich und zuverlässig bereitstellen zu können, unter anderem durch Erfolgs- und Reichweitenmessung. Weitere Informationen finden Sie in unserer Datenschutzerklärung.