Vos appareils peuvent également être infectés par des vers. Savez-vous de quoi il s’agit et quelles sont les conséquences d’une infection ?

Contrairement aux virus, les vers n’ont pas besoin d’avoir un « hôte ». Ils se propagent en présence d’une connexion réseau et dès qu’une faille de sécurité peut être exploitée. Par exemple, un ver dans une pièce jointe à un mail peut accéder aux contacts du carnet d’adresses via une faille de sécurité dans le programme de messagerie, et se propager. Une connexion Bluetooth ouverte le permet aussi.

Quelles sont les conséquences des vers pour moi en tant que victime ?

Les vers ne servent pas seulement à espionner les appareils infectés. Ils peuvent aussi créer une porte dérobée menant à l’ordinateur infecté, une porte permettant aux pirates de revenir à une date ultérieure pour s’introduire dans l’appareil et en prendre le contrôle.

Plus d'articles

Mesures et outils
Prévention

Prévention : Le système immunitaire contre les cyberattaques

Mesures et outils
Prévention

Travail mobile en toute sécurité – y compris en home-office

Mesures et outils
Prévention

Cybersécurité : Les collaborateurs comme atout

Cyberattaques
Informations générales

Protégez-vous contre les hackers !

Gagnez des billets VIP pour un match de la Nati et toutes sortes d’autres prix intéressants.

Participer maintenant

Wir verwenden Cookies, um unsere Website nutzerfreundlich und zuverlässig bereitstellen zu können, unter anderem durch Erfolgs- und Reichweitenmessung. Weitere Informationen finden Sie in unserer Datenschutzerklärung.