Le botnet : une menace permanente pour les utilisateurs d’Internet

Si la première vocation des éditeurs de logiciels de sécurité est de protéger notre système informatique, l’objectif des pirates est de tout faire pour être plus en avance. Le botnet est toujours présent malgré l’évolution des solutions de sécurité commercialisées sur le marché. En apprenant davantage sur lui, les utilisateurs seront en mesure de se détendre lorsque cette menace les guette. Continuer la lecture

Réussite de la lutte contre les botnets

On appelle botnet tout réseau d’ordinateurs zombies infectés par des logiciels malveillants. L’objectif des pirates en prenant le contrôle à distance de tous ces PC est de mener plusieurs activités illicites à l’insu des propriétaires. La réussite des opérations de démantèlement des botnets renforce la lutte menée mondialement contre le spam. Continuer la lecture

Réussite de la lutte contre les botnets

On appelle botnet tout réseau d’ordinateurs zombies infectés par des logiciels malveillants. L’objectif des pirates en prenant le contrôle à distance de tous ces PC est de mener plusieurs activités illicites à l’insu des propriétaires. La réussite des opérations de démantèlement des botnets renforce la lutte menée mondialement contre le spam. Continuer la lecture

Botnet et postes zombies

Le botnet est constitué par un ensemble d’ordinateurs infectés par un logiciel malveillant et coordonnés par un pirate depuis un serveur de contrôle. Il sert à mener plusieurs attaques malintentionnées comme le déni de service, le phishing, ou encore à envoyer des spams, des scams et toutes sortes de virus. D’après un expert de la sécurité informatique, la lutte contre les réseaux de machines zombies semble porter ses fruits en 2010 malgré la progression des botnets pour OS mobile. Continuer la lecture

Les différentes menaces en ligne qui s’attaquent à notre système informatique

Les pirates rivalisent d’ingéniosité pour trouver des logiciels malveillants capables de saboter notre système informatique. Ci-après les principales menaces informatiques les plus courantes pour donner aux utilisateurs le moyen de se défendre et de les reconnaître après quelques analyses. Continuer la lecture