Les spywares :
Le spyware (aussi appelé "espiogiciel") est un dispositif introduit à l'insu d'un utilisateur sur son ordinateur, souvent par l'entremise de programmes gratuits. Ce dispositif utilise une connexion internet pour divulguer des informations visant à établir un profil dudit utilisateur. Ces informations seront utilisées pour envoyer du spam et autres cyber-publicités abusives.
Les Chevaux de Troie :
Aussi connu sous le nom de "Trojan", le Cheval de Troie est utilisé par les pirates pour prendre le contrôle d'un PC. Le Cheval de Troie permet l'ouverture d'un port internet libre sur un PC. Bien sûr, la prise de contrôle s'effectue à l'insu de l'utilisateur.
Les Dialers :
Ce dispositif met en place une connexion à Internet pour accéder à un service surtaxé. L'ADSL et le câble ne sont pas touchés par ce type de logiciels, mais, mal protégé, un utilisateur surfant grâce à un modem en RTC risque d'être abusé par ce système.
Les Vers :
Les vers (aussi nommés Worms) sont des programmes totalement autonomes qui vont, une fois sur une machine, phagocyter ses ressources. Le ver peut se "reproduire" de manière autonome, contrairement à un virus, qui, pour fonctionner, à besoin d'un programme hôte. Les pièces jointes des mails sont souvent leur mode de diffusion préféré. Ils apparaissent sous des noms de fichiers ayant les extensions *.PIF, *.EXE, *.BAT, *.SCR ou *.COM. Une fois lancés, ils se dupliquent et s'envoient d'eux-mêmes vers les différents contacts listés dans votre carnet d'adresse.
Les Contrôles ActiveX :
Ces contrôles ne sont pas toujours nocifs, mais il faut toutefois bien y prendre garde. Ils sont uniquement utilisés par le navigateur Internet Explorer. Ce dernier étant très étroitement imbriqué dans le système d'exploitation, on comprend mieux pourquoi il est primordial de ne pas installer ces contrôles à l'aveuglette.
Les Keyloggers :
Nom anglo-saxon donné aux enregistreurs de frappes. Ces programmes, très furtifs, sont à l'affût de ce que vous tapez sur votre clavier, notamment des identifiants et des mots de passe. Le keylogger se connecte ensuite au Net et envoie les informations ainsi collectées au pirate, qui peut ainsi s'introduire dans votre système sans effort. Les Chevaux de Troie comprennent souvent un keylogger.
Les Rootkits :
Le Rootkit est un code malicieux très complexe qui se greffe dans le noyau même du système d'exploitation. Il est capable de prendre le contrôle d'un PC de manière totalement transparente. Sa détection est difficile voire impossible. Connus depuis longtemps sous Linux (de par la conception ouverte et modulaire de ce dernier), les Rootkits font parler d'eux sous Windows. Les logiciels conçus pour les contrer sont encore rares.
Le Backdoor :
Le Backdoor, ou "porte dérobée", en français, est une fonctionnalité qui donne un accès secret à un logiciel. Un backdoor peut être l'oeuvre du développeur du logiciel, ou d'un pirate informatique. Ce backdoor sera utilisé à l'insu de l'utilisateur, pour contrôler ou espionner les activités du logiciel, et, par extension, dans certains cas, de la machine complète.