Sommaire

Conclusion

Ce chapitre avait pour but de décrire les malwares et le mode opératoire de l’attaquant. Il n’est pas possible de décrire toutes les techniques des attaquants. De plus, elles évoluent sans cesse, rendant la tâche encore plus compliquée. La compréhension de leurs techniques aide grandement à la détection et l’analyse des malwares. Les prochains chapitres traiteront les différents systèmes d’exploitation les plus ciblés, aussi bien les PC que les téléphones portables.