jeudi 25 octobre 2012

Les virus, les vers et les chevaux de Troie - Quelle est la différence et comment s'en protéger


Toute personne qui utilise un ordinateur a sans doute entendu le «virus informatique» termes, "ver", et "Troie". La plupart utilisent ces termes de façon interchangeable pour décrire un virus. Ce que vous ne pouvez pas réaliser cependant, c'est que les vers informatiques et les chevaux de Troie ne sont pas des virus informatiques à tous.

Bien que chacune de ces trois menaces de sécurité informatique partage certaines caractéristiques communes, il existe quelques différences distinctes entre les virus, vers et chevaux de Troie qui les amènent à se tenir sur leurs propres comme une catégorie de logiciels malveillants. La principale similitude est que tous sont mauvais, et peut potentiellement causer vous, votre ordinateur ou votre réseau beaucoup de mal.

Caractéristiques communes des virus, vers et chevaux de Troie

Tous les virus informatiques, vers et chevaux de Troie sont considérés comme des "malware", aussi communément appelé comme un logiciel malveillant. Spyware et adware entrent également dans la catégorie des logiciels malveillants, de même que tout autre type de logiciel qui est conçu pour effectuer les activités malveillantes et / ou non désirées.

Les virus, vers et chevaux de Troie ont été autour pendant un certain temps, et sont souvent emballés ensemble (c'est à dire un virus qui lance un ver lorsqu'il est exécuté, un ver qui plante un cheval de Troie, etc ..). En raison de leur utilisation de longue date comme un moyen d'exécuter des tâches perturbatrices et destructrices, anti développeurs de logiciels antivirus incluent la protection contre les chevaux de Troie et les vers dans leurs applications antivirus.

Logiciel anti-virus (si mis à jour régulièrement) vous aidera à vous protéger contre les trois dangers.

Différences entre les virus informatiques, vers et chevaux de Troie

Un virus informatique est attaché à un programme ou un fichier, et est conçu pour se propager d'un ordinateur à un autre. Il infecte l'ordinateur, il est installé, et se propage généralement lorsque le fichier infecté (généralement un fichier. Exe) est partagée avec d'autres via e-mail, disquette, clé USB ou un CD. Un virus doit avoir l'action humaine dans le but de lancer et d'exécuter son «charge utile».

Le fichier que le virus est fixé ne peut pas s'ouvrir; un utilisateur dispose de l'ouvrir afin de faire exécuter le virus. Les virus ont de nombreux symptômes, selon l'intention. Les virus informatiques peuvent effacer ou les fichiers corrompus et des applications, planter votre système en faisant autant de copies de fichiers que le disque dur se remplit, ou rendre un ordinateur inutilisable en modifiant les fichiers système critiques.

Un ver informatique est comme un virus en ce qu'il est également associée à un fichier et le fichier doit être ouvert avant que l'infection puisse avoir lieu. Contrairement à un virus, qui se transmet d'ordinateur à ordinateur par l'intermédiaire action de l'utilisateur, les vers sont conçus pour s'auto-répliquer et se propager sans aucun effort de la part de l'utilisateur. Lorsque vous ouvrez un fichier qui contient un ver, il commence à se propager à travers les réseaux et les courriels immédiatement. Le but principal d'une attaque de ver est de faire tomber des systèmes et des réseaux en consommant de grandes quantités de bande passante et de mémoire.

Worms sont également utilisés comme un moyen pour un attaquant distant d'une brèche dans votre système. Beaucoup de vers ne se répliquent en envoyant des «clones» à tout le monde dans votre carnet d'adresses e-mail. Ces e-mails sont envoyés immédiatement après avoir ouvert le fichier infecté.

Un cheval de Troie est également inclus dans un fichier, comme un virus, ne se propage pas. Les chevaux de Troie sont délicates, car elles sont souvent déguisés en un certain type de logiciels utiles ou intéressantes. Lorsque le logiciel est installé (chevaux de Troie sont normalement incorporés dans les fichiers exe.), Le cheval de Troie est activé, et parfois vous ne réalisent même pas qu'il est là.

Chevaux de Troie peuvent faire beaucoup de choses, et même si certains sont conçus pour être dangereux, d'autres sont tout simplement ennuyeux. Un cheval de Troie peut détruire des fichiers, changer les icônes du bureau, ou une plante "porte dérobée" sur votre système qui peut être utilisée par un pirate ou un cyber-criminel à une date ultérieure. Les chevaux de Troie sont généralement transmis de PC à PC par courriel ou par transfert de fichiers disque, parce que l'expéditeur ne sait pas que le fichier porte un cheval de Troie dangereux.

Protection contre les virus, vers et chevaux de Troie

Les bonnes nouvelles sont que les logiciels antivirus offrira une grande protection contre les virus informatiques connus, ainsi que les vers et les chevaux de Troie. Les mauvaises nouvelles sont que les logiciels antivirus ne sera pas nécessairement une protection totale. Vous avez encore besoin d'un bon pare-feu pour maintenir les cyber-criminels, et vous devez anti-spyware pour protéger contre les autres types de logiciels malveillants que les logiciels antivirus n'est pas si bon à attraper. Pour la meilleure protection absolue, utiliser une suite de sécurité informatique.

Soyez sûr d'obtenir les mises à jour les plus récentes pour votre système d'exploitation et toutes les applications installées sur votre PC. Ceci est particulièrement important pour les utilisateurs de Windows, comme la majorité des logiciels malveillants est conçu pour fonctionner sur le système d'exploitation le plus populaire. Les mises à jour patcher nouvellement découverts "trous de sécurité" et aidera à prévenir de nombreux virus, vers et chevaux de Troie à partir de la fin de leur «mission»....

Aucun commentaire:

Enregistrer un commentaire