L ' ENTRAIDE que l' Entraide

Le meilleur du Web pour vous aider au quotidien ...

Dans les premiers au Weborama de la catégorie " Informatique "
Exclamation


    Toute l'équipe saura vous donner du bonheur et surtout vous aider quelque soit le problème ...

Quelle est la différence ? Smileyco




Rejoignez le forum, c’est rapide et facile

L ' ENTRAIDE que l' Entraide

Le meilleur du Web pour vous aider au quotidien ...

Dans les premiers au Weborama de la catégorie " Informatique "
Exclamation


    Toute l'équipe saura vous donner du bonheur et surtout vous aider quelque soit le problème ...

Quelle est la différence ? Smileyco


L ' ENTRAIDE que l' Entraide

Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.


Le Deal du moment : -20%
-200€ Smart TV LG 65″ 4K QNED MiniLED
Voir le deal
799 €

    Quelle est la différence ?

    Claudius
    Claudius
    Corsi'Admin
    Corsi'Admin


    Masculin
    Nombre de messages : 17481
    Age : 68
    Localisation : Toujours là !
    Date d'inscription : 01/05/2006

    Particulier Quelle est la différence ?

    Message par Claudius Jeu 12 Juil 2012, 06:19

    [Vous devez être inscrit et connecté pour voir cette image]

    Logiciels malveillants et virus -
    quelle est la différence ?

    De temps en temps, il se pose la question sur différents forums si un logiciel
    anti-malware tel qu'Emsisoft Anti-Malware protège également contre
    les virus. Brève réponse : oui. Le terme de « malware »
    (ou « logiciel malveillant ») est constitué par les deux mots
    anglais « malicious » (malicieux) et « software » (logiciel)
    ; il s'agit donc de « logiciels malicieux ». Comme tout virus est, sans
    aucun doute, malicieux, il fait partie de la catérgorie du malware ou des
    logiciels malveillants aussi bien que les chevaux de Troie, aussi nommés
    troyens, rootkits ou logiciels espion.


    Après tout, il en va de même que pour les bassets et les chiens : tout
    virus est un logiciel malveillant autant que tout basset est un chien. Mais aussi
    peu que « tout basset est un chien », tout logiciel malveillant n'est
    pas un virus, mais ils en sont plutôt une sous-catérgorie. Autrement
    dit, il n'y plus que très peu de nouveaux virus, car la plupart des mêmes
    logiciels malveillants sont en fait d'autres parasites nocifs.



    Anti-virus: un terme ambigu, de nos jours



    Il est dommage que beaucoup de logiciels de protection utilisent les termes «
    anti-virus » et « anti-malware » de manière ambiguë.
    Il y a des utilisateurs qui considèrent une solution anti-virus plus puissante
    que toute autre combattant les logiciels malveillants, mais le terme « logiciel
    malveillant » est le terme générique. L'affaire est encore un
    peu plus compliquée, car presque tous les logiciels anti-virus courants protègent
    entre-temps également toutes les autres sortes de logiciels malveillants.
    De plus, le nom d'anti-malware est également utilisé par des logiciels
    qui ne proposent pas de protection complète contre toutes les menaces, mais
    plutôt se spécialisent dans une certaine catégorie ou dans les
    logiciels malveillants persistants.


    Pour être correct, il faudrait renommer ces logiciels anti-virus. Le nom remonte
    aux principes de la sécurité informatique vers la fin des années
    80. C'est à cette époque-là que les premiers virus sont nés,
    parmi lesquels Michelangelo fut le premier, en 1992, à se constituer
    de manière visible dans les médias. Ces « archétypes
    de logiciels malveillants » n'étaient pas des logiciels indépendants,
    mais infiltraient du code malicieux dans une application normale dont ils se servaient
    pour se propager.


    D'où le nom de virus. Par analogie à un virus biologique qui a besoin
    d'une autre cellule dans laquelle il infiltre son ADN et dont, par la suite, se
    sert pour se propager, un virus informatique, lui aussi, a besoin d'une certaine
    application pour se reproduire. Ceci explique de manière très claire
    pourquoi les premiers logiciels de protection recevaient le nom d'« anti-virus
    ». Peu de choses ont changé pour beaucoup d'entre eux, puisque qu'ils
    sont connus tels quels parmi les clients et utilisateurs. Les fournisseurs n'aimeraient
    pas courir le risque de perdre leur identité de marque, bien qu'il faille
    dire que de nombreux logiciels anti-virus proposent entre-temps des solutions anti-malware
    complètes, comme expliqué précédemment. Leur description
    inspire bien sûr un sentiment de sécurité - veuillez toutefois
    vérifier contre quels programmes nocifs le logiciel vous protège,
    peu importe qu'il s'agisse d'anti-virus ou d'anti-malware. Ce qui compte, c'est
    le contenu, et non le nom ou l'emballage.



    Quels genres de logiciels malveillants existent ?



    Tout le monde connaît les virus, et beaucoup aussi bien les logiciels espion
    ou publiciels. Mais qu'en est-il des rootkits, rançongiciels et rogues ?
    Ici, une brève introduction aux différents genres de logiciels malveillants.



    • Virus
      Un virus se propage de lui-même en infiltrant son code dans une application.
      Le nom vient de son archétype biologique. Le virus ne se limite généralement
      pas à sa propagation, ce qui rend inutilisable le logiciel hôte, mais
      lance en plus des routines malicieuses.
    • [Vous devez être inscrit et connecté pour voir ce lien]
      Un cheval de Troie est une forme de logiciel malveillant déguisé en
      logiciel utile. Son but : se faire exécuter par l'utilisateur, ce qui lui
      permet de contrôler l'ordinateur et de s'en servir pour ses propres fins,
      quelles qu'elles soient. Généralement d'autres logiciels malveillants
      seront installés sur votre ordinateur, tels que des portes dérobées
      ou des enregistreurs de frappe.
    • [Vous devez être inscrit et connecté pour voir ce lien]
      Un ver est un logiciel nocif dont le but consiste en se propager au plus vite une
      fois lancé. Contrairement aux virus, ils ne se servent pas d'autres logiciels,
      mais plutôt de supports de données externes tels que les clés
      USB, des médias de communication tels que les mails ou des vulnérabilités
      de votre système d'exploitation. Leur propagation réduit les performances
      des ordinateurs et des réseaux, et parfois, des routines nocives y sont implémentées.
    • Enregistreur de frappe
      Les enregistreurs de frappe enregistrent tout ce que vous saisissez au travers du
      clavier, ce qui permet d'espionner vos mots de passe et d'autres données
      importantes telles que celles de votre service bancaire en ligne.
    • [Vous devez être inscrit et connecté pour voir ce lien]
      Les dialers (en français « numéroteurs ») sont un relicte
      des temps où l'on se connectait sur Internet avec des modems ou le numéris.
      Ils composaient des numéros surtaxés et vous causaient des facture
      de téléphone d'un montant astronomique, ce qui représentait
      des dommages financiers considérables pour vous, la pauvre victime. Avec
      les connexions ADSL ou par câble, les dialers ne marchent plus, ce qui est
      pourquoi on les considère quasiemnt disparus, de nos jours.
    • Porte dérobée / Bot
      Une porte dérobée est une partie programmée par l'auteur du
      logiciel lui-même qui permet d'entrer dans l'ordinateur ou s'emparer d'une
      fonctionnalité normalement protégée d'un logiciel. Les portes
      dérobées sont effectuées par les chevaux de Troie une fois
      lancés pour ouvrir toutes grandes les portes de l'ordinateur attaqué.
      L'ordinateur infecté (également appelé « bot »)
      devient part d'un réseau nommé bot
      net
      .
    • Exploit
      « To exploit » veut dire « exploiter » en français
      ; il s'agit donc d'un point faible d'un logiciel exploité à des différentes
      fins. Celui-ci permet au pirate de s'emparer de votre ordinateur ou de le contrôler
      en partie.
    • [Vous devez être inscrit et connecté pour voir ce lien]
      Un logiciel espion fait ce que dit son nom : il est un espion qui collecte diverses
      données sur l'utilisateur sans que celui-ci ne s'en rende compte.
    • Publiciel
      « Publiciel » ou « adware » en anglais vient de «
      publicité » ou « advertisement », l'équivalent du
      mot en anglais. A part les fonctions mêmes du logiciel, il présente
      des pubs à l'utilisateur. Les publiciels, en soi, ne sont pas dangereux,
      mais des tonnes de pubs affichées sont quand même considérées
      comme gênantes et donc détectées par une bonne solution anti-malware.
    • [Vous devez être inscrit et connecté pour voir ce lien]
      Un rootkit est souvent constitué par plusieurs composants qui ouvrent toutes
      grandes les portes de votre ordinateur aux pirates. En outre, ces logiciels cachent
      leurs processus et utilisent des routines d'autres logiciels. L'installation se
      fait, par exemple, à travers un exploit ou un cheval de Troie.
    • [Vous devez être inscrit et connecté pour voir ce lien]
      Ils sont également connus sous le nom de « Rogue Anti-Spyware »
      ou « Rogue Anti-Virus » et se présentent à la victime
      comme logiciel de sécurité. Ils se servent souvent d'avis falsifiés
      censés vous mener à acheter le logiciel de sécurité,
      ce qui fait gagner de l'argent aux pirates.
    • [Vous devez être inscrit et connecté pour voir ce lien]

      « Rançon » est bien ce que vous pensez être. Les rançongiciels
      cryptent généralement vos données personnelles ou bloquent
      tout accès à votre ordinateur. Ils vous demandent de payer un rançon
      à travers un service anonyme afin de débloquer votre ordinateur.


    Passé et futur des logiciels malveillants



    Si vous utilisez un des nos logiciels munis d'un scanner de logiciels malveillants,
    tels que Emsisoft Anti-Malware ou Emsisoft Emergency Kit, vous obtenez 20 000 à
    30 000 nouvelles signatures par jour pour votre sécurité. Le pourcentage
    des différents types de malware ne cesse pas de varier; depuis l'invention
    des PCs, un type ou l'autre a été à la mode à un moment
    ou un autre.


    Les virus, par exemple, avaient leur apogée pendant les années 90
    du dernier siècle, avant que les cheveaux de Troie tels que Sub7 et
    Netbus et les vers tels que SQL Slammer, Blaster ou Sasser ne les remplacent au début
    du nouveau millénaire. Les dialers sont de nos jours considérés
    comme quasiment disparus, mais il y a 10 à 15 ans, ils nous menaient la vie
    dure. L'année dernière, les rançongiciels étaient en
    vogue ; vous vous souvenez sûrement des exemplaires les plus connues, le cheval
    de Troie BKA ou GEMA. Le nom de cheval de Troie ne désigne que le vecteur
    d'infection, car le comportement du logiciel malveillant lui-même ressemblait
    plutôt à celui d'un rançongiciel classique.


    Une tendance claire s'est décantée pendant les dernières années
    : Les logiciels malveillants s'emploient de plus en plus de façon combinée,
    rendant la classification d'un cheval de Troie comme GEMA toujours plus difficile
    Pour attaquer votre ordinateur, on se sert d'un cheval de Troie, d'un exploit ou
    d'un ver. Celui-ci installera ensuite une porte dérobée qui ouvre
    toutes grandes les portes de l'ordinateur au pirate, et ensuite, un enregistreur
    de frappe, un rootkit, un logiciel espion ou autre sera installé. Ceci permet
    au pirate de contrôler complètement votre ordinateur, de lire tous
    vos mots de passe sur votre ordinateur, de copier vos données privées
    et de se servir de votre ordinateur pour une attaque par déni de service
    (DoS) - utilisant votre ordinateur pour ses besoins mercenaires ou pour rançonner
    une société. De cette façon, le pirate contrôle souvent
    des centaines à dizaines de milliers d'ordinateurs qui, nommés "bots",
    forment partie d'un réseau dit "bot net". Des experts estiment
    qu'en Allemagne, environ 500 000 ordinateurs font partie d'un tel réseau
    - bien sûr sans que leurs propriétaires ne s'en rendent compte.


    La lutte contre les logiciels malveillants n'est pas exactement devenue plus facile
    dans les dernières 10 années pour les développeurs de suites
    de sécurité, car le code que ces auteurs de logiciels malveillants
    mettent en œuvre est de plus en plus professionnel et raffiné. Le résultat
    : des logiciels malveillants hautement développés dont la présence
    est invisible à l'utilisateur ou remarquée alors qu'il est déjà
    trop tard. Aussi tous les conseils que l'on trouve souvent sur les sites web et
    forums sont très rapidement démodés. Pour protéger votre
    ordinateur, il ne suffit donc pas d'éviter les sites web douteux et de ne
    pas utiliser un compte d'administrateur , quand les logiciels malveillants ont déjà
    pu entrer dans votre ordinateur à travers un exploit. Même un scan
    hebdomadaire à l'aide d'un logiciel anti-virus gratuit ne sert à rien
    si un rootkit a déjà infiltré le cœur de votre système
    grâce à des routines cachées, sans que vous ne vous en rendiez
    compte.


    Peu importe de quelle expérience vous, l'utilisateur, disposez : un logiciel
    de sécurité régulièrement mis à jour et muni
    d'une protection en temps réel est une partie essentielle de tout ordinateur.
    Emsisoft Anti-Malware propose une protection triple de votre ordinateur : la protection
    de surf vous empêche de visiter des sites web dangereux. Le puissant scanneur
    à deux moteurs détecte des logiciels malveillants même s'ils
    réussissent à infecter votre ordinateur et voire des parasites encore
    inconnus, grâce à l'analyse de comportement avancée. Ainsi,
    vous serez également à l'abri des futurs logiciels malveillants.

      La date/heure actuelle est Sam 05 Oct 2024, 14:42