Les virus, les vers, les chevaux de Troie et les menaces informatiques connexes sont souvent confondus les uns avec les autres parce qu’ils causent souvent des dommages similaires. Les virus existent depuis plus longtemps que les autres et, par conséquent, le terme « virus » est couramment utilisé, mais de manière imprécise, pour tous les désigner. Voici quelques caractéristiques distinctives:

Virus
Un virus est un fichier relativement petit qui peut se copier dans un autre fichier ou programme (son hôte). Il ne peut être transmis que si son fichier hôte ou son programme est transmis. Certains virus sont conçus pour se modifier légèrement afin de rendre leur détection et leur élimination plus difficiles. De nombreux virus ne sont que des désagréments, mais certains peuvent être très destructeurs. Dans l’ensemble, ils sont moins courants maintenant que par le passé. Pour plus d’informations, consultez la page Wikipedia sur les virus informatiques.

Cheval de Troie
Un cheval de Troie est un programme qui semble utile ou divertissant, mais qui comporte une fonction malveillante cachée qui est activée lorsque le programme est exécuté. Certains chevaux de Troie se font même passer pour des outils de réparation, prétendant supprimer les menaces de votre ordinateur mais faisant le contraire. Les chevaux de Troie plus anciens ne pouvaient pas se transmettre, mais des versions plus récentes le peuvent. Cela brouille la distinction traditionnelle entre virus et chevaux de Troie. Pour plus d’informations, consultez la page Wikipedia sur Cheval de Troie (informatique)

Ver
Un ver est un programme qui peut à la fois se copier et se transmettre. Ce type de menace est maintenant plus courant et souvent plus perturbateur que de nombreux virus. Pour plus d’informations, consultez la page Wikipedia sur le ver informatique.

Script malveillant
Ceux-ci varient dans les dommages qu’ils peuvent causer, et ils peuvent pénétrer dans votre ordinateur ou compromettre vos informations personnelles par un certain nombre de moyens; par exemple, lorsque vous cliquez sur un lien dans un e-mail fradulent spécialement conçu ou soumettez un formulaire contenant un tel script caché à l’intérieur.

Comment elles se propagent et ce qu’elles font
Les menaces électroniques se propagent généralement en ouvrant des pièces jointes infectées et en téléchargeant des fichiers infectés. En cliquant sur des liens à l’intérieur de certains e-mails, des menaces peuvent être téléchargées sur votre machine. Ils peuvent même entrer dans votre ordinateur en tant que pièces jointes à des messages instantanés. Lorsque ces menaces sont transmises en grand nombre, elles peuvent considérablement drainer les ressources du réseau et ralentir le trafic Internet. Lorsque l’un d’eux infecte votre ordinateur, il peut effectuer une ou plusieurs des actions suivantes:

  • Fonctionne en silence, sans indication évidente de sa présence
  • Reste inactif au départ et s’active plus tard à un moment donné ou lorsque vous effectuez une certaine action
  • Détruisez ou corrompez vos fichiers
  • Envoyez des copies de lui-même à tous vos contacts de messagerie, les infectant potentiellement également
  • Désactivez votre logiciel antivirus
  • Vous empêcher d’utiliser votre navigateur pour télécharger des outils de suppression de virus
  • Enregistrez vos frappes au clavier et volez les numéros de carte de crédit et les mots de passe lorsque vous effectuez des achats ou effectuez des opérations bancaires en ligne.
  • Détournez votre navigateur et accédez à des sites Web où vous pourriez être trompé en entrant des informations personnelles telles que des mots de passe de compte
  • Détournez votre ordinateur et utilisez-le de manière malveillante ou commerciale, vous faisant apparaître comme l’auteur.

Ce que vous pouvez faire à leur sujet
Bien qu’il soit utile de comprendre les distinctions techniques entre ces menaces et important de savoir quels dommages elles peuvent causer, il est crucial de maximiser votre protection contre elles et de minimiser leur propagation aux autres utilisateurs d’ordinateurs. Il est particulièrement important de garder les éléments suivants à jour tous les quelques jours ou aussi souvent que le logiciel le recommande. Vous pouvez définir un grand nombre de ces programmes pour que la mise à jour se fasse automatiquement.

  • Système d’exploitation
  • Navigateurs Web
  • Logiciel de messagerie instantanée
  • Microsoft Office et autres applications présentant des vulnérabilités connues
  • Définitions antivirus
  • Antispyware

En savoir plus sur la protection de vos données personnelles .

Accédez à l’informatique sécurisée à l’état NC.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.