Les vers et les virus sont des logiciels malveillants. Le terme malware , issu de mots «malveillant » et « logiciel », se réfère à des programmes qui ont été spécialement conçus , avec une intention malveillante , d'infecter le système informatique de l'utilisateur. Les logiciels malveillants peuvent effectuer une série d' actions nuisibles , de voler des données confidentielles à s'écraser complètement l'ordinateur infecté. Ce qui distingue les différents types de logiciels malveillants et détermine sa classification est de savoir comment il se propage et si oui ou non il crée une copie ou reproduit , lui-même. Backdoor Une porte dérobée est un utilitaire d'administration à distance qui contourne les mesures de sécurité normales pour contrôler subrepticement un programme , un ordinateur ou un réseau. Il peut être un outil valable pour les administrateurs autorisés à utiliser , pour des raisons légitimes. Dans le cas des logiciels malveillants , cependant, la porte dérobée est une vulnérabilité délibérée qui permet aux pirates d'accéder au système infecté , en leur donnant la possibilité de forcer le système à exécuter des commandes . Ceux-ci peuvent être farces mineurs, mais ennuyeux comme changer la date /heure ou les paramètres d'ouverture et de fermeture du tiroir CD- ROM. Fait plus préoccupant , cependant, c'est lorsque l'intention de l' attaquant est d'accéder au système informatique infecté de causer des dommages ou de récupérer des informations sensibles telles que mots de passe et numéros de carte de crédit. Backdoor Virus Pour être considéré comme un virus , les logiciels malveillants doit répondre à deux critères : il doit exécuter lui-même et il doit se reproduire . Un cheval de Troie , par exemple, peut causer des dommages à votre système informatique ou de données Tout comme un virus pourrait, mais un cheval de Troie ne se reproduire pas et n'est donc pas un virus. L' antivirus et des logiciels de sécurité informatique F -Secure signale qu'un virus peut être assimilée à un parasite . Comme un parasite , un virus se fixe à un hôte qui se propage ensuite le virus. Un virus macro, par exemple , à la fois infecte et est distribué dans des documents Microsoft Word . Si le virus installe également une porte dérobée , il pourrait être appelé un virus backdoor . Worm En revanche, un ver ne se comporte pas comme un parasite car il ne nécessite pas un fichier hôte . Comme un virus , il ne se répliquer, mais il envoie des copies de lui-même à partir d'un système infecté à d'autres systèmes ou périphériques sur un réseau . Contrairement à un virus , ce qui corrompt normalement et modifie les fichiers sur votre ordinateur pour causer des dommages, un ver localise souvent ses dégâts sur le réseau , ce qui provoque une bande passante accrue et perturber le service . C'est la caractéristique du ver - la préoccupation de l'envoi des copies de lui-même sur un réseau. Néanmoins, comme un bonus supplémentaire , le ver peut avoir une charge utile ( c'est-à- une action malveillante , un programme ou un code livré à un système) . Une charge utile commune pour un ver consiste à installer une porte dérobée . En théorie, il est donc possible d'avoir un "virus backdoor " et un " cheval de Troie " sur le même ordinateur , la seule différence étant la façon dont ils sont répartis . Protection Si un virus et un ver de répandre leurs infections par des moyens différents , les étapes que vous devez prendre pour protéger votre ordinateur contre eux sont les mêmes. Assurez-vous d' utiliser un pare-feu - un dispositif matériel ou une application qui met une barrière protectrice entre votre ordinateur et Internet . Elle agit pour réguler l'accès à votre système informatique ou réseau , et vous ne devriez jamais le désactiver. Vous devez également installer un programme anti-malware réputation d'un fournisseur de confiance , tenir à jour et exécutez -le régulièrement . Toujours installer les correctifs et les mises à jour fournies par votre système d'exploitation et les fournisseurs d'applications et de désinstaller des programmes que vous n'utilisez plus . Soyez prudent lorsque vous ouvrez des pièces jointes ou de cliquer sur des liens dans les mails , les messages instantanés ou des messages sur les réseaux sociaux . Comme la société de logiciels de sécurité Symantec recommande la pratique » informatique sécurisée " et recommande la même chose à tout le monde que vous connaissez.
|