Les logiciels qui se connectent aux programmes installés sur l'ordinateur d'un utilisateur peuvent être classés de différentes manières, selon son objectif et comment il se connecte:
1. Plugins / Extensions:
* Objectif: Ceux-ci ajoutent de nouvelles fonctionnalités ou fonctionnalités aux programmes existants.
* comment il se fixe: Ils s'intègrent généralement à l'API du programme (interface de programmation d'applications) et sont souvent gérés dans les paramètres du programme.
* Exemples: Extensions du navigateur (Chrome, Firefox), plugins pour Adobe Photoshop, plugins pour les joueurs de musique.
2. Compléments:
* Objectif: Semblable aux plugins, mais le terme est souvent utilisé plus largement pour inclure tout logiciel qui améliore ou modifie un autre programme.
* comment il se fixe: Peut s'intégrer aux API, utiliser des crochets système ou modifier directement les fichiers du programme.
* Exemples: Packs de thème pour les navigateurs, dictionnaires personnalisés pour les traitements de texte, packs de langue pour les jeux.
3. Correctifs:
* Objectif: Ce sont de petites mises à jour logicielles qui corrigent les bogues ou les vulnérabilités de sécurité dans les programmes existants.
* comment il se fixe: Ils remplacent ou modifient généralement les fichiers du programme existants.
* Exemples: Mises à jour logicielles pour Windows, MacOS ou applications individuelles.
4. Logiciel malveillant (logiciels malveillants):
* Objectif: Ce logiciel est conçu pour nuire ou voler des données à l'ordinateur d'un utilisateur.
* comment il se fixe: Les logiciels malveillants peuvent être injectés dans des programmes légitimes, déguisés en logiciels légitimes ou répartis par le biais de vulnérabilités dans le système d'exploitation.
* Exemples: Virus, vers, chevaux de Troie, ransomwares.
5. Crochets système:
* Objectif: Ceux-ci sont utilisés par des programmes pour intercepter et modifier les événements dans le système d'exploitation.
* comment il se fixe: Ils sont généralement implémentés via des appels système ou des bibliothèques spéciales fournies par le système d'exploitation.
* Exemples: KeyLoggers, enregistreurs d'écran, outils de surveillance du système.
Il est important d'être conscient du logiciel que vous installez sur votre ordinateur Comme certains programmes peuvent potentiellement compromettre votre confidentialité ou votre sécurité. Téléchargez toujours des logiciels à partir de sources de confiance et soyez prudent de cliquer sur des liens ou d'ouvrir des pièces jointes à partir d'expéditeurs inconnus.
|