Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Qu'est-ce que Computer Cleaner Boot …
  • Quelle est la différence entre Anti…
  • Comment Fix Auto -Protect dans Norto…
  • Spybot Installation 
  • Quel est le meilleur antivirus pour …
  • Comment configurer Windows Live OneC…
  • Comment faire pour supprimer AVG Con…
  • Comment se débarrasser de Win 32 
  • Qu'est-ce que Windows Security Alert…
  • Quelles mesures êtes-vous le plus s…
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte

  • Facebook

  • Twitter

  • Instagram

  • LinkedIn

  • TikTok

  • WhatsApp

  • WordPress

  • Chrome

  • Discord

  • Amazon
  •  
    antivirus Software

    Quelles sont les méthodes suivantes pourraient être utilisées par Antivirus Software pour aider à maintenir une infection du système sans?

    Le logiciel antivirus utilise une variété de méthodes pour maintenir les systèmes sans infection. Voici une ventilation de quelques techniques courantes:

    1. Détection basée sur la signature:

    * comment cela fonctionne: Les programmes antivirus conservent une base de données de signatures malveillantes connues (modèles de code uniques). Lorsqu'un fichier est accessible, le logiciel le compare à ces signatures. Si une correspondance est trouvée, le fichier est identifié comme malveillant et mis en quarantaine ou supprimé.

    * Forces: Très efficace contre les menaces connues.

    * Faiblesses: Vulnérable aux attaques nouvelles ou zéro-jour, où le malware n'a pas encore de signature connue.

    2. Analyse heuristique:

    * comment cela fonctionne: Cette approche analyse le comportement des fichiers et des programmes, à la recherche d'activités suspectes qui pourraient indiquer des logiciels malveillants. Il ne reposait pas sur les signatures mais sur les modèles de comportement. Par exemple, un programme essayant d'accéder aux données sensibles sans autorisation peut être signalé.

    * Forces: Détecte des menaces nouvelles et évolutives, même celles sans signatures connues.

    * Faiblesses: Peut générer de faux positifs, confondre les programmes légitimes avec des programmes malveillants.

    3. Sandboxing:

    * comment cela fonctionne: Crée un environnement contrôlé (bac à sable) où les fichiers ou programmes suspects peuvent être exécutés en toute sécurité. Le bac à sable surveille leurs actions, les isolant du système principal. Si une activité malveillante est détectée, le bac à sable est arrêté, empêchant tout mal au système.

    * Forces: Offre un moyen sûr d'analyser les fichiers potentiellement dangereux sans risquer une infection du système.

    * Faiblesses: Peut ne pas toujours détecter des logiciels malveillants complexes ou furtifs qui peuvent contourner les limitations du bac à sable.

    4. Protection en temps réel:

    * comment cela fonctionne: Surveille constamment l'activité du système, la numérisation des fichiers et des processus à mesure qu'ils sont accessibles ou exécutés. Cela permet une détection immédiate et un blocage de l'activité malveillante.

    * Forces: Offre une protection continue contre les menaces, même si elles sont téléchargées ou exécutées.

    * Faiblesses: Peut avoir un impact sur les performances du système en raison d'une surveillance constante.

    5. Analyse basée sur le cloud:

    * comment cela fonctionne: Utilise des serveurs cloud pour analyser les fichiers et les comparer avec une vaste base de données de signatures de logiciels malveillants et de l'intelligence des menaces.

    * Forces: Donne accès aux informations de menace constamment mises à jour et améliore les taux de détection.

    * Faiblesses: Repose sur une connexion Internet stable et peut ralentir la numérisation si la connexion cloud est faible.

    6. Surveillance comportementale:

    * comment cela fonctionne: Surveille le comportement des utilisateurs et les activités système pour les anomalies, telles que les connexions réseau inhabituelles, les modifications des fichiers système ou les installations de programme inhabituelles.

    * Forces: Aide à détecter les logiciels malveillants qui pourraient être en mesure de contourner la détection basée sur la signature en se comportant différemment.

    * Faiblesses: Peut générer de faux positifs si le comportement de l'utilisateur est vraiment inhabituel mais légitime.

    7. Pare-feu:

    * comment cela fonctionne: Agit comme une barrière entre votre système et Internet, le blocage des connexions non autorisées et du trafic réseau. Cela empêche les logiciels malveillants de se connecter aux serveurs externes ou de se propager dans votre réseau.

    * Forces: Crucial pour empêcher les logiciels malveillants d'entrer dans votre système.

    * Faiblesses: Pas une solution complète en soi, car elle repose sur d'autres mesures de sécurité pour détecter et bloquer les menaces.

    8. Analyse de vulnérabilité:

    * comment cela fonctionne: Analyse votre système pour des vulnérabilités de sécurité connues que les logiciels malveillants pourraient exploiter.

    * Forces: Identifie les points faibles de votre système qui doivent être corrigés ou sécurisés.

    * Faiblesses: Les scanners de vulnérabilité peuvent être complexes à gérer et peuvent manquer des vulnérabilités émergentes.

    9. Anti-exploitant:

    * comment cela fonctionne: Protège contre les exploits que les attaquants utilisent pour accéder à votre système, ciblant souvent les vulnérabilités communes dans les logiciels.

    * Forces: Bloque des attaques qui pourraient autrement contourner les logiciels antivirus traditionnels.

    * Faiblesses: Peut avoir besoin de mises à jour fréquentes pour rester efficaces par rapport aux nouveaux exploits.

    10. Analyse par e-mail:

    * comment cela fonctionne: Les analyses des e-mails entrants et sortants pour les pièces jointes malveillantes, les liens et les tentatives de phishing.

    * Forces: Protège contre les logiciels malveillants par e-mail, un vecteur d'attaque commun.

    * Faiblesses: Peut manquer des e-mails de phishing sophistiqués qui ne contiennent pas de signes évidents d'activité malveillante.

    Remarque importante: Aucune méthode n'est infaillible et les logiciels antivirus utilisent généralement une combinaison de ces techniques pour obtenir une protection complète. Il est également important de pratiquer une bonne hygiène en ligne, comme être prudent quant à l'ouverture des pièces jointes à partir de sources inconnues, à la mise à jour régulièrement de votre logiciel et à l'utilisation de mots de passe solides.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment les ordinateurs bénéficier d' All in One Systèmes de sécurité 
  • Qu'est-ce que Scriptproxy pour McAfee 
  • Comment se débarrasser des virus en mode sans échec 
  • Comment trouver un numéro de clé perdue McAfee 
  • Quelle est l'efficacité de Windows Defender 
  • D'informations sur Microsoft Security Essentials 
  • Comment savoir si un message du McAfee SiteAdvisor Is Real 
  • Comment utiliser Norton Internet Security 
  • Comment ajouter une application à un pare-feu Windows 7 
  • Outils d'analyse de logiciels malveillants 
  • Connaissances Informatiques © http://www.ordinateur.cc