Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Comment faire pour supprimer Symante…
  • quel est le meilleur logiciel antivi…
  • Comment se débarrasser du système …
  • Comment désinstaller la version d'e…
  • Comment faire pour supprimer Sting P…
  • L’utilisation des fichiers Go for es…
  • Comment se débarrasser du ver Sasse…
  • Pourquoi Webroot Spy Sweeper serait …
  • Est-ce qu'il s'agit d'une applicatio…
  • Qu'est-ce qui fonctionne le mieux po…
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte

  • Facebook

  • Twitter

  • Instagram

  • LinkedIn

  • TikTok

  • WhatsApp

  • WordPress

  • Chrome

  • Discord

  • Amazon
  •  
    antivirus Software

    Que recherche le logiciel antivirus ?

    Les logiciels antivirus recherchent une grande variété de choses, toutes visant à identifier et à neutraliser les logiciels malveillants (malware). Ceux-ci peuvent être globalement classés comme suit :

    1. Signatures de logiciels malveillants connus :

    * C'est la méthode la plus traditionnelle. Les logiciels antivirus conservent une vaste base de données de signatures de logiciels malveillants connus – des modèles uniques de code ou de données dans des fichiers malveillants. Lorsqu'un fichier est analysé, le moteur antivirus compare son code et ses caractéristiques à cette base de données. Une correspondance indique une infection probable.

    2. Analyse heuristique (analyse comportementale) :

    * Cela implique de surveiller le *comportement* d'un programme ou d'un fichier. Si un programme tente des actions typiques d'un malware (par exemple, modifier des fichiers système, accéder à des données sensibles sans autorisation, communiquer avec des serveurs malveillants connus), le logiciel antivirus le signale comme suspect même si sa signature ne figure pas dans la base de données. Ceci est crucial pour détecter de nouvelles menaces « jour zéro » qui n’ont jamais été observées auparavant.

    3. Émulation de code :

    * Certains programmes antivirus exécutent du code suspect dans un environnement virtuel sécurisé. Cela leur permet d'observer les actions du code sans risquer d'endommager le système. Si le code présente un comportement malveillant, il est signalé.

    4. Apprentissage automatique et intelligence artificielle :

    * Les logiciels antivirus modernes utilisent de plus en plus d'algorithmes d'apprentissage automatique pour analyser les fichiers et identifier les modèles suspects pouvant indiquer un logiciel malveillant. Ces algorithmes peuvent apprendre à reconnaître les caractéristiques subtiles des logiciels malveillants qui pourraient passer inaperçues avec les méthodes traditionnelles.

    5. Types de logiciels malveillants spécifiques :

    Les logiciels antivirus ciblent diverses formes de logiciels malveillants, notamment :

    * Virus : Programmes auto-répliquants qui s'attachent à d'autres fichiers.

    * Vers : Programmes auto-réplicatifs qui se propagent sur les réseaux.

    * Chevaux de Troie : Programmes malveillants déguisés en logiciels légitimes.

    * Logiciels espions : Logiciel qui surveille secrètement l'activité des utilisateurs.

    * Logiciels publicitaires : Logiciel qui affiche des publicités indésirables.

    * Ransomware : Logiciel qui crypte les données des utilisateurs et exige une rançon pour leur publication.

    * Rootkits : Logiciel qui cache sa présence sur un système.

    * Robots : Programmes contrôlés à distance par des attaquants pour former des botnets.

    * Enregistreurs de frappe : Programmes qui enregistrent les frappes.

    6. Programmes potentiellement indésirables (PUP) :

    * Il s'agit de programmes qui ne sont pas nécessairement malveillants mais qui sont souvent considérés comme indésirables. Les exemples incluent les barres d'outils du navigateur qui détournent votre page d'accueil ou les logiciels qui s'installent sans votre consentement explicite.

    En bref, les logiciels antivirus utilisent une approche à plusieurs niveaux, combinant détection basée sur les signatures, analyse comportementale, apprentissage automatique et autres techniques pour identifier et se protéger contre un large éventail de menaces. Les méthodes spécifiques utilisées varient selon les différents produits antivirus.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour supprimer WebWatcher 
  • Comment supprimer manuellement les logiciels espions de Windows XP 
  • Comment faire pour supprimer Dr. Watson Postmortem Debugger Registry Hack 
  • Comment faire pour installer AVG Anti -Virus 
  • Où peut-on trouver un téléchargement gratuit d’antivirus ? 
  • Quelle est la dernière version du logiciel McAfee Antivirus? 
  • Comment Recharger Norton Anti -Virus 
  • Norton Removal Troie 
  • Que devez-vous faire régulièrement pour que le logiciel de protection des virus fonctionne efficac…
  • Où peut-on télécharger le logiciel antivirus eTrust ? 
  • Connaissances Informatiques © http://www.ordinateur.cc