vendredi 11 novembre 2022

Quels sont les différents types de virus

(1er type de virus) Virus informatique 

Un virus informatique et un programme de petite taille capable de se répliquer et de se propager de manière autonome pour infecter des ordinateurs, c'est-à-dire perturber leur fonctionnement de manière plus ou moins grave.C'est le type de logiciel malveillant Internet le plus ancien et le plus répandu.




(2éme type de virus) Ver informatique (worm)

Un ver informatique est un type de logiciel malveillant qui circule dans le monde entier par l'intermédiaire de connexions réseau à la recherche de ses cibles.

Les vers sont dangereux car ils exploitent les vulnérabilités informatiques connues (par exemple, un problème du système de sécurité d'un ordinateur) pour s'insérer dans une machine. Une fois qu'ils y sont parvenus, il est extrêmement difficile de les arrêter car ils se déplacent partout pour rechercher leur cible.

Les vers informatiques se distinguent des virus informatiques et des autres formes de malwares de différentes manières :

  • Ils ne ciblent pas des particuliers, mais tout appareil qu'ils peuvent trouver.
  • Ils ne sont pas envoyés directement à quelqu'un et n'ont pas besoin d'être ouverts ou joints à un fichier pour affecter un ordinateur.
  • Leur principal objectif consiste à se déplacer aussi loin que possible et non à causer un préjudice direct.
  • Ils sont autonomes et circulent seuls dans le monde entier.

Les vers informatiques sont dangereux malgré le fait qu'ils ne sont pas nécessairement associés à d'autres techniques de piratage courantes, telles que le vol d'informations.




(3éme type de virus) Cheval de Troie (trojan)

 Un cheval de Troie (trojan en anglais) cache un logiciel malveillant, appelé charge utile, dans un autre programme parfaitement sain. L'usage le plus fréquent d'un cheval de Troie est d'installer sur un ordinateur victime une porte dérobée (backdoor) pour pouvoir y revenir plus tard, ou un keylogger.

Ces logiciels sont souvent téléchargés « grâce » à des techniques d'ingénierie sociale. Une fois activés, les chevaux de Troie peuvent vous espionner, voler des données sensibles et accéder à votre système par la porte de derrière. Ces actions peuvent comprendre les éléments suivants :

Suppression des données
Blocage des données
Modification des données
Copie de données
Interférence avec les performances des ordinateurs ou des réseaux informatiques
Contrairement aux virus et aux vers, les chevaux de Troie ne se reproduisent pas.



Aucun commentaire:

Enregistrer un commentaire