Les différences entre les virus, les vers, les chevaux de Troie, les logiciels espions et les logiciels malveillants

Vous avez probablement entendu parler des virus informatiques, les logiciels malveillants, les chevaux de Troie et beaucoup d'autres noms que vous savez qu'ils peuvent causer des dommages importants à votre ordinateur. Cependant, vous ne pouvez pas vraiment savoir les différences entre chacun d'entre eux. Avec autant de différents types de menaces de sécurité, il peut être source de confusion pour le profane que la meilleure façon est de classer tout comme « virus ». Dans cet article, nous allons discuter et expliquer les différents types de menaces de sécurité qui existent sur le Web, comment éviter ces menaces et comment les éliminer si elles atteignent votre ordinateur.

logiciels malveillants

Malware est l'abréviation de logiciels malveillants. Cela signifie que tout logiciel qui peut nuire à votre ordinateur, y compris ceux décrits ci-dessous, est considéré comme un logiciel malveillant.

virus

Virus est un logiciel qui se reproduit et infecte tous les ordinateurs connectés. , Les virus doivent généralement être exécutés via Autorun, démarrez le système ou manuellement par l'utilisateur. Les sources les plus fréquentes d'infections virales sont des lecteurs USB, Internet et les pièces jointes dans vos e-mails. Vous devez utiliser un bon antivirus tout le temps sur votre système pour se sauver du virus.

Pour empêcher le virus de se propager à partir de votre clé USB, vous devez assurez-vous avant de l'utiliser sur votre ordinateur.

spyware

Comme son nom l'indique, les logiciels espions vole des informations de l'ordinateur et l'envoie à son créateur. Une partie des informations capturées par les logiciels espions, y compris les détails de carte de crédit, les sites Web visités et les informations de connexion, comptes de messagerie, etc.

Le logiciel espion ne sera pas endommager votre système. La plupart du temps, même pas remarqué son existence. Les bonnes nouvelles sont que la plupart des programmes antivirus modernes comprennent également antispyware, de sorte que vous n'avez pas besoin d'installer des programmes supplémentaires antispyware pour protéger votre ordinateur. Vous pouvez également utiliser un logiciel anti-spyware dédié comme Spybot Search and Destroy , Ad-Aware , Super Antispyware , Etc.

Chevaux de Troie / backdoors

Chevaux de Troie & gt; & gt; troyanos

Si votre ordinateur est infecté par un cheval de Troie, vous devez vous déconnecter d'Internet et non reconnecter jusqu'à ce que le cheval de Troie a été complètement supprimé.

La plupart des pare-feu sortant peut détecter les activités suspectes d'un cheval de Troie. Pare-feu Windows est un pare-feu très basique, vous devez utiliser un pare-feu avancé comme ZoneAlarm et TinyWall .

Rappelez-vous que les chevaux de Troie ne seront pas automatiquement installés en tant que virus. Ils doivent être installés par l'utilisateur. Des précautions doivent être prises lors de l'installation ou l'exécution d'un programme. Il a dirigé seulement à ceux en qui vous avez confiance.

Si vous êtes infecté par un cheval de Troie, vous pouvez utiliser Malwarebytes outil anti-malware pour trouver et éliminer la menace.

logiciels publicitaires

Adware publier des annonces sur votre ordinateur qui peuvent ou peuvent ne pas être fermé / désactivé par l'utilisateur. Adware n'est pas nocif, mais à diffuser des annonces sur votre ordinateur, ce qui peut être assez ennuyeux.

Adware est généralement fourni avec des applications légitimes. La meilleure façon de les empêcher d'entrer dans l'équipement est surveillé de près cochés pour chaque installation de l'application. Aujourd'hui, la plupart des logiciels publicitaires sont installés en tant que barres d'outils sur leur navigateur. barres d'outils éliminent adwares désinstallation. Vous pouvez également utiliser suppression multi-barre d'outils de supprimer plusieurs barres d'outils à la fois.

applications scareware / Ransomware / Rogue

Scareware & gt;

La plupart des programmes antivirus gratuits et légitimes ne vous demande pas d'acheter la version complète pour supprimer les virus. Si les mises à jour de logiciels demandent ce payés, très probablement une application de scareware. Des exemples de scareware sont Microsoft Security Essentials Pro 2013, Windows Virtual Firewall, Internet Security 2012, etc.

vers

Les vers sont les types les plus dommageables de menaces informatiques, en particulier pour les ordinateurs connectés à un réseau. Habituellement, ils exploitent des failles de sécurité de se faufiler un réseau sur tous les ordinateurs du réseau sans intervention de l'utilisateur. Ils peuvent (potentiellement) détruire tous les ordinateurs de réseau en quelques minutes.

La principale différence entre un virus et un ver est que le ver se réplique du réseau et est seul un programme indépendant, alors que les virus peuvent se propager dans d'autres médias tels que les supports amovibles et peuvent être reliés à d'autres et des programmes exécutables afin de se cacher et exécuter automatiquement lorsque le programme est exécuté. Quelques exemples connus de vers les vers sont les fameux « Iloveyou » et « Conficker ».

Si votre réseau est plein de vers, vous devez vous déconnecter tous les ordinateurs du réseau et de numériser chacun d'entre eux avec un bon logiciel antivirus. Seulement reconnecter au réseau lorsque vous êtes sûr que vous avez supprimé toutes les traces de vers; sinon, le ver reproduit à nouveau et le cycle redémarre.

Exploitation / vulnérabilité / Flaw / Trou / Bug de sécurité

Une vulnérabilité est une faiblesse qui a été laissé par le développeur du logiciel sans le savoir, et est un hack exploit que les attaques de vulnérabilité. Peu importe à quel point il est un logiciel codé, vous êtes tenu d'avoir des bugs et des failles de sécurité. La seule façon de prévenir les attaques est de garder le système et le logiciel mis à jour, ou de passer à un autre logiciel qui ne vient pas avec la vulnérabilité.

Gardez à l'abri de toutes les menaces

les mêmes règles sont applicables toujours:

  • Gardez toujours votre système et assurez-vous d'avoir les dernières versions de tous les logiciels installés.
  • Ayez toujours un bon antivirus en temps réel pour protéger votre système
  • Ayez toujours un bon pare-feu qui peut fonctionner à la fois le trafic sortant et entrant. Surveiller le flux du trafic vers et depuis votre ordinateur via le pare-feu.
  • Soyez prudent lorsque vous ouvrez des sites Web, des liens et des pièces jointes suspectes dans le courrier électronique.
  • Évitez d'utiliser des logiciels piratés.

Et enfin, toujours sauvegarder régulièrement votre ordinateur.

Ai-je raté quelque chose? Commentaires ci-dessous.

Crédit image: virus , Bkav est détecté comme les logiciels malveillants , Malware , Virus informatique Security Focus comme arrière-plan

Maintenant que tu as fini de lire Les différences entre les virus, les vers, les chevaux de Troie, les logiciels espions et les logiciels malveillants, nous t'invitons à explorer davantage la catégorie Windows. Tu y trouveras d'autres articles intéressants qui élargiront tes connaissances et te tiendront informé. Ne cesse pas de lire et de découvrir plus!

Index
  1. logiciels malveillants
  2. virus
  3. spyware
  4. Chevaux de Troie / backdoors
  5. logiciels publicitaires
  6. applications scareware / Ransomware / Rogue
  7. vers
  8. Exploitation / vulnérabilité / Flaw / Trou / Bug de sécurité
  9. Gardez à l'abri de toutes les menaces

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Go up