Presque tout le monde a entendu parler des termes logiciels espions, logiciels malveillants, virus, cheval de Troie, ver informatique, rootkit, etc., mais savez-vous vraiment la différence entre chacun d'entre eux? J'essayais d'expliquer la différence à quelqu'un et j'ai été un peu confus moi-même. Avec autant de types de menaces, il est difficile de garder une trace de tous les termes.
Dans cet article, je vais passer en revue certains des principaux que nous entendons tout le temps et vous dire les différences. Avant de commencer, nous allons d'abord supprimer deux autres termes: les logiciels espions et les logiciels malveillants. Quelle est la différence entre un logiciel espion et un logiciel malveillant?
Spyware, dans son sens original, signifiait essentiellement un programme qui a été installé sur un système, soit sans votre permission ou clandestinement livré avec un programme légitime qui a recueilli des informations personnelles à votre sujet, puis envoyé à un ordinateur distant. Cependant, les logiciels espions sont finalement allés au-delà de la simple surveillance informatique et le terme «malware» a commencé à être utilisé de manière interchangeable.
Malware est essentiellement tout type de logiciel malveillant destiné à nuire à l'ordinateur, recueillir des informations, accéder à des données sensibles, etc. Malware inclut les virus, chevaux de Troie, root kits, vers, keyloggers, spyware, adware, et à peu près tout peut penser à. Parlons maintenant de la différence entre un virus, un cheval de Troie, un ver et un rootkit.
Même si les virus semblent être la majorité des logiciels malveillants que vous trouvez ces jours-ci, ce n'est pas le cas. Les types de logiciels malveillants les plus courants sont les chevaux de Troie et les vers. Cette déclaration est basée sur la liste des principales menaces de logiciels malveillants publiées par Microsoft:
http://www.microsoft.com/security/portal/threat/views.aspx
Alors qu'est-ce qu'un virus? C'est fondamentalement un programme qui peut se propager (se répliquer) d'un ordinateur à l'autre. La même chose est vraie pour un ver, mais la différence est qu'un virus doit généralement s'injecter dans un fichier exécutable pour s'exécuter. Lorsque l'exécutable infecté est exécuté, il peut ensuite se propager à d'autres exécutables. Pour qu'un virus se propage, il nécessite normalement une intervention de l'utilisateur.
Si vous avez déjà téléchargé une pièce jointe à partir de votre adresse e-mail et que votre système a été infecté, cela serait considéré comme un virus, car il obligerait l'utilisateur à ouvrir le fichier. Il y a beaucoup de façons dont les virus s'insèrent intelligemment dans des fichiers exécutables. Un type de virus, appelé virus cavité, peut s'introduire dans les sections utilisées d'un fichier exécutable, n'endommageant pas le fichier et n'augmente pas la taille du fichier.
Le type de virus le plus commun de nos jours est le virus de macro. Ce sont malheureusement des virus qui injectent des produits Microsoft tels que Word, Excel, Powerpoint, Outlook, etc. Comme Office est aussi populaire et aussi sur Mac, il est évidemment le moyen le plus intelligent de propager un virus si c'est ce que vous cherchez à accomplir.
Un cheval de Troie est un programme malveillant qui ne tente pas de se répliquer, mais qui s'installe sur un système utilisateur en prétendant être un logiciel légitime. Le nom vient évidemment de la mythologie grecque puisque le logiciel se présente comme inoffensif et trompe ainsi l'utilisateur en l'installant sur son ordinateur.
Une fois qu'un cheval de Troie est installé sur l'ordinateur d'un utilisateur, il n'essaie pas de s'injecter dans un fichier comme un virus, mais permet au pirate de contrôler à distance l'ordinateur. L'une des utilisations les plus courantes d'un ordinateur infecté par un cheval de Troie est de le faire partie d'un botnet. Un botnet est essentiellement un ensemble de machines connectées sur Internet qui peuvent ensuite être utilisées pour envoyer des spams ou effectuer certaines tâches comme les attaques par déni de service, qui détruisent les sites Web.
Quand j'étais à l'université en 1998, un cheval de Troie très populaire à l'époque était Netbus. Dans nos dortoirs, nous avions l'habitude de l'installer sur les ordinateurs des autres et de jouer toutes sortes de farces les uns aux autres. Malheureusement, la plupart des chevaux de Troie vont planter des ordinateurs, voler des données financières, enregistrer des frappes au clavier, regarder votre écran avec vos permissions et beaucoup d'autres choses sournoises.
Un ver informatique est comme un virus, sauf qu'il peut s'auto-répliquer. Non seulement il peut se répliquer sans avoir besoin d'un fichier hôte pour s'injecter, mais il utilise également le réseau pour se propager. Cela signifie qu'un ver peut gravement endommager un réseau dans son ensemble, alors qu'un virus cible généralement les fichiers sur l'ordinateur infecté.
Tous les vers viennent avec ou sans une charge utile. Sans charge utile, le ver se répliquera sur le réseau et finira par ralentir le réseau en raison de l'augmentation du trafic causé par le ver. Un ver avec une charge utile va se répliquer et tenter d'effectuer une autre tâche comme la suppression de fichiers, l'envoi de courriels ou l'installation d'une porte dérobée. Une porte dérobée est juste un moyen de contourner l'authentification et d'obtenir un accès à distance à l'ordinateur.
Les vers se propagent principalement à cause des failles de sécurité dans le système d'exploitation. C'est pourquoi il est important d'installer les dernières mises à jour de sécurité pour votre système d'exploitation.
Un rootkit est un logiciel malveillant qui est extrêmement difficile à détecter et qui essaie activement de se cacher de l'utilisateur, du système d'exploitation et de tout programme anti-virus / anti-malware. Le logiciel peut être installé de plusieurs façons, notamment en exploitant une vulnérabilité dans le système d'exploitation ou en obtenant un accès administrateur à l'ordinateur.
Une fois le programme installé et tant qu'il dispose de privilèges d'administrateur complets, le programme se cache et modifie le système d'exploitation et le logiciel actuellement installés pour empêcher toute détection ultérieure. Les rootkits sont ce que vous entendez désactiver votre antivirus ou installer dans le noyau du système d'exploitation, votre seule option étant parfois de réinstaller le système d'exploitation complet.
Les rootkits peuvent également contenir des charges utiles qui cachent d'autres programmes comme les virus et les enregistreurs de frappe. Pour se débarrasser d'un kit racine sans réinstaller le système d'exploitation, les utilisateurs doivent d'abord démarrer sur un autre système d'exploitation, puis essayer de nettoyer le rootkit ou au moins de copier les données critiques.
J'espère que ce bref aperçu vous donnera une meilleure idée de ce que signifient les différentes terminologies et comment elles se rapportent les unes aux autres. Si vous avez quelque chose à ajouter que j'ai manqué, n'hésitez pas à le poster dans les commentaires. Prendre plaisir!
Est-ce que le fond d'écran noir simplifie vraiment la batterie sur les téléphones et les tablettes?
Dans un monde où les scènes 3D sont rendues en temps réel option accrocheur. Cependant, ils peuvent offrir des améliorations de la durée de vie de la batterie sur les fonds d'écran colorés ... sur certains écrans. Les fonds d'écran noirs peuvent aussi faciliter la lecture du texte, aidant ainsi les icônes à se démarquer.
Configuration et configuration de votre Apple TV
Le processus d'installation de l'Apple TV est plutôt convivial, mais cela ne signifie pas que vous devez vous déplacer et que certains conseils de configuration utiles ne sont pas disponibles. commande. Remarque: Ce didacticiel s'applique à la mise à jour matérielle Apple TV 4e génération 2015 et aux mises à jour ultérieures exécutées par tvOS, que vous soyez en train de configurer ou d'en acheter un.