RUBRIQUES DE SÉCURITÉ

La différence entre un virus, un ver et un cheval de Troie

Les termes Cheval de Troie, ver et virus sont généralement utilisés de façon interchangeable, mais ils ne désignent pas la même chose. 

Programmes malveillants

L'erreur la plus courante lorsque l'on parle de virus informatique consiste à parler de virus pour désigner un ver ou un cheval de Troie. Les termes Cheval de Troie, ver et virus sont généralement utilisés de façon interchangeable, mais ils ne désignent pas la même chose. Les virus, les vers et les chevaux de Troie sont des programmes malveillants qui peuvent tous trois endommager votre ordinateur, mais de différentes façons. Connaître ces différences peut vous aider à mieux protéger votre ordinateur de leurs effets souvent destructeurs.

Programmes malveillants

Connaître les différences peut vous aider à mieux protéger votre ordinateur

Un virus informatique se fixe sur un programme ou un fichier à partir duquel il peut se propager d'un ordinateur à l'autre, semant des infections partout où il passe. Un peu comme les virus humains, les virus informatiques peuvent être plus ou moins graves : certains virus ont seulement des effets légèrement dérangeants, tandis que d'autres peuvent endommager votre matériel, vos logiciels ou vos fichiers. Presque tous les virus sont inclus dans un fichier exécutable, ce qui signifie que le virus peut être présent sur votre ordinateur mais en réalité, il ne peut pas l'infecter si vous n'exécutez pas ou n'ouvrez pas le programme. Il est important de noter qu'un virus ne peut pas se répandre sans une intervention humaine, comme l'exécution d'un programme infecté. Les gens contribuent à la propagation d'un virus informatique, la plupart du temps sans le savoir, en partageant des fichiers infectieux ou en envoyant des messages électroniques avec des pièces jointes contenant le virus.

Un ver est similaire à un virus par sa conception. Il est considéré comme étant une sous-classe de virus. Les vers se propagent d'un ordinateur à un autre, mais à l'inverse des virus, ils sont capables de voyager sans intervention humaine. Un ver profite des fonctions de transfert d'informations ou de fichiers de votre système, qui lui permettent de voyager sans intervention. Le plus grand danger que représente un ver est sa capacité à se reproduire lui-même dans votre système et, au lieu d'expédier un seul ver, votre ordinateur peut en expédier des centaines ou des milliers de copies, générant un effet dévastateur. Par exemple, un ver peut envoyer une copie de lui-même à toutes les personnes répertoriées dans votre carnet d'adresses électroniques. Ensuite, le ver se reproduit et s'expédie lui-même à toutes les personnes du carnet d'adresses de chaque destinataire, et le phénomène se poursuit indéfiniment. En raison de ses capacités à se répliquer et à voyager à travers les réseaux, le ver a pour effet de consommer trop de mémoire système (ou de bande passante des réseaux), ce qui sature les serveurs web, les serveurs réseau et les ordinateurs individuels qui cessent alors de répondre. Dans les attaques de ver les plus récentes, comme le fameux .Blaster Worm., le ver a été conçu pour ouvrir un tunnel dans votre système, permettant à des utilisateurs malveillants de contrôler votre ordinateur à distance.

Un cheval de Troie n'est pas un virus. C'est un programme de destruction qui a l'apparence d'une application légitime. À l'inverse des virus, les chevaux de Troie ne se répliquent pas eux-mêmes, mais ils peuvent être tout aussi destructeurs. Les chevaux de Troie ouvrent également une porte d'entrée clandestine dans votre ordinateur pour donner l'accès à des programmes ou utilisateurs malveillants, ce qui leur permet de dérober vos informations personnelles et confidentielles.

Testez la sécurité de votre site web maintenant

Symantec CryptoReport

Vérifiez votre installation de certificat SSL/TLS

TESTER MAINTENANT
Évaluation des vulnérabilités

Évaluation des vulnérabilités

Une vulnérabilité est un point d'accès potentiel par lequel la fonctionnalité ou les données d'un site web peuvent être endommagées, téléchargées ou manipulées. Un site web classique (même le plus simple des blogs) peut avoir des milliers de vulnérabilités potentielles.

Lire la suite

Que sont les malwares, les virus, les spywares et les cookies ?

Que sont les malwares, les virus, les spywares, les cookies et qu'est-ce qui les différencie ?

Avant d'effectuer un téléchargement sur Internet, vous devez d'abord être sûr de ce que vous faites.

Lire la suite

Un antivirus pour Linux est-il bien nécessaire ?

Un antivirus pour Linux est-il bien nécessaire ?

En raison de la popularité grandissante du système d'exploitation Linux sous l'environnement Gnome, les créateurs de malwares sont de plus en plus intéressés par Linux.

Lire la suite

CAS D'UTILISATION

Les solutions Symantec Website Security dans le monde réel

Rejoindre la communauté

Rejoignez des discussions de sécurité sur Symantec Connect

SYMANTEC CONNECT

Suivez Threat Intelligence sur Twitter @Threatintel

SYMANTEC ON TWITTER

Regardez des vidéos sur la chaîne YouTube Symantec Website Security

SYMANTEC ON YOUTUBE