RUBRIQUES DE SÉCURITÉ

Que sont les malwares, les virus, les spywares et les cookies ?

Avant d'effectuer un téléchargement sur Internet, vous devez d'abord être sûr(e) de ce que vous faites. 

Qu'est-ce qui les différencie ?

Malwares

« Malware »  signifie logiciel malveillant et sert de terme générique pour désigner un virus, un spyware, un ver, etc. Un malware est conçu pour causer des dommages à un ordinateur autonome ou un ordinateur en réseau. Dès lors que le terme « malware » est utilisé, il désigne un programme conçu pour nuire à votre ordinateur, qu'il s'agisse d'un virus, d'un ver ou d'un cheval de Troie.

 

Virus

Un virus est un programme écrit pour s'introduire dans votre ordinateur et endommager ou altérer vos fichiers ou vos données. Un virus a la capacité de corrompre ou de supprimer des données de votre ordinateur. Les virus peuvent également se répliquer eux-mêmes. Un virus informatique est plus dangereux qu'un ver informatique car il modifie ou supprime vos fichiers alors qu'un ver ne fait que se répliquer, sans apporter de changements à vos fichiers ni à vos données.

Voici quelques exemples de virus :

W32.Sfc!mod
ABAP.Rivpas.A
Accept.3773

 

Les virus peuvent s'introduire dans votre ordinateur en tant que pièce jointe contenant des photos, des cartes de vœux, ou des fichiers vidéo ou audio. Les virus s'introduisent également par le biais des téléchargements sur Internet. Ils peuvent être dissimulés dans la version d'évaluation d'un logiciel, dans un logiciel gratuit ou dans un autre fichier que vous téléchargez.

 

Avant d'effectuer un téléchargement sur Internet, vous devez d'abord être sûr de ce que vous faites. Presque tous les virus sont inclus dans un fichier exécutable, ce qui signifie que le virus peut être présent sur votre ordinateur mais en réalité, il ne peut pas l'infecter si vous n'exécutez pas ou n'ouvrez pas le programme. Il est important de noter qu'un virus ne peut pas se répandre sans une intervention humaine, comme l'exécution d'un programme infecté.

Website Security

Définition

Spywares

Un spyware est un type de programme qui s'installe sur un ordinateur personnel, avec ou sans permission, afin de collecter des informations sur l'utilisateur, son ordinateur ou ses habitudes de navigation, de suivre tout ce qu'il fait sans qu'il le sache, et d'envoyer ces données à un utilisateur distant. Le spyware peut aussi télécharger d'autres programmes malveillants depuis Internet et les installer sur votre ordinateur. Un spyware fonctionne comme un logiciel publicitaire mais, généralement, c'est un programme séparé qui s'installe incognito lorsque vous installez un autre programme ou application de type freeware.

Chevaux de Troie

Un cheval de Trois n'est pas un virus. C'est un programme de destruction qui a l'apparence d'une application légitime. À l'inverse des virus, les chevaux de Troie ne se répliquent pas eux-mêmes, mais ils peuvent être tout aussi destructeurs. Les chevaux de Troie ouvrent également une porte d'entrée clandestine dans votre ordinateur pour donner l'accès à des programmes ou utilisateurs malveillants, ce qui leur permet de dérober vos informations personnelles et confidentielles.

Exemple : - JS.Debeski.Trojan

Les chevaux de Troie peuvent être classés selon leur façon d'infecter des systèmes et le type de dommages dont ils sont la cause. Sept types principaux de chevaux de Troie ont été identifiés :

• Chevaux de Troie pour accès à distance 
• Chevaux de Troie pour envoi de données 
• Chevaux de Troie destructeurs 
• Chevaux de Troie pour proxy 
• Chevaux de Troie pour FTP 
• Chevaux de Troie pour désactivation de logiciel de sécurité 
• Chevaux de Troie pour attaque par déni de service

Vers

Les vers sont des programmes malveillants ayant la capacité de se répliquer eux-mêmes sans cesse sur un disque local, des partages réseau, etc. Le seul objectif d'un ver est de se répliquer encore et encore. Il n'altère aucune donnée ou aucun fichier sur l'ordinateur. À l'inverse d'un virus, il n'a pas besoin de se fixer sur un programme existant. Les vers se propagent en exploitant les vulnérabilités des systèmes d'exploitation.

Voici quelques exemples de ver :

W32.SillyFDC.BBY
Packed.Generic.236 
W32.Troresba

En raison de sa faculté à se répliquer, il occupe beaucoup d'espace sur le disque dur et consomme plus de ressources de processeur, ce qui rend l'ordinateur plus lent. Il consomme aussi plus de bande passante sur un réseau.

Voici différents types de VirusFile Virus :Ce type de virus infecte généralement des fichiers de programme tels que .exe, .com, .bat. Lorsque ce virus est logé dans une mémoire, il essaie d'infecter tous les programmes qui se chargent dans la mémoire.

Macro Virus : Ce type de virus infecte des fichiers Word, Excel, PowerPoint, Access et autres fichiers de données. Une fois que ces fichiers sont infectés, il est très difficile de les réparer.

Fichiers d'enregistrement de démarrage principal (MBR) : Les virus MBR sont des virus résidents en mémoire qui se répliquent dans le premier secteur d'un périphérique de stockage utilisé pour les tables de partition ou pour les programmes de chargement de SE. Un virus MBR infectera cette zone particulière du périphérique de stockage plutôt que des fichiers courants. Le moyen le plus facile d'éliminer un virus MBR est de nettoyer la zone MBR.

Virus de secteur de démarrage : Ce virus infecte le secteur de démarrage d'un disque dur ou d'un lecteur de disquette. C'est aussi un virus résidant en mémoire par nature. Dès le moment où l'ordinateur démarre, il est infecté au niveau du secteur de démarrage.  Éliminer ce type de virus est très difficile.

Virus multipartites : Un hybride des virus de secteur de démarrage et de programmes ou fichiers. Il infecte les fichiers de programme et, lorsque le programme infecté est exécuté, il infecte la zone de démarrage. Lors du lancement suivant de l'ordinateur, le virus de la zone de démarrage se charge dans la mémoire, puis commence à infecter les autres fichiers de programme présents sur le disque.

Virus polymorphes : Virus pouvant chiffrer leur code de différentes façons de sorte qu'ils apparaissent différemment lors de chaque infection. Ces virus sont donc plus difficiles à détecter.

Virus furtifs : Ces types de virus utilisent différentes sortes de techniques pour éviter d'être détectés. Ils peuvent rediriger la tête de disque pour qu'elle lise un secteur autre que celui où ils résident, ou ils peuvent falsifier la lecture de la taille du fichier infecté affichée dans la liste du répertoire. Par exemple, le virus Whale ajoute 9 216 octets à un fichier infecté ; ensuite, il soustrait le même nombre d'octets (9 216) à la taille indiquée dans le répertoire.

Logiciels publicitaires

De manière générale, un logiciel publicitaire désigne une application logicielle dans laquelle des bannières publicitaires s'affichent pendant l'exécution d'un programme. Le logiciel publicitaire peut se télécharger automatiquement sur votre système lors de la visite d'un site web et être visualisé dans une fenêtre contextuelle ou dans une barre qui apparaît automatiquement à l'écran. Ces logiciels publicitaires sont utilisés par les entreprises à des fins marketing.

Cookies de suivi

Un cookie est un fichier texte brut qui est stocké sur votre ordinateur dans un dossier Cookies et qui stocke des données relatives à votre session de navigation. Les cookies sont utilisés par de nombreux sites web pour suivre les informations relatives aux visiteurs. Un cookie de suivi mémorise toutes vos informations de navigation et celles-ci sont utilisées par les sociétés et les pirates informatiques pour tout savoir de vos données personnelles, telles que vos coordonnées bancaires, votre numéro de carte de crédit, etc., ce qui représente un danger.

Spam

L'envoi de spam est une méthode visant à submerger Internet avec des copies d'un même message. La plupart des spams sont des offres publicitaires envoyées aux utilisateurs sous la forme d'un message électronique non sollicité. Les spams sont aussi appelés courrier indésirable. Ces messages de spam sont très dérangeants car ils arrivent tous les jours et encombrent votre boîte de réception.

Applications trompeuses

Ces applications vous informent de manière trompeuse sur le statut de sécurité de votre ordinateur, vous affirment que celui-ci est infecté par un malware et que vous devez télécharger un outil pour supprimer la menace. Lorsque vous téléchargez l'outil, il vous signale de soi-disant menaces dans votre ordinateur. Pour les éliminer, vous devez acheter le produit pour lequel des données personnelles sont demandées, comme votre numéro de carte de crédit, etc., ce qui représente un danger.

Testez la sécurité de votre site web maintenant

Symantec CryptoReport

Vérifiez votre installation de certificat SSL/TLS.

TESTER MAINTENANT
Évaluation des vulnérabilités

Évaluation des vulnérabilités

Une vulnérabilité est un point d'accès potentiel par lequel la fonctionnalité ou les données d'un site web peuvent être endommagées, téléchargées ou manipulées. Un site web classique (même le plus simple des blogs) peut avoir des milliers de vulnérabilités potentielles.

Lire la suite

Un antivirus pour Linux est-il bien nécessaire ?

Un antivirus pour Linux est-il bien nécessaire ?

En raison de la popularité grandissante du système d'exploitation Linux sous l'environnement Gnome, les créateurs de malwares sont de plus en plus intéressés par Linux.

Lire la suite

La différence entre un virus, un ver et un cheval de Troie

La différence entre un virus, un ver et un cheval de Troie

Les termes Cheval de Troie, ver et virus sont généralement utilisés de façon interchangeable, mais ils ne désignent pas la même chose. 

Lire la suite

CAS D'UTILISATION

Les solutions Symantec Website Security dans le monde réel

Rejoindre la communauté

Rejoignez des discussions de sécurité sur Symantec Connect

SYMANTEC CONNECT

Suivez Threat Intelligence sur Twitter @Threatintel

SYMANTEC ON TWITTER

Regardez des vidéos sur la chaîne YouTube Symantec Website Security.

SYMANTEC ON YOUTUBE

Nous avons mis à jour notre politique de confidentialité qui peut être trouvée ici.