Sites de validation des annonces
de virus
SYMANTEC: https://www.broadcom.com/404-symantec
.
Liste de virus (AVP): http://www.viruslist.com/eng/viruslistfind.asp?
Quelques autres bonnes adresses:
La liste mise à jour mensuellement
des virus actifs:
www.wildlist.org
.
Installez et mettez à
jour régulièrement un anti-virus:
http://www.grisoft.com/us/us_dwnl_free.php
(version anglaise) - ATTENTION : fournissez
votre adresse e-mail afin de recevoir un numéro de licence
Et un antivirus
gratuit qui explore en ligne:
Les différentes familles d'infections
Le virus
Au sens strict, un virus informatique
est un petit élément de programme fonctionnant de manière
analogue à un virus biologique. Le virus est un petit segment de
code exécutable ou de script pouvant se greffer à un programme
; ce virus modifie la structure du programme de façon à ce
que le code infecté puisse être exécuté en premier
lieu ; lorsque le programme infecté est exécuté, le
virus se duplique dans un autre programme hôte.
Le ver (Worm)
Un ver est un programme autonome
capable de se dupliquer sans intervention humaine, d'ordinateur en ordinateur
en utilisant les capacités et faiblesses d'un réseau (faille
de sécurité de Windows par exemple). La principale fonctionnalité
d'un ver n'est pas d'être destructeur mais avant tout de se reproduire.
Les méthodes de propagation les plus courantes sont la messagerie
ainsi que l'utilisation de protocoles réseaux (ports ouverts). L'impact
principal d'un ver est la surcharge de l'ordinateur infecté ainsi
que du réseau auquel celui-ci est connecté. Le terme anglais
est "worm".
Le cheval de Troie (Trojan, Troyen)
Un cheval de Troie est un programme
qui tout en se cachant derrière une application utile va infecter
discrètement un système et permettre d'en prendre le contrôle
à distance (à la manière du cheval de la mythologie
grecque). Un cheval de Troie ne peut pas en tant que tel se reproduire
; il est généralement conçu pour une action ciblée.
Les effets d'un cheval de Troie sont divers. Il peut permettre:
- la récupération
de mots de passe ou toute autre donnée confidentielle sur le poste
infecté ;
- de rebondir pour attaquer
une autre machine sans se faire soupçonner mais en engageant votre
responsabilité ;
- d'utiliser la machine infectée
comme serveur de données piratées (jeux, films ...).
Le terme anglais est "trojan".
Des logiciels de sécurité
sont ici |