Trojan et virus: comprendre et se protéger

Trojan et virus: comprendre et se protéger

La démocratisation de l'informatique et d'internet ces 20 dernières années a conduit à une augmentation des risques informatiques. En effet, alors qu'il y a une vingtaine d'années encore, l'informatique ne touchait qu'un nombre réduit de personnes au quotidien, l'arrivée de l'informatique et de l'internet haut débit dans les foyers des particuliers a rendu également la menace informatique de plus en plus concrète pour ces derniers.

Votre PC familial contient certainement des données précieuses: photos de famille, video des enfants. Il serait dommage de tout perdre à cause d'un virus.

 

1) Virus, trojan, worms, ports... quelques définitions et principes de base

Un virus informatique est un programme malveillant capable de se propager de façon autonome d'une machine à une autre.

Un trojan (également appelé "Cheval de Troie") est un programme que l'utilisateur installe de lui-même en pensant installer un programme inoffensif.

Un virus "worm" (également appelé "vers") est un type particulier de virus qui se propage généralement par les messageries internet.

Un port est une "porte virtuelle": toute information passant de votre ordinateur vers un réseau internet, domestique ou d'entreprise passera par un port. Si tous les ports sont fermés, il est impossible à votre machine de communiquer vers le réseau.

Un virus ou un trojan a besoin d'infecter de nouvelles machines pour exercer son action malveillante. Il va donc chercher à se diffuser par toute une série de moyens.

2) Les failles et négligences vous mettant en danger:

Les failles permettant à un virus ou un trojan de se diffuser se rangent généralement en 2 catégories:

- failles de négligences de conception: un nouveau programme conçu par un concepteur peut être défectueux par négligence de ce dernier. De nos jours, ce cas est plutôt rare.

- failles créées par l'utilisateur lui-même: l'utilisateur installe de lui-même par négligence ou mauvaise information un programme néfaste créé par un concepteur malveillant. Ce cas est le plus fréquent.

3) Comment vous protéger:

La protection basique correspondant à une utilisation familiale est de 3 ordres : installer des logiciels de protection, les mettre à jour le plus souvent possible et observer une grande prudence lors de la manipulation de fichiers ou de programmes d'origines inconnues.

La plupart des logiciels de protection destinés au grand public sont désormais des logiciels "mixtes" comprenant plusieurs outils:

- un antivirus

- un firewall

- un outil d'analyse des sites internet visités

En règle générale, la plupart des systèmes gratuits de protection sont suffisants pour une utilisation familiale. Les versions payantes offrant des fonctionnalités supplémentaires et un accès privilégié au service après-vente, ne sont a priori pas nécessaires pour un utilisateur non averti.

Si un logiciel de protection est capable de vous protéger, il faut également être vigilant lors de la manipulation de données suspectes comme le téléchargement à partir de sites inconnus ou l'ouverture de pièces jointes reçues par courrier électronique.


Catégories : Informatique
Visitez nos sites partenaires :
  • Apress

    9/10    (1 Votants)
  • TONER SERVICES

    9/10    (249 Votants)
Les meilleurs sites
  • Mais Moins Cher

    9/10    (4 Votants)
  • Workshare

    9/10    (2 Votants)
  • Scosche

    9/10    (2 Votants)
  • Chrono cartouche

    9/10    (5 Votants)
  • Nuance

    8/10    (41 Votants)
  • Micromania

    9/10    (231 Votants)
Meilleurs sites cette semaine
Auchan Auchan
9/10    (346 Votants)
Micromania Micromania
9/10    (231 Votants)
Groupon Groupon
9/10    (415 Votants)
Farnell Farnell
9/10    (222 Votants)
LightInTheBox LightInTheBox
9/10    (414 Votants)