Trojan et virus: comprendre et se protéger

Trojan et virus: comprendre et se protéger

La démocratisation de l'informatique et d'internet ces 20 dernières années a conduit à une augmentation des risques informatiques. En effet, alors qu'il y a une vingtaine d'années encore, l'informatique ne touchait qu'un nombre réduit de personnes au quotidien, l'arrivée de l'informatique et de l'internet haut débit dans les foyers des particuliers a rendu également la menace informatique de plus en plus concrète pour ces derniers.

Votre PC familial contient certainement des données précieuses: photos de famille, video des enfants. Il serait dommage de tout perdre à cause d'un virus.

 

1) Virus, trojan, worms, ports... quelques définitions et principes de base

Un virus informatique est un programme malveillant capable de se propager de façon autonome d'une machine à une autre.

Un trojan (également appelé "Cheval de Troie") est un programme que l'utilisateur installe de lui-même en pensant installer un programme inoffensif.

Un virus "worm" (également appelé "vers") est un type particulier de virus qui se propage généralement par les messageries internet.

Un port est une "porte virtuelle": toute information passant de votre ordinateur vers un réseau internet, domestique ou d'entreprise passera par un port. Si tous les ports sont fermés, il est impossible à votre machine de communiquer vers le réseau.

Un virus ou un trojan a besoin d'infecter de nouvelles machines pour exercer son action malveillante. Il va donc chercher à se diffuser par toute une série de moyens.

2) Les failles et négligences vous mettant en danger:

Les failles permettant à un virus ou un trojan de se diffuser se rangent généralement en 2 catégories:

- failles de négligences de conception: un nouveau programme conçu par un concepteur peut être défectueux par négligence de ce dernier. De nos jours, ce cas est plutôt rare.

- failles créées par l'utilisateur lui-même: l'utilisateur installe de lui-même par négligence ou mauvaise information un programme néfaste créé par un concepteur malveillant. Ce cas est le plus fréquent.

3) Comment vous protéger:

La protection basique correspondant à une utilisation familiale est de 3 ordres : installer des logiciels de protection, les mettre à jour le plus souvent possible et observer une grande prudence lors de la manipulation de fichiers ou de programmes d'origines inconnues.

La plupart des logiciels de protection destinés au grand public sont désormais des logiciels "mixtes" comprenant plusieurs outils:

- un antivirus

- un firewall

- un outil d'analyse des sites internet visités

En règle générale, la plupart des systèmes gratuits de protection sont suffisants pour une utilisation familiale. Les versions payantes offrant des fonctionnalités supplémentaires et un accès privilégié au service après-vente, ne sont a priori pas nécessaires pour un utilisateur non averti.

Si un logiciel de protection est capable de vous protéger, il faut également être vigilant lors de la manipulation de données suspectes comme le téléchargement à partir de sites inconnus ou l'ouverture de pièces jointes reçues par courrier électronique.


Catégories : Informatique
Visitez nos sites partenaires :
  • Toner-Express

    9/10    (7 Votants)
  • Duda

    8/10    (1 Votants)
Les meilleurs sites
  • Boulanger

    9/10    (248 Votants)
  • Cartouche du Toner

    9/10    (4 Votants)
  • fnacpro

    9/10    (19 Votants)
  • Wondershare

    9/10    (5 Votants)
  • Yonis Shop

    9/10    (15 Votants)
  • alternate

    9/10    (7 Votants)
Meilleurs sites cette semaine
Mistergooddeal Mistergooddeal
9/10    (260 Votants)
Miniinthebox Miniinthebox
9/10    (401 Votants)
Boulanger Boulanger
9/10    (248 Votants)
Logitech Logitech
9/10    (2 Votants)