Connaissances Informatiques >> Dépannage >> Virus informatiques >> Content
  Derniers articles
  • Une fois inventée, je t'aime le vir…
  • Black Beetle Traitement Virus 
  • Qu'est-ce qu'un virus peut? 
  • Qu'est-ce qu'une base de données de…
  • Comment faire pour supprimer manuell…
  • Comment faire pour supprimer le viru…
  • Comment le virus infecte l'ordinateu…
  • Quel est le risque d’exécuter Jagex…
  • Comment vous débarrasser du virus d…
  • Comment se débarrasser d'un virus c…
  •   Virus informatiques
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software

  • Google

  • VPN

  • Videos

  • AI

  • ChatGPT

  • OpenAI

  • Gemini

  • Browser
  •  
    Virus informatiques

    Quelle est une liste des différents types de virus informatiques, leurs symptômes et leur transmission ?

    Il est impossible de fournir une liste exhaustive de tous les types de virus informatiques, car de nouveaux apparaissent constamment. Cependant, voici une liste des catégories courantes, de leurs symptômes typiques et des méthodes de transmission. Notez que les symptômes peuvent se chevaucher considérablement entre les différents types de virus.

    Catégorie | Symptômes | Méthodes de transmission

    ---|---|---

    Virus du secteur d'amorçage | Pannes du système, incapacité à démarrer, démarrage lent, messages d'affichage inhabituels. | Infecter le secteur de démarrage d'un disque dur ou d'une disquette. Se propage souvent via des disquettes infectées (moins courante maintenant) ou des clés USB infectées.

    Virus infectant des fichiers | Les fichiers deviennent corrompus ou impossibles à ouvrir, ralentissement du système, messages d'erreur inhabituels. | S'attacher à des fichiers exécutables (.exe, .com, .scr etc.). Se propage via des fichiers infectés partagés via des pièces jointes à des e-mails, des téléchargements ou des supports amovibles infectés.

    Macrovirus | Actions inattendues effectuées par les applications (par exemple Word, Excel), ralentissements, instabilité du système. | Incorporé dans les macros des documents (par exemple, .doc, .xls). Se propage via des documents infectés partagés par courrier électronique, sur les réseaux ou sur des supports amovibles.

    Virus polymorphes | Symptômes similaires à ceux des virus infectant les fichiers, mais plus difficiles à détecter en raison des changements constants de code. | Semblable aux virus infectant les fichiers ; se propager via des fichiers infectés. Le code changeant rend l'antivirus basé sur les signatures moins efficace.

    Virus furtifs | Peu de symptômes visibles jusqu'à ce que des dommages importants soient causés. Peut cacher leur présence aux logiciels antivirus. | Se propage par diverses méthodes, exploitant souvent les vulnérabilités des logiciels. Leur nature furtive les rend difficiles à détecter.

    Virus résidents | Restent actifs en mémoire, même après la fermeture du programme infecté, ce qui les rend difficiles à supprimer. | Semblable aux virus infectant les fichiers ; résident en mémoire, ce qui les rend difficiles à détecter et à supprimer.

    Virus de vers | Ralentissement du réseau, utilisation élevée du processeur, perte de données, congestion du réseau, pannes du système. | Répartis sur les réseaux sans interaction des utilisateurs, exploitant souvent des failles de sécurité. Peut s'auto-répliquer rapidement.

    Chevaux de Troie | Peut présenter un large éventail de symptômes en fonction de leur charge utile. Peut sembler légitime mais contenir du code malveillant. | Souvent déguisé en logiciel légitime. Se propage via des téléchargements, des pièces jointes à des e-mails ou des sites Web infectés. Peut être utilisé pour installer des enregistreurs de frappe, des ransomwares, etc.

    Ransomware | Fichiers cryptés et retenus en otage, demandes de rançon. | Se propage via des e-mails de phishing, des sites Web infectés, des kits d'exploitation ou des téléchargements de logiciels malveillants.

    Rootkits | Instabilité du système, activité inhabituelle, comptes d'utilisateurs compromis. | Obtenez un accès de niveau administrateur à un système. Peut masquer les fichiers et processus malveillants du système d’exploitation et du logiciel antivirus. Se propage par diverses méthodes, exploitant souvent des vulnérabilités.

    Bombes logiques | Pannes soudaines du système ou corruption de données, déclenchées par un événement ou une date spécifique. | Embarqué dans un logiciel et activé sous certaines conditions (par exemple, une date précise ou un certain nombre d'accès aux fichiers).

    Portes dérobées | Accès non autorisé au système. Difficile à détecter. | Installé par d'autres logiciels malveillants ou via une exploitation. Autorisez les attaquants à accéder et à contrôler le système à distance.

    Remarque importante : Il s’agit d’une catégorisation simplifiée. De nombreux virus peuvent présenter des caractéristiques de plusieurs types. De plus, les logiciels malveillants évoluent constamment, de sorte que de nouvelles variantes et techniques apparaissent constamment. Un logiciel antivirus fiable et des pratiques informatiques sûres sont essentiels à la protection.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quel est le virus informatique le plus faible ? 
  • Comment se débarrasser du virus Mydoom 
  • Que sont les virus et les logiciels malveillants? 
  • Comment réparer le virus I Love You 
  • Comment peut-on faire un virus sur l'ordinateur Mac? 
  • Que peut faire un virus de Troie à votre ordinateur? 
  • L'ouverture de dossier en un seul clic est un virus ? 
  • Dragon Nest a-t-il un virus si vous le téléchargez? 
  • Qu'ont fait les premiers virus TIC ? 
  • Quels sont les symptômes d'une infection par virus informatique? 
  • Connaissances Informatiques © http://www.ordinateur.cc