Connaissances Informatiques >> Dépannage >> Virus informatiques >> Content
  Derniers articles
  • Comment supprimer le virus des racco…
  • Les pirates peuvent-ils éteindre vo…
  • Qu'est-ce que la suppression du viru…
  • Quand les logiciels malveillants son…
  • Qu'est-ce que le virus cyclomatique?…
  • Comment faire pour supprimer Virus A…
  • Quel est le nom du dernier virus pou…
  • Comment vous protéger contre les lo…
  • Un ordinateur peut-il être infecté…
  • Quel est le nom du virus qui détrui…
  •   Virus informatiques
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software

  • Google

  • VPN

  • Videos

  • AI

  • ChatGPT

  • OpenAI

  • Gemini

  • Browser
  •  
    Virus informatiques

    Définir et expliquer la différence entre les virus, les vers, les bombes logiques, les chevaux de Troie ?

    Tous les quatre – virus, vers, bombes logiques et chevaux de Troie – sont des types de logiciels malveillants (logiciels malveillants), mais ils diffèrent considérablement par leur mode de propagation et leurs actions.

    1. Virus :

    * Définition : Un virus est un morceau de code auto-répliquant qui s'attache à un autre programme ou fichier (un « hôte »). Il lui faut un hôte pour se propager; il ne peut pas se répliquer indépendamment. Lorsque l'hôte est exécuté, le virus s'exécute également.

    * Diffusion : Se propage via l'exécution de fichiers infectés (par exemple, ouverture d'une pièce jointe infectée, exécution d'un programme infecté). Cela nécessite une interaction de l'utilisateur (par exemple, cliquer sur un lien ou ouvrir un fichier).

    * Action : Peut effectuer un large éventail d'actions malveillantes, allant de l'affichage de messages ennuyeux à la corruption de données, en passant par la destruction de fichiers ou le vol d'informations. Les effets varient considérablement en fonction du virus spécifique.

    2. Vers :

    * Définition : Un ver est un programme auto-répliquant qui peut se propager indépendamment sur les réseaux sans avoir besoin d'un programme hôte.

    * Diffusion : Se propage en exploitant les vulnérabilités des systèmes ou des réseaux, souvent en utilisant des techniques telles que la recherche de ports ouverts ou l'exploitation de failles logicielles connues. Il ne nécessite aucune interaction de l’utilisateur pour se propager, ce qui le rend très contagieux.

    * Action : Peut consommer la bande passante du réseau, planter des systèmes et installer des portes dérobées, permettant aux attaquants d’accéder aux systèmes concernés. Même s’ils peuvent endommager les systèmes, leur fonction première est souvent de se propager et de se reproduire.

    3. Bombes logiques :

    * Définition : Une bombe logique est un morceau de code intentionnellement inséré dans un système qui reste inactif jusqu'à ce qu'un événement déclencheur spécifique se produise.

    * Diffusion : Pas d'auto-réplication ; il doit être pré-planté sur un système. Il ne se propage pas activement.

    * Action : L'action malveillante est déclenchée par l'événement prédéfini (par exemple, une date spécifique, un certain fichier en cours de suppression ou un utilisateur se connectant). Les actions peuvent aller de la suppression de fichiers au cryptage de données (un ransomware est une sorte de bombe logique).

    4. Chevaux de Troie :

    * Définition : Un cheval de Troie est un programme qui semble inoffensif mais qui contient du code malveillant. Il se déguise en quelque chose d’utile ou de désirable.

    * Diffusion : Nécessite une interaction de l’utilisateur – l’utilisateur doit installer ou exécuter le programme. Il ne se réplique pas tout seul.

    * Action : Peut effectuer diverses actions malveillantes en fonction de sa conception. Ces actions peuvent inclure le vol de données, l'installation de portes dérobées ou la désactivation de fonctionnalités de sécurité. Ils ne se reproduisent pas nécessairement, contrairement aux virus et aux vers.

    Résumé des principales différences :

    | Fonctionnalité | Virus | Ver | Bombe logique | Cheval de Troie |

    |----------------|----------------|----------------|----------------|----------------|

    | Auto-réplication | Oui (nécessite un hôte) | Oui (indépendant) | Non | Non |

    | Méthode de propagation | Exécution de l'hôte | Exploits du réseau | Pré-planté | Installation utilisateur |

    | Déclencheur | Exécution de l'hôte | Accès au réseau | Événement spécifique | Exécution utilisateur |

    En substance :les virus ont besoin d'un hôte pour se répliquer, les vers se propagent indépendamment sur les réseaux, les bombes logiques attendent un déclencheur et les chevaux de Troie se font passer pour des logiciels légitimes. Ils peuvent parfois se chevaucher; par exemple, un cheval de Troie pourrait contenir un virus ou un ver.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Un virus peut-il éliminer les fichiers de récupération? 
  • Où peut-on trouver un programme antivirus en ligne gratuit pour ordinateur portable ? 
  • Un virus peut-il affecter 2 ou plusieurs entrées à double démarrage ? 
  • Les gadgets faits maison sont-ils exempts de virus ? 
  • Qu’est-ce que l’analyse antivirus Mcfee ? 
  • Comment régler les problèmes avec un scan Anti -Virus Free 
  • Comment se débarrasser du virus Mirar 
  • Le rhume est causé par un virus, d'où vient-il ? 
  • Comment arrêter un virus qui envoie des emails à partir de votre ordinateur 
  • Comment réparer un ordinateur infecté par un virus sans téléchargement ? 
  • Connaissances Informatiques © http://www.ordinateur.cc