Skip to main content

Quels sont les différents types de protection contre les logiciels malveillants?

Les logiciels malveillants sont des logiciels malveillants qui peuvent infecter un ordinateur ou un réseau provoquant des problèmes qui vont de la lenteur et des redémarrages, à la perte de données et au vol d'identité.Dans certains cas, le seul moyen de débarrasser un ordinateur de certains types de logiciels malveillants est d'effacer le lecteur, de le reformater et de recharger le système d'exploitation et les programmes.Le meilleur remède est la prévention, alors considérons les différents types de protection contre les logiciels malveillants.

La première règle de base dans la protection des logiciels malveillants est d'éviter de s'engager dans des comportements en ligne risqués qui invitent pratiquement les problèmes.Supprimez le courrier électronique qui arrive de sources inconnues sans l'ouvrir, et n'ouvrez ni n'ouvrez ni en avant «l'emprise de chaîne», même si elle arrive d'un ami.Ce sont des e-mails ou des pièces jointes qui circulent sur Internet et peuvent être des clips animés drôles ou de petits jeux.Ils peuvent apparaître bénins mais hébergent souvent un cheval, un virus ou un ver.En affichant l'élément, vous pouvez infecter votre ordinateur sans s'en rendre compte.

Si vous utilisez un client de messagerie plutôt qu'un service de messagerie Web, n'activez pas HTML dans le client.Le courrier compatible HTML ouvre votre système à une multitude de menaces qui ne peuvent pas vous atteindre via une interface textuelle.

Tout aussi important, téléchargez uniquement un logiciel qui a été examiné ou recommandé par des sources de confiance, et est hébergé sur un site Web réputé.Selon une déclaration de 2008 par A Symantec Le porte-parole, la quantité de logiciels disponibles en ligne qui transporte des logiciels malveillants avec un logiciel légitime et pourrait même le dépasser.

En supposant que vos comportements n'invitent pas d'infection, quels types de logiciels pouvez-vous utiliser pour offrir une protection contre les logiciels malveillants?Jetons un coup d'œil aux différents types de programmes disponibles.

Logiciel anti-virus Recherche des signatures de virus, chevaux de Troie, déchets, scripts, robots et vers.S'il trouve des logiciels malveillants, il peut le supprimer dans la plupart des cas.Un bon programme antivirus mettra à jour sa base de données plusieurs fois par jour pour rester à jour avec des menaces connues dans la nature.Ces programmes intègrent également des algorithmes heuristiques, ou la capacité de détecter des virus inconnus par leurs comportements.Comme tout autre logiciel, certains programmes antivirus sont meilleurs à leur travail que d'autres.Recherchez les résultats de laboratoire indépendants pour trouver un bon programme.Installez et utilisez uniquement un programme antivirus à la fois.

Logiciel anti-adware et anti-spyware s'accompagne généralement d'un seul package.Ces programmes détectent les logiciels publicitaires, les logiciels espions et leurs signes révélateurs, tels que l'augmentation des publicités contextuelles et le détournement de navigateur.Ce dernier se produit lorsque vous essayez de visiter un spectacle mais que vous êtes redirigé vers un autre, souvent un site pornographique ou un site poussant une vente difficile.Les logiciels publicitaires et les logiciels espions peuvent enregistrer les habitudes de navigation, interférer avec la surfage, les ressources du système de porc et ralentir votre ordinateur en rampant.La garde contre les logiciels espions et les logiciels publicitaires est une partie de base de tout plan de protection contre les logiciels malveillants.

KeyLoggers sont de petits programmes qui enregistrent des touches à un journal pour une revue ultérieure d'un tiers.Les administrateurs de réseau utilisent des keyloggers à des fins légitimes, mais ils sont également utilisés dans la nature pour voler des mots de passe, des numéros de compte bancaire et d'autres informations sensibles à des ordinateurs infectés.Les KeyLoggers sont transmis à des machines distantes à l'aide de toute connexion Internet, puis les journaux sont régulièrement récupérés de la même manière.Les KeyLoggers constituent une réelle menace car ils contournent les technologies cryptées en enregistrant des informations avant que le chiffrement puisse avoir lieu.Les principaux programmes anti-spyware intègrent la détection de Keylogger, réduisant les risques de vol d'identité.

Rootkits sont peut-être le pire type d'infection en raison de leur nature «mercurielle».Il existe plusieurs types de rootkits, mais en substance, ce sont de petites routines qui s'écrivent dans les fonctions (ou racines) de base du système d'exploitation.De là, ils effectuent toutes sortes de tâches, de l'installationou des spybots.Comme un lézard perdant sa queue, si vous parvenez à détecter et à supprimer un rootkit, il peut y avoir des routines cachées sur le système qui reconstruisera ou «développeront une nouvelle queue».Bien qu'il existe des détecteurs RootKit, si vous trouvez un rootkit, la seule façon de s'assurer que le rootkit et toutes ses infections périphériques ont disparu est d'effacer le système, de reformater le lecteur et de reconstruire.

Le logiciel conçu pour la protection des logiciels malveillants peut venirdans les suites ou comme programmes autonomes.Une suite doit inclure plusieurs programmes ou un seul programme multicouches qui comprend toutes les formes de protection des logiciels malveillants.Les programmes autonomes se concentrent sur l'un des domaines ci-dessus et peuvent incorporer un ou deux types de protection tangentiels.

Si vous n'avez jamais utilisé de protection contre les logiciels malveillants, le premier travail lors de l'installation du logiciel sera de numériser et de nettoyer le système.Une fois terminé, laissez des programmes de protection contre les logiciels malveillants en arrière-plan pour réduire le risque d'infections futures.Un pare-feu est également une partie de base de la protection du système.Bien qu'il ne détecte pas les logiciels malveillants, il peut empêcher les pirates d'infiltrer votre ordinateur ou votre réseau.