{"id":21,"date":"2010-01-05T16:14:56","date_gmt":"2010-01-05T15:14:56","guid":{"rendered":"http:\/\/onsoftware.softonic.fr\/?p=21"},"modified":"2025-06-12T13:35:33","modified_gmt":"2025-06-12T12:35:33","slug":"cheval-de-troie-spyware-kezako","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/cheval-de-troie-spyware-kezako\/","title":{"rendered":"Cheval de Troie, spyware, k\u00e9zako ?"},"content":{"rendered":"<p style=\"text-align: left\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-196\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2010\/01\/virus_banner.png\" alt=\"virus_banner\" width=\"605\" height=\"150\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2010\/01\/virus_banner.png 605w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2010\/01\/virus_banner-290x71.png 290w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2010\/01\/virus_banner-600x148.png 600w\" sizes=\"auto, (max-width: 605px) 100vw, 605px\" \/>Virus, rootkit, cheval de Troie, composeur, spyware, adware, ver\u2026<\/strong> Ils n\u2019ont qu\u2019une chose en commun, ils vous veulent du mal, mais pas de la m\u00eame fa\u00e7on. Conna\u00eetre leur mode d\u2019action, c\u2019est le premier pas vers une protection efficace.  Galerie de portraits.<\/p>\n<p style=\"text-align: left\">Le virus, le plus connu de tous, a donn\u00e9 son nom \u00e0 l\u2019ensemble des logiciels dangereux pour l\u2019ordinateur. A tort : le nom g\u00e9n\u00e9rique est malware, ou <strong>logiciel malveillant<\/strong>, le virus \u00e9tant un malware comme les autres. Les \u00ab logiciels antivirus \u00bb font perdurer cet abus de langage initial et perp\u00e9tuent la confusion dans l\u2019esprit du public.<!--more--><\/p>\n<p style=\"text-align: left\">Le virus est, il est vrai, <strong>le premier type de malware connu<\/strong>. C\u2019est un programme, ou un bout de programme (du code), cr\u00e9\u00e9 dans le but de se reproduire, si possible \u00e0 l\u2019infini. Il peut avoir des intentions destructrices, mais pas toujours. C\u2019\u00e9tait malheureusement le cas du plus c\u00e9l\u00e8bre d\u2019entre eux, le virus <strong>Tchernobyl<\/strong>, qui s\u00e9vissait autour de l\u2019an 2000. Cela dit, vu son nom, on se doutait qu\u2019il ne rechargeait pas les batteries de l\u2019ordinateur.<\/p>\n<div class=\"mceTemp mceIEcenter\" style=\"text-align: left\">\n<dl>\n<dt><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-132\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2010\/01\/Virus2.png\" alt=\"Un virus peut en cacher un autre\" width=\"300\" height=\"300\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2010\/01\/Virus2.png 300w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2010\/01\/Virus2-290x290.png 290w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/dt>\n<dd>Un virus peut en cacher un autre<\/dd>\n<\/dl>\n<\/div>\n<p style=\"text-align: left\">Un virus qui se reproduit via les r\u00e9seaux, LAN ou Internet, est appel\u00e9 un ver ; en se multipliant, il peut mener \u00e0 bien toutes sortes d\u2019op\u00e9rations malveillantes, comme celles d\u00e9taill\u00e9es plus tard. Un ver peut donc \u00eatre \u00e0 la fois un rootkit ou un spyware. Le plus connu des vers est le virus <strong>I Love You<\/strong>:   se propageant par e-mail, en pi\u00e8ce jointe, il jouait sur la cr\u00e9dulit\u00e9 d\u2019un public novice. Inutile de rappeler qu\u2019il est risqu\u00e9 d\u2019ouvrir des pi\u00e8ces jointes dont on ne conna\u00eet pas le destinataire\u2026<\/p>\n<p style=\"text-align: left\">Le moyen le plus en vogue pour colporter des virus aujourd\u2019hui est le cheval de Troie. Il d\u00e9signe un programme en apparence normal, qui embarque un virus \u00e0 son bord. Par exemple, des versions de MSN Messenger sont modifi\u00e9es pour comporter un passager clandestin : un malware. <strong>Le peer-to-peer est une b\u00e9n\u00e9diction pour les cr\u00e9ateurs de chevaux de Troie<\/strong> : si vous utilisez des torrents, ne t\u00e9l\u00e9chargez rien qui n\u2019ait re\u00e7u des commentaires positifs d\u2019utilisateurs. Soumettez vos fichiers t\u00e9l\u00e9charg\u00e9s \u00e0 un scan antivirus. O\u00f9 mieux, t\u00e9l\u00e9chargez vos logiciels depuis des sites s\u00fbrs, comme Softonic.fr.<\/p>\n<p style=\"text-align: left\">Dans un cheval de Troie, le malware est parfois un \u00ab backdoor \u00bb, ou <strong>porte d\u00e9rob\u00e9e<\/strong>. C\u2019est un programme qui \u00e9tablit un point d\u2019acc\u00e8s vers un ordinateur distant. Partant, le syst\u00e8me est en danger ! La faille de s\u00e9curit\u00e9 peut alors servir \u00e0 prendre le contr\u00f4le de la machine, \u00e0 y d\u00e9rober des informations, voire \u00e0 modifier le comportement de la machine.<\/p>\n<p style=\"text-align: left\">Les types de malware suivant sont class\u00e9s selon leur action : le <strong>spyware <\/strong>(ou logiciel espion) divulgue des informations sensibles de votre syst\u00e8me. Le <strong>rootkit<\/strong>, plus pernicieux, prend racine \u00e0 la base du syst\u00e8me et donne le contr\u00f4le \u00e0 un tiers. Le <strong>composeur<\/strong>, quant \u00e0 lui, appelait des num\u00e9ros payants, mais cette attaque est rendue sans effet par les lignes ADSL. Les nouveaux composeurs essayent de connecter un ordinateur \u00e0 un autre, brisant au passage le mot de passe du r\u00e9seau\u2026 Citons enfin les <strong>adwares <\/strong>(ou publiciel), les moins dangereux de tous, qui vous abreuvent de publicit\u00e9 inopin\u00e9ment\u2026 P\u00e9nible mais pas mortel.<\/p>\n<p style=\"text-align: left\">Vous l\u2019aurez compris, rootkit, ver, spyware, m\u00eame combat ! Ils sont tous vilains et m\u00e9chants, mais <strong>peu d\u2019entre eux passent les mailles d\u2019une protection anti-malware s\u00e9rieuse<\/strong>. Celle-ci consiste en un bon anti-virus et un pare-feu, ou alors le tout en un : la solution de s\u00e9curit\u00e9 compl\u00e8te, souvent appel\u00e9e Internet Security. Plus de conseils sur le choix de l\u2019anti-virus sont disponibles dans ce tutorial. En attendant, <strong>surfez couverts !<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Virus, rootkit, cheval de Troie, composeur, spyware, adware, ver\u2026 Ils n\u2019ont qu\u2019une chose en commun, ils vous veulent du mal, mais pas de la m\u00eame fa\u00e7on. Conna\u00eetre leur mode d\u2019action, c\u2019est le premier pas vers une protection efficace. Galerie de portraits.<\/p>\n","protected":false},"author":8010,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[62,21,65,66,64,63,61],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-21","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-antivirus","tag-securite","tag-logiciels","tag-malveillant","tag-malware","tag-protection","tag-virus"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/21","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/8010"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=21"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/21\/revisions"}],"predecessor-version":[{"id":168916,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/21\/revisions\/168916"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=21"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=21"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=21"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=21"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=21"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=21"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}