
About_Security_Risks
Les virus, les programmes malveillants, les programmes espions et les graywares représentent des risques de sécurité. Trend Micro Security protège les ordinateurs des risques de sécurité en scannant les fichiers, puis en effectuant une action spécifique pour chaque risque de sécurité détecté. Un nombre important de risques de sécurité détectés sur une courte période signale une épidémie. Pour la contenir, Trend Micro Security applique des stratégies de prévention d'épidémie et isole les ordinateurs infectés jusqu'à ce qu'ils soient inoffensifs. Les notifications et les journaux vous permettent de suivre les risques de sécurité et vous alertent lorsque vous devez effectuer une action immédiate.
Il existe des dizaines de milliers de virus/programmes malveillants et de nouveaux sont créés chaque jour. Les virus informatiques de notre époque peuvent provoquer des dommages importants en exploitant les failles de sécurité des réseaux d'entreprise, des systèmes de messagerie électronique et des sites Web.
Trend Micro Security protège les ordinateurs contre les types de virus/programmes malveillants suivants :
|
Types de virus/programmes malveillants |
|
Types de virus/programmes malveillants |
Description |
|
Programme pour blaguer |
Un programme pour blaguer est un programme similaire aux virus qui manipule souvent l'apparence des éléments affichés sur l'écran de l'ordinateur. |
|
Cheval de Troie |
Un cheval de Troie est un programme exécutable qui ne se multiplie pas mais recourt à des ordinateurs pour effectuer des opérations malveillantes telles que l'ouverture des ports aux pirates. Ce type de programme utilise souvent les ports des chevaux de Troie pour accéder aux ordinateurs. Sous prétexte d'éradiquer des virus sur un ordinateur, les chevaux de Troie peuvent par exemple y introduire de nouveaux virus. Les solutions antivirus conventionnelles peuvent détecter et supprimer les virus, mais pas les chevaux de Troie, notamment ceux qui ont déjà pénétré votre système. |
|
Virus |
Un virus est un programme qui se réplique. Pour ce faire, le virus doit s'attacher à d'autres fichiers programmes et s'exécuter chaque fois que le programme hôte est lancé.
|
|
Virus de test |
Un virus de test est un fichier inerte pouvant être détecté par les logiciels antivirus. Utilisez des virus de test, tels que le script de test EICAR, afin de vérifier que le scan de l'installation antivirus fonctionne correctement. |
|
Utilitaire de compression |
Les utilitaires de compression sont des programmes exécutables compressés et/ou chiffrés Windows ou Linux™, souvent un cheval de Troie. La compression de fichiers exécutables rend les utilitaires de compression plus difficiles à détecter par les logiciels antivirus. |
|
Les fichiers suspects ayant certaines des caractéristiques d'un virus/programme malveillant sont classés sous ce type de virus/programme malveillant. Pour obtenir des informations détaillées sur les virus/programmes malveillants potentiels, consultez la page suivante de l'Encyclopédie des virus en ligne de Trend Micro : http://www.trendmicro.com/vinfo/fr/virusencyclo/default5. |
|
|
Autres |
« Autres » inclut les virus/programmes malveillants n'entrant dans aucune des catégories de types de virus/programmes malveillants. |
Les termes « grayware » et « programmes espions » se rapportent aux applications ou aux fichiers non classés en tant que virus ou programmes malveillants mais qui peuvent toutefois avoir un effet négatif sur les performances des ordinateurs de votre réseau. Les programmes espions et les graywares font courir à votre entreprise un risque significatif en termes de sécurité, de confidentialité et en termes juridiques. Ils réalisent souvent des actions variées non souhaitées et menaçantes qui irritent les utilisateurs avec des fenêtres contextuelles, enregistrent les séquences de frappe des touches du clavier et exposent les failles de l'ordinateur à des attaques.
Trend Micro Security protège les ordinateurs contre les types de programmes espions/graywares suivants :
|
Types de programmes espions/graywares |
|
Types de |
Description |
|
Programme espion |
Les programmes espions récoltent des données, telles que des noms d’utilisateur de compte, de mots de passe, des numéros de cartes de crédit et d’autres informations confidentielles pour les transmettre à des tiers. |
|
Adware |
Les adwares affichent des publicités et récoltent des données, telles que des préférences de navigation, pouvant être utilisées à des fins publicitaires. |
|
Numéroteur |
Un composeur de numéros modifie les paramètres Internet et oblige un ordinateur à composer des numéros de téléphone préconfigurés à l'aide d'un modem. Ce sont souvent des numéros de services téléphoniques facturés à l'utilisation (pay-per-call) ou internationaux qui peuvent entraîner une dépense significative pour votre entreprise. |
|
Outils de piratage |
Un outil de piratage aide les pirates informatiques à s'infiltrer dans les ordinateurs. |
|
Outil d'accès à distance |
Un outil d'accès à distance permet aux pirates de s'infiltrer et de contrôler un ordinateur à distance. |
|
Application de craquage de mots de passe |
Ce type d'application aide à déchiffrer des noms d'utilisateurs et des mots de passe. |
|
Autres |
« Autres » inclut les programmes malveillants potentiels n'entrant dans aucune des catégories de types de programmes espions/graywares. |
Consultez aussi :