A propos des virus et des risques de sécurité

Symantec Endpoint Protection
effectue une analyse à la recherche de virus et de risques de sécurité. Les virus et les risques de sécurité peuvent être convoyés par des messages électroniques ou des programmes de messagerie instantanée. Parfois, un utilisateur télécharge à son insu un risque en acceptant le contrat de licence utilisateur final (CLUF) d'un logiciel.
De nombreux virus et risques de sécurité sont installés par téléchargements "embarqués." Ces téléchargements se produisent habituellement quand les utilisateurs visitent des sites Web malveillants ou infectés, et que le téléchargeur de l'application s'installe par le biais d'une vulnérabilité légitime sur l'ordinateur.
Vous pouvez modifier l'action appliquée par
Symantec Endpoint Protection
quand il détecte un virus ou un risque de sécurité. Pour les clients Windows, les catégories de risque de sécurité sont dynamiques et changent au fil du temps car Symantec recueille en permanence de nouvelles informations au sujet des risques.Voir :
Vous pouvez visualiser les informations sur différents virus et risques sur le site Web de Symantec Security Response.
Virus et risques de sécurité
Risque
Description
Virus
Programmes ou code qui ajoutent une copie d'eux-mêmes à un autre programme ou fichier, au moment de leur exécution. Quand le programme infecté s'exécute, le programme de virus joint s'active et s'ajoute à d'autres programmes et fichiers.
Les types suivants de menaces appartiennent à la catégorie des virus :
  • Robots Web malveillants
    Programmes qui exécutent des tâches automatisées via Internet. Des robots Web peuvent être utilisés pour automatiser des attaques sur des ordinateurs ou pour collecter des informations de sites Web.
  • Vers
    Programmes qui se reproduisent sans infecter d'autres programmes. Certains vers se propagent en se copiant de disque en disque, tandis que d'autres sont répliqués dans la mémoire pour réduire les performances de l'ordinateur.
  • chevaux de Troie
    Programmes dissimulés dans quelque chose d'inoffensif, comme un jeu ou un utilitaire.
  • Menaces combinées
    Menaces qui combinent les caractéristiques des virus, des vers, des chevaux de Troie et des codes malveillants avec les vulnérabilités de serveur et d'Internet pour lancer, transmettre et propager une attaque. Les menaces combinées utilisent plusieurs méthodes et techniques pour se propager rapidement et causer des dégâts étendus.
  • Rootkits
    Programmes qui essayent de se masquer vis-à-vis du système d'exploitation d'un ordinateur.
Logiciel de publicité
Programmes qui fournissent un contenu publicitaire quelconque.
Cookie
Messages que les serveurs Web envoient aux navigateurs Web afin d'identifier l'ordinateur ou l'utilisateur.
Composeurs
Programmes qui utilisent un ordinateur, sans permission de l'utilisateur ou à son insu, pour composer par Internet un numéro 900 ou accéder à un site FTP. Habituellement, ces numéros sont composés pour engendrer des frais.
Outils de piratage
Programmes que le pirate utilise pour obtenir un accès non autorisé à l'ordinateur d'un utilisateur. Une exemple est un programme d'enregistrement automatique des frappes qui piste et enregistre chaque frappe au clavier et envoie ces informations au pirate. Le pirate peut ensuite effectuer des analyses de port ou de vulnérabilité. Les outils de piratage peuvent également servir à créer des virus.
Programmes blagues
Programmes qui altèrent ou interrompent le fonctionnement d'un ordinateur d'une manière qui se veut amusante ou effrayante. Par exemple, un programme blague peut déplacer la corbeille à chaque fois que le curseur de la souris s'en approche lorsque l'utilisateur cherche à supprimer un élément.
Applications trompeuses
Applications qui représentent intentionnellement de façon erronée l'état de sécurité d'un ordinateur. Généralement, ces applications se font passer pour des notifications de sécurité concernant de fausses infections à supprimer.
Programmes de contrôle parental
Programmes qui contrôlent ou limitent l'utilisation de l'ordinateur. Les programmes peuvent s'exécuter sans être détecté et transmettent généralement des informations de contrôle à un autre ordinateur.
Programmes d'accès distant
Programmes permettant un accès par Internet à partir d'un autre ordinateur afin d'obtenir des informations ou d'attaquer voire d'altérer votre ordinateur.
Outil d'évaluation de la sécurité
Programmes utilisés pour recueillir des informations permettant un accès non autorisé à un ordinateur.
spyware
Programmes autonomes pouvant surveiller secrètement les activités du système et détecter des informations comme les mots de passe et autres informations confidentielles et retransmettre ces informations à un autre ordinateur.
Logiciels de suivi
Applications autonomes ou ajoutées qui suivent l'itinéraire d'un utilisateur sur Internet et envoient les informations au contrôleur ou au système du pirate.