- Le cheval de Troie (Trojan Horses) ou troyen a pour but de créer une porte cachée
(backdoor) qui permettra à son créateur d'entrer discrètement sur la machine infectée.
virus permettent de créer des points d'accès sur différentes machines.
Un antivirus
Un antivirus est un logiciel qui possède une base de données recensant les morceaux de code
des virus connus (signatures). Il comprend en général des composants suivants :
- Un scanner : programme qui permet de rechercher une éventuelle signature dans chaque
fichier présent sur l'ordinateur.
- Un gardien : programme en mémoire qui analyse en temps réel tous les programmes
manipulés par l'ordinateur. Ceux-ci peuvent être de simples applications lancées par
l'utilisateur mais peuvent également se révéler être des virus tentant de se reproduire. Dans ce
cas, si une signature est reconnue, le gardien alerte l'utilisateur en le prévenant qu'un virus est
probablement actif sur l'ordinateur et empêche le virus de continuer son exécution.
- Un module de mise à jour automatique ou manuelle de la base de données de virus par
connexion directe sur le site de l'éditeur du logiciel.
Un spyware
Les spywares ont pour but l'espionnage des habitudes de l'internaute dans le but de pouvoir
cibler la publicité qui lui est proposée sur le web.
Un antispyware
Les antispywares sont des logiciels qui recensent les spywares et les éliminent.
On peut citer, parmi les plus connus : Ad-Aware ….
Crypter un fichier
Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant
de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action
spécifique. Le verbe crypter est parfois utilisé mais on lui préfèrera le verbe chiffrer.
Aujourd'hui la cryptographie sert non seulement à préserver la confidentialité des données
mais aussi à garantir leur intégrité et leur authenticité.
- La confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les
acteurs de la transaction.
- Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées
durant la communication (de manière fortuite ou intentionnelle).
- L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire à garantir à chacun
des correspondants que son partenaire est bien celui qu'il croit être.