LogiCL |
---|
Services Informatiques |
LogiCL Services Informatiques
Ver Informatique
Ver
Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se
reproduire. Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa
reproduction. L'objectif d'un ver n'est pas seulement de se reproduire.
Mode opératoire
Le ver a habituellement un objectif malfaisant, par exemple:
espionner l'ordinateur où il se trouve;
offrir une porte dérobée à des pirates informatiques;
détruire des données sur l'ordinateur où il se trouve ou y faire d'autres dégâts;
envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer (déni de service).
L'activité d'un ver a souvent des effets secondaires comme:
le ralentissement de la machine infectée;
le ralentissement du réseau utilisé par la machine infectée;
le plantage de services ou du système d'exploitation de la machine infectée.
Des vers écrits sous forme de scripts peuvent être intégrés dans un courriel ou sur une page
HTML. Ces vers sont activés par les actions de l'utilisateur qui croit accéder à des informations
lui étant destinées.
Un ver peut aussi être programmé en C, C++, Delphi, assembleur, ou dans un autre langage de
programmation. La plupart du temps, les vers utilisent des failles de logiciels pour se propager.
Ces failles sont habituellement corrigées par les éditeurs de logiciel dès que les vers
apparaissent. En téléchargeant les versions les plus récentes de ses logiciels dès qu'elles
apparaissent, on peut réduire grandement la probabilité d'être infecté par des vers
informatiques.
Les classes de vers
Vers de réseau
Vers de courrier électronique
Vers de messagerie instantanée
Vers Internet
Vers IRC
Vers de réseaux de partage de fichiers
Prévention et protection
Des mesures simples peuvent servir à contenir un ver informatique. Vous pouvez analyser tous
les fichiers suspect à l'aide de votre antivirus mais vous devez surtout maintenir tous vos
logiciels à jour, y compris les logiciels non-antivirus. Ceux-ci peuvent parfois comporter des
failles de sécurité qui sont corrigées dans des versions plus récentes du logiciel en
question.
De Wikipedia, L'encyclopédie libre.