Recommandé, 2024

Choix De L'Éditeur

Différence entre Virus, Ver et Cheval de Troie

Les logiciels intentionnellement insérés dans un système pour causer des dommages sont appelés logiciels malveillants . Ce logiciel est principalement classé en deux catégories; dans la première catégorie, le logiciel nécessite un hôte pour son exécution. L'exemple de tels logiciels malveillants est le virus, les bombes logiques, le cheval de Troie, etc. Alors que dans cette dernière catégorie, le logiciel est indépendant et ne nécessite aucun hôte pour son exécution, comme les vers et les zombies. Ainsi, le virus, le ver et le cheval de Troie entrent dans la catégorie des logiciels malveillants.

La différence préalable entre virus, ver et cheval de Troie réside dans le fait qu’un virus s’attache à un programme et se transmet copie à d’autres programmes suivis d’une action humaine, tandis que le ver est un programme isolé qui propage ses copies vers d’autres composants sans le modifier. . Alors qu'un cheval de Troie est un programme contenant une fonctionnalité supplémentaire inattendue.

Tableau de comparaison

Base de comparaisonVirusVerCheval de Troie
SensUn programme informatique qui se connecte à un autre programme légitime afin de nuire au système informatique ou au réseau.Il consomme les ressources d'un système pour le réduire plutôt que de mener des actions destructrices.Il permet à un intrus d'obtenir des informations confidentielles sur un réseau informatique.
ExécutionDépend du transfert d'un fichier.Se reproduit sans aucune action humaine.Téléchargé en tant que logiciel et exécuté.
La réplication se produitOuiOuiNon
Contrôlé à distanceNonOuiOui
Taux de propagationModéréplus rapideLent
InfectionInitié en attachant un virus à un fichier exécutable.Utilise les faiblesses du système ou de l'application.S'attache à un programme et l'interprète comme un logiciel utile.
ObjectifModification de l'information.Arrêtez le processeur et la mémoire.Vole les informations de l'utilisateur.

Définition de virus

Un virus peut être défini comme un morceau de code de programme qui s'attache à un programme autorisé afin de l'infecter. Le virus s'exécute lorsque le programme légitime s'exécute et peut exécuter toute fonction telle que la suppression d'un fichier. La principale opération effectuée dans un virus est que lorsqu'un programme infecté est exécuté, il commence par exécuter le virus, puis le code du programme d'origine s'exécute. Il est capable d'infecter d'autres programmes résidant sur cet ordinateur.

Après avoir corrompu tous les fichiers de l'ordinateur de l'utilisateur actuel, le virus se propage et envoie son code via le réseau aux utilisateurs dont l'adresse électronique est stockée sur l'ordinateur de l'utilisateur actuel. Des événements spécifiques peuvent également être utilisés pour déclencher un virus. Il existe différents types de virus tels que les parasites, le secteur de démarrage, les résidents de la mémoire, les polymorphes, les furtifs et les métamorphiques. L'infection par le virus peut être prévenue en empêchant l'entrée d'un virus.

Définition du ver

Un ver est un programme qui peut se répliquer et envoyer des copies d’un ordinateur à l’autre comme un virus, mais sa mise en œuvre est différente. Il ne modifie pas un programme mais est activé à l'arrivée pour se répliquer et se propager à nouveau. La réplication excessive a pour effet d’arrêter le système, elle consomme des ressources système pour le réduire. Un ver cherche activement plus de machines à corrompre, et une machine corrompue se comporte comme une machine produisant un ver pour les autres machines qui y sont connectées.

Les programmes de ver de réseau utilisent des connexions réseau pour se propager d'un système à l'autre. Dans le cas suivant, les véhicules du réseau pourraient être une installation de courrier électronique, une capacité d'exécution à distance et une capacité de connexion à distance pour conduire la réplication.

Définition du cheval de Troie

Un cheval de Troie est un morceau de code caché qui, lorsqu'il est exécuté, remplit une fonction indésirable ou nuisible similaire au virus. Ceux-ci sont utilisés pour remplir directement une fonction qu'un utilisateur non autorisé ne pourrait pas réaliser. Par exemple, le cheval de Troie peut masquer son code dans un formulaire de connexion en y attachant. Lorsqu'un utilisateur insère ses détails, un cheval de Troie envoie ces informations à l'attaquant à l'insu de l'utilisateur. L'attaquant peut ensuite utiliser les informations de l'utilisateur pour accéder au système.

Un autre motif de cheval de Troie peut être la destruction de données. Le programme semble exécuter une fonction utile, mais il peut exécuter en silence des fonctions destructives.

Différences clés entre virus, ver et cheval de Troie

  1. L'exécution et la propagation d'un virus reposent sur le transfert des fichiers infectés, tandis que les vers se répliquent sans intervention humaine et utilisent un réseau pour s'intégrer à d'autres appareils. D'autre part, le cheval de Troie agit comme un logiciel utilitaire et est exécuté.
  2. Les virus et les vers peuvent se répliquer alors qu'un cheval de Troie ne peut pas être répliqué.
  3. Un virus ne peut pas être contrôlé à distance. Par contre, un ver et un cheval de Troie peuvent être contrôlés à distance.
  4. Les vers peuvent se propager très rapidement, alors que les virus se propagent à une vitesse modérée et qu'un cheval de Troie peut se propager lentement.
  5. Un virus attaque un fichier exécutable et s'y attache pour le modifier, tandis que le ver exploite la faiblesse du système et de l'application. En revanche, un cheval de Troie semble être un programme utile contenant un code caché appelé pour exécuter des fonctions indésirables ou nuisibles.
  6. Le virus est principalement utilisé pour modifier les informations et les vers sont utilisés de manière excessive pour utiliser les ressources du système et les arrêter. Inversement, un cheval de Troie peut être utilisé pour voler les informations de l'utilisateur afin d'accéder au système de l'utilisateur.

Conclusion

Les vers sont des logiciels autonomes qui n'ont besoin d'aucun hôte pour leur exécution. Au contraire, virus et cheval de Troie ont besoin d'un hôte pour leur exécution. Un cheval de Troie crée une porte dérobée pour le vol d'informations. Le virus et le ver se répliquent et se propagent, le virus pouvant modifier l’information et le ver non.

Top