Tout d'abord pour répondre à Emy :Emy est-ce Norton Anti-virus ou Norton Security ? Car dans un cas je ne crois pas qu'il fasse tout (Anti-Virus à vérifier sur la boite du logiciel) et dans l'autre cas oui il es complet (Security) Tout cela est à lire sur le coffret et dans le manuel du produit.
Qu'est-ce qu'un malware ?Un logiciel malveillant (de l'anglais malware) est un logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux exemples de logiciels malveillants les plus connus.
Étymologie
Logiciel malveillant est une traduction de l'anglais malware qui est lui même un mot-valise, contraction de malicious (malveillant et non malicieux) et software (logiciel). En France, l'usage du terme logiciel malveillant est préconisé par la commission générale de terminologie et de néologie (voir le bulletin officiel). Certains (surtout au Québec) préconisent le terme maliciel, mais il entérine le contre-sens "malicious" <-> "malicieux".
L'utilisation abusive du terme « virus »
Parce que les virus ont été historiquement les premiers à apparaître, le terme « virus » est souvent employé abusivement, spécialement par les medias, pour désigner toutes sortes de logiciels malveillants. Le logiciel antiviral moderne renforce cette utilisation abusive puisque que leur focus n'a jamais été limité aux virus.
Un logiciel malveillant ne doit pas être confondu avec un logiciel défectueux, c'est-à-dire un logiciel qui est prévu pour un but légitime mais qui possède des bogues ou des erreurs de comportement, causés par des erreurs de programmation ou de conception logicielle.
Classification
Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants:
le mécanisme de propagation (par exemple, un ver se propage sur un réseau informatique en exploitant une faille applicative ou humaine)
le mécanisme de déclenchement (par exemple, la bombe logique — comme la bombe logique surnommée vendredi 13 — se déclenche lorqu'un évènement survient)
la charge utile (par exemple, le virus Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le démarrage de l'ordinateur infecté)
La classification n'est pas parfaite, et la différence entre les classes n'est pas toujours évidente. Cependant, c'est aujourd'hui la classification standard la plus couramment adoptée dans les milieux de la sécurité informatique internationaux.
Différentes classes de logiciels malveillants
Les virus et les vers sont deux grandes classes de logiciels malveillants. Leur caractéristique commune est qu'ils sont tous les deux capables de se répliquer eux-mêmes. Ils peuvent générer des copies d'eux-mêmes, parfois modifiées. Toutefois, tous les programmes qui se répliquent ne sont pas forcement des virus ou des vers. Par exemple, un logiciel peut se copier à d'autres médias en tant qu'élément de protection du système. Pour être classifié comme virus ou ver, il faut qu'au moins certaines de ces copies puissent se répliquer elles-mêmes aussi. La différence entre un virus et un ver est qu'un ver fonctionne plus ou moins indépendamment, tandis qu'un virus dépend des autres hôtes du réseau pour se propager.
Les virus
Les vers (worm). Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-même à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. Certains d'entre eux ont connu une expansion fulgurante (comme le ver I Love You). Les experts n'arrivent pas à se mettre d'accord sur l'appartenance ou non des vers à la classe des virus informatiques.
Les wabbits. C'est un autre type de logiciels malveillants se reproduisant très rapidement. Contrairement aux virus, ils n'infectent pas les programmes ni les documents. Contrairement aux vers, ils ne se propagent pas par les réseaux.
Les chevaux de Troie (Trojan horses). Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur. On confond souvent les chevaux de Troie avec les backdoors. Ces derniers sont en effet une catégorie de chevaux de Troie, mais pas la seule. Les backdoors prennent le contrôle de l'ordinateur et permettent à quelqu'un de l'extérieur de le contrôler par le biais d'Internet. Les chevaux de Troie ne sont pas des virus car il leur manque la fonction de reproduction, essentielle pour qu'un programme puisse être considéré comme un virus.
Les portes dérobées (backdoor)
Les logiciels espion (spyware). Ils peuvent accompagner certains graticiels (mais pas les logiciels libres), partagiciels et pilotes de périphériques, s'installant discretement sur l'ordinateur, sans prévenir l'utilisateur, et collectant et envoyant des informations personnelles à des organismes tiers.
Les exploits
Les rootkits
Les dialers
Les adwares
Les canulars (hoax en anglais), que l'on classifie régulièrement à tort de virus ou de logiciel malveillant, sont des courriers électroniques dont le contenu est souvent une alerte sur un faux-virus et qui n'ont pour conséquence indirecte que de saturer les serveurs de courriels de messages inutiles.
Pour Soft :J'utilise AVG avec mon F-Secure d'Orange et la cohabitation est plutôt excellente.
Je peux m'avancer en te disant que OUI pour le couple AVAST et AVG
Gros bisous à vous deux