Confiance numérique pour :
IT d’entreprise, PKI et identités
Code et logiciels
Documents et signature
IoT et appareils connectés
Certificats de sécurisation de la messagerie (S/MIME)
Certificats VMC (Verified Mark Certificate)
Certificats de signature de documents
Explorez ces pages pour découvrir comment DigiCert aide les organisations à établir, gérer et étendre la confiance numérique pour résoudre des problèmes concrets.
Découvrez ce que notre étude mondiale post-quantique a révélé sur la position du monde dans la course à la préparation à l'informatique quantique.
Les solutions de confiance numérique créent de nouvelles opportunités pour Acmetek
Certificats et confiance publique
Qu’est-ce qu’un certificat TLS/SSL à validation étendue (EV) ?
Quelles sont les méthodes de validation des certificats TLS/SSL ?
Qu’est-ce qu’un sceau de site de confiance ou une marque de confiance ?
Certificat client vs certificat serveur : quelle est la différence ?
Les certificats DigiCert TLS/SSL sont-ils compatibles avec mon navigateur ?
Qu’est-ce que la garantie DigiCert « satisfait ou remboursé » de 30 jours ?
Quels types de certificats TLS/SSL les établissements d’enseignement utilisent-ils ?
Quelles sont les cinq étapes du cycle de vie d’un certificat ?
Qui gère les certificats TLS/SSL au sein d’une organisation ?
Dans quels cas la gestion des certificats s’avère-t-elle indispensable ?
Quels sont les différents types de certificats publics à gérer ?
Comment identifier ou localiser les certificats TLS/SSL publics émis pour vos domaines ?
Quelle est la différence entre une signature électronique et une signature numérique ?
Quels sont les différents niveaux de garantie pour les signatures numériques ?
Dans quels secteurs les signatures sécurisées sont-elles utiles ?
Qu’est-ce que l’Institut européen des normes de télécommunications (ETSI) ?
Virus, ver, cheval de Troie… ces termes sont souvent utilisés indifféremment. Mais si tous ces programmes malveillants sont susceptibles d’endommager votre ordinateur, ils présentent un certain nombre de différences qu’il est important de connaître pour renforcer vos défenses.
Un virus, c’est un programme informatique qui se fixe sur d’autres programmes ou fichiers lorsqu’il est exécuté et qui écrit son propre code afin de pouvoir se propager d’un programme à un autre. Comme les virus humains, les virus informatiques peuvent être plus ou moins graves : certains ne provoquent que des perturbations légères, tandis que d’autres peuvent endommager votre matériel, vos logiciels ou vos fichiers. La plupart du temps, ils sont inclus dans un fichier exécutable. En clair : un virus peut être présent sur votre ordinateur, mais tant que vous n’exécutez pas ou n’ouvrez pas le programme malveillant, votre machine ne sera pas infectée. C’est d’ailleurs un point essentiel : un virus ne peut pas se propager sans intervention humaine (il faut par exemple cliquer sur un lien ou un programme infecté). En pratique, les utilisateurs contribuent à la propagation d’un virus, la plupart du temps sans le savoir, en partageant des fichiers infectés ou en envoyant des e-mails avec des pièces jointes contenant le virus.
Les vers sont similaires aux virus de par leur conception et leur capacité à se propager d’un ordinateur à un autre. Mais contrairement aux virus, ils fonctionnent sans intervention humaine, en s’appuyant sur les fonctions de transfert d’informations ou de fichiers du système infecté. Généralement, ils se propagent via Internet ou une connexion LAN (réseau local). Le pouvoir de nuisance des vers réside dans leur capacité à se répliquer. Ainsi, au lieu de transmettre un seul ver, un ordinateur peut disséminer des centaines ou des milliers de copies d’un même ver – avec un effet dévastateur. Par exemple, un ver peut envoyer une copie de lui-même à tous les contacts du carnet d’adresses de l’utilisateur, avant de se répliquer à nouveau et de s’envoyer à tous les contacts du carnet d’adresses de chaque destinataire – le phénomène se poursuivant indéfiniment. En raison de leurs capacités à se répliquer et à passer d’un réseau à l’autre, les vers ont pour effet de consommer trop de mémoire système (ou de bande passante réseau). Résultat : ils saturent les serveurs web, les serveurs réseau et les ordinateurs individuels qui cessent alors de répondre. Pour prendre un cas concret, le ver Blaster a été conçu pour créer un tunnel dans le système infecté, permettant ainsi à des utilisateurs malveillants de prendre le contrôle à distance.
Un cheval de Troie est un logiciel malveillant qui induit l’utilisateur en erreur en se présentant comme une application ou un logiciel authentique. Il doit son nom au fameux cheval qui, d’après le mythe grec, a fait tomber la ville de Troie. Contrairement aux virus, les chevaux de Troie ne peuvent pas se répliquer, mais leurs pouvoirs n’en sont pas moins destructeurs. Ils ouvrent également une porte dérobée qui permet à des programmes ou utilisateurs malveillants d’accéder au système infecté, pour ensuite dérober des informations personnelles et confidentielles.
Le fournisseur mondial de confiance pour les solutions TLS/SSL, PKI, IoT et de signature à haute assurance.
© 2024 DigiCert, Inc. Tous droits réservés.
Informations juridiques Audits WebTrust Conditions d’utilisation Politique de confidentialité Accessibilité Paramètres de cookies