Les antivirus sont des programmes qui identifient et suppriment des logiciels malveillants tels que les virus informatiques, les vers et les chevaux de Troie. Les antivirus sont également appelés programmes antivirus, programmes antivirus, programmes antivirus, entre autres.
Tout d’abord : il existe une variété de scanners antivirus. Tous les antivirus ne disposent pas de toutes les fonctionnalités présentées ici.
En gros, un antivirus vérifie votre ordinateur ou votre réseau à la recherche de signes de malware.
Certains antivirus offrent des fonctionnalités supplémentaires telles qu’un pare-feu .
Il existe des antivirus gratuits. Certains de ces programmes sont proposés par des prestataires qui proposent une version plus pratique à la vente.
Les antivirus ordinaires ne peuvent identifier que des logiciels malveillants connus. Cela est analysé pour ses caractéristiques d’identification (« signature ») entre les fabricants. Les logiciels antivirus dotés d’intelligence artificielle sont également capables d’identifier des variantes de logiciels malveillants connus. Dans la plupart des cas, cela est complété par une surveillance par des experts en sécurité informatique (détection et réponse des points d’extrémité). Votre antivirus reçoit alors ces informations via des mises à jour et les compare maintenant au système qu’il a vérifié.
Les termes antivirus scanner, programme antivirus, etc. ne sont plus tout à fait exacts. Ils se sont établis à une époque où la plupart des malwares étaient « uniquement » des virus informatiques. Aujourd’hui, les chevaux de Troie, vers, etc., plus dangereux sont beaucoup plus répandus – et sont également pris en compte par les scanners de virus.
Selon la configuration de votre antivirus scanner, vous ne le rencontrerez pas du tout. Par exemple, si votre antivirus reçoit automatiquement ses mises à jour, vérifie votre système en temps réel et aucun message d’avertissement n’interrompt votre travail. Mais vous pouvez, vous pouvez et devriez aussi utiliser activement un antivirus discret. Par exemple, scanner un e-mail qui vous semble suspect ainsi que sa pièce jointe. Ou de vérifier rapidement la clé USB d’un client avant de copier les données.