LES VIRUS INFORMATIQUES.

Slides:



Advertisements
Présentations similaires
Didacticiel Mon EBSCOhost
Advertisements

VIRUS INFORMATIQES ET ANTIVIRUS
Prise en main des machines Bureautique M1. 2/56 Le bureau Raccourci des applications (icônes) Corbeille (que lon peut vider, clic droit) Est un répertoire.
Informatique Deug2 Sciences Eco S. Maabout 2004/2005.
Le Clavier.
D/ Partage et permission NTFS
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Chapitre I : Systèmes d’exploitation
Chapitre 3: Système d’exploitation
Les différentes notions associées aux réseaux informatiques :
Utilisation de VNC dans une salle informatique avec des élèves
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Le piratage informatique
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
La fonction Style Permet de créer des types de texte, par exemple
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Tutoriel pour l’utilisation de
ALLUMER L’ORDI 1 Appuyer sur le bouton du disque dur
Systèmes d’exploitation
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Procédure dinstallation Windows Xp pro. Dans cette procédure nous verrons comment installer Windows xp pro sur un disque dur Vierge. Dans un premier temps,
LE MODE SANS ECHEC « Des explications ? ». UN PROBLEME PRATIQUE « plante » Quoi que vous ayez pu faire ou même sans navoir rien fait, votre ordinateur.
Module II : Les logiciels
ENVIRONNEMENT WINDOWS
Comment détecter et éliminer
Formation Microsoft® Office® 2010
La gestion de fichiers Le travail sur un ordinateur pour traiter des données aboutit à la création de fichiers qui peuvent devenir nombreux. Pour pouvoir.
Cours de programmation
SECURITE DU SYSTEME D’INFORMATION (SSI)
Administration système
Chapitre 1: Système d’exploitation
Formation Microsoft® Office® 2010
Module 1 : Préparation de l'administration d'un serveur
Windows 7 Administration des comptes utilisateurs
LES ANTIVIRUS.
Apprendre à mieux se servir de L’explorateur de Windows
Les fonctionnalités : Contacts Windows Présentation de CARNET DADRESSE.
Module 6 : Gestion du stockage des données
Les systèmes multiplateformes
Module 2 : Préparation de l'analyse des performances du serveur
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Module 1 : Installation de Microsoft Windows XP Professionnel
ALLUMER L’ORDI 1 Appuyer sur le bouton du disque dur
Informatique : formation pour débutants Deuxième partie : vocabulaire
1.
GESTION DES UTILISATEURS ET DES GROUPES
Les virus informatiques
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
Introduction à CmapTools par Jacques-Antoine V-Lemay 3 septembre 2008 par Jacques-Antoine V-Lemay 3 septembre 2008.
21/10/2008 SYSTEME INFORMATIQUE.
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
Ce ne sont pas des icônes mais Des « Tuiles » Barre des tâches
Bureau - Souris - Clavier Premiers pas sous Windows XP.
Création JJ Pellé novembre 2014Musique : David Schombert.
L'explorateur de Fichiers Windows
Applications Internet Cours 3 21 janvier 2010 Cours 3 21 janvier 2010.
1 Session de formation Windows 8.1 Bienvenue !. Module de formation 1 2 Sujets : Naviguez dans Windows 8.1 Découvrez les bases de la nouvelle interface,
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
Gestion des sécurités sur un réseau local. La gestion des sécurités sur un réseau est une donnée primordiale dont les utilisateurs peuvent à chaque instant.
Utiliser le dossier Mon EBSCOhost Tutoriel support.ebsco.com.
Initiation à l'informatique
LES VIRUS Qu’est-ce qu’un virus informatique?
Je suis de retour ! Vous avez passé de belles Fêtes? Je suis de retour ! Vous avez passé de belles Fêtes? Aujourd’hui, nous parlons : Technologie Proximité.
Chapitre 6 Résolution des problèmes liés au processus d'amorçage et au système Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Transcription de la présentation:

LES VIRUS INFORMATIQUES

Qu’est ce qu’un Virus ? Un virus est un morceau de programme informatique malicieux conçu et écrit pour qu’il se reproduise. Cette capacité à se répliquer, peut toucher votre ordinateur, sans votre permission et sans que vous le sachiez. En termes plus techniques, le virus classique s’attachera à un de vos programmes exécutables et se copiera systématiquement sur tout autre exécutable que vous lancerez. Il n’y a pas de génération spontanée de virus informatiques. Ils doivent avoir été écrits dans un but spécifique. A part se répliquer, le virus peut avoir ou non une action plus ou moins néfaste, allant de l’affichage d’un simple message à la destruction de toutes les données.

Qu’est ce qu’un Ver ? Un Ver est un programme indépendant, qui se copie d’ordinateur en ordinateur. La différence entre un ver et un virus est que le ver ne peut pas se greffer à un autre programme et donc l’infecter, il va simplement se copier via un réseau ou Internet, d’ordinateur en ordinateur. Ce type de réplication peut donc non seulement affecter un ordinateur, mais aussi dégrader les performances du réseau dans une entreprise. Comme un virus ce ver peut contenir une action nuisible du type destruction de données ou envoi d’informations confidentielles.

Qu’est ce qu’un Cheval de Troie ? Un Cheval de Troie est un programme simulant de faire quelque chose, mais faisant tout autre chose à la place. Leur nom vient du fameux Cheval de Troie de la Grèce antique, offert en cadeau, mais qui en fait avait pour but de causer la ruine et la destruction de la ville ayant reçu ce cheval en bois. Un Cheval de Troie sur un ordinateur est un programme exécutable indépendant, qui est présenté comme ayant une action précise. Néanmoins lorsque ce programme est lancé, il va par exemple formater le disque dur, voler les mots de passe ou envoyer des informations confidentielles au créateur via Internet.

Virus Windows Les virus Windows fonctionnent sous Windows et vont pouvoir infecter les programmes Windows. Le nombre de virus Windows est beaucoup plus réduit que le nombre de virus DOS, néanmoins ils sont considérés comme une plus grande menace que les virus DOS puisque la plupart des ordinateurs fonctionnent maintenant sous Windows.

Virus de Zone d’amorce Un virus de zone d’amorce utilise la méthode la plus simple existante pour se propager. Il infecte la zone d’amorce des disques durs et des disquettes, la zone d’amorce est la première partie du disque lu par l’ordinateur lors de son démarrage, elle contient les informations expliquant à l’ordinateur comment démarrer. Cette zone contient aussi des informations expliquant à l’ordinateur comment le disque est formaté, si il y a des partitions etc. Pour être infecté, il faut avoir démarré sur une disquette, ou un disque amovible contenant le virus. Une fois la zone d’amorce de l’ordinateur infectée, ce virus se transmettra sur toute disquette ou support amovible inséré dans l’ordinateur. La plupart des virus de zone d’amorce ne fonctionnent plus sous les nouveaux systèmes d’exploitation tels que Windows NT.

Virus Windows NT Windows NT est le système Windows souffrant le moins des virus, car c’est le système Windows ayant la plus faible compatibilité avec le DOS, donc beaucoup de virus écrits pour le DOS à l’origine ne fonctionnent pas sous Windows NT. L’architecture de sécurité de Windows NT est aussi très complexe. Les créateurs de virus ont réussi à créer des virus qui utilisent des fonctions non documentées de cette architecture.

Virus Macro Les virus Macros sont la plus grande menace à ce jour, ils se propagent lorsqu’un document Microsoft Word, Excel ou PowerPoint contaminé est exécuté. Un virus Macro est une série de commandes permettant d’effectuer un certain nombre de tâches automatiquement au sein des applications ci dessus. Le but non nuisible du langage de macro dans ces applications est à l’origine de pouvoir créer des raccourcis pour effectuer des tâches courantes, par exemple en une touche imprimer un document, le sauvegarder et fermer l’application. Les Virus Macros non supprimés se répandent très rapidement. L’ouverture d’un document infecté va contaminer le document par défaut de l’application, et ensuite tous les documents qui seront ouverts au sein de l’application. Les documents Word, Excel et PowerPoint étant les documents les plus souvent partagés, envoyés par Internet, ceci explique la diffusion rapide de ces virus. De plus le langage de programmation des Macros est beaucoup plus facile à apprendre et moins compliqué qu’un langage de programmation classique.

Virus Multi cibles Les virus multi cibles utilisent à la fois les techniques d’infection des virus programmes et ceux de zone d’amorce. Ils infecteront donc à la fois les zones d’amorces et les programmes. Ces virus ont tendance à avoir une taille un peu plus élevée que les autres types puisqu’ils doivent contenir les instructions pour effectuer deux types d’infections. En doublant l’infection, le virus double sa chance d’être transmis à un autre ordinateur et de se répandre. Ceci explique qu’ils sont responsables d’un grand nombre d’infections, sans être très nombreux. Par exemple si vous lancez un programme infecté par le virus Tequila, ce virus infectera dans un premier temps la zone d’amorce de l’ordinateur. La prochaine fois que vous allumerez votre ordinateur, ce virus Tequila infectera donc tous les programmes que vous utilisez ou qui sont lancés au démarrage de votre machine et ainsi de suite, tout programme exécuté sera donc infecté.

Virus Furtif Un virus furtif, comme son nom l’indique, va se cacher lorsque l’ordinateur ou l’utilisateur accède au fichier infecté. Si l’utilisateur ou l’antivirus tente de voir si le fichier est infecté, le virus le saura et va se cacher offrant à l’antivirus et à l’utilisateur une version non infectée du fichier. Par exemple un virus macro non furtif, serait visible dans le menu Outils, Macros de Word, révélant sa présence d’un simple coup d’œil, alors qu’un virus macro furtif, ne montrera pas sa présence de la sorte.

Virus Polymorphe Ceci est une sous catégorie, dans le sens ou n’importe lequel des types de virus ci dessus peut en plus être polymorphe. Les virus polymorphes incluent un code spécial permettant de rendre chaque infection différente de la précédente. Ce changement constant rend la détection de ce type de virus compliqué. Souvent le code change, mais l’action pour lequel il a été créé est toujours la même. Par exemple, le virus peut intervertir l’ordre des instructions de son action en son sein, ou rajouter de fausses instructions afin de tromper la vigilance de l’antivirus, qui lui, recherche une signature précise. Beaucoup de virus polymorphes sont aussi encryptés. Le virus encryptera son code et ne le décryptera que lorsqu’il doit infecter un nouveau fichier, le rendant encore plus difficile à détecter.