1. République Tunisienne Ministère de l’enseignement Supérieur et de la recherche scientifique et de technologie Institut supérieur d’études Technologiques.

Slides:



Advertisements
Présentations similaires
1.
Advertisements

Scénario d‘Excel suppression de fichier Cela peut sembler un peu bizarre de vous que la plupart des fichiers importants Excel.
Outil Système Complet d'Assistance Réseau CRDP de l'académie de Lyon Documentation librement inspirée de la présentation.
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
Les sauvegardes Pourquoi sauvegarder ? Que sauvegarder ? Quand sauvegarder ? Ou sauvegarder ? Et comment ?
L’ordinateur et ses composants Un ordinateur est composée d'une unité centrale et de périphériques. Tous les périphériques sont branchés sur l'unité centrale.
Les Logiciels Libres en pratique Samedi 25 mars 2006 Toulibre
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Pour la fixation des erreurs de registre de Windows 8.2 vous devez soit faire usage de la méthode manuelle ou vous pouvez même utiliser l'outil de réparation.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
Culture Informatique Chapitre I : Chapitre I :.  Définition : Néologisme construit à partir des mots information et automatique par P.Dreyfus en 1962.
Présentation du programme
Semaine 01 La programmation créative Introduction.
Module 13 : Implémentation de la protection contre les sinistres.
ANNEE ACADEMIQUE Institut Supérieur Emmanuelle D’Alzon de Butembo COURS: THEORIE DE BASE DE DONNEES : 45H PROMOTION: G2 Gestion Informatique.
Cadencier informatique 1. quelles sont les informations données par le cadencier informatique? Comment sont-elles obtenues? 2.
Micro Informatique au Cellier
Module S41 Chapitre 11  Configuration de Windows XP Professionnel pour l'informatique mobile.
Module S41 Chapitre 6 Résolution des problèmes liés au processus d'amorçage et au système.
TSMSI 10/04 : Mise en place d'une interconnexion VPN
L’ordinateur et ses composants
Téléchargement de fichiers
Rappels et présentation du réseau local
Scratch un outil au service de la technologie
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
DOC MYCK : Programmation
Dominique PETRELLA – Frédéric GUINEPAIN - IA-IPR STI Versailles
Information, Calcul, Communication
TRANSMETTRE/APPRENDRE
Soutien aux utilisateurs de logiciels
Informatique et Sciences du Numérique
Cours 5 Mardi 13 septembre Période 1: Les bases de l’informatique et les composantes de l’ordinateur PARTIE 1 Période 2: L’utilisation de Power Point.
Centralisation de logs
Chapitre 12 Surveillance des ressources et des performances
HTML & css.
Plans d’experiences : plans de melanges
Le moniteur Le clavier L'unité centrale (l'ordinateur proprement dit) Qui sont des périphériques DEFINITIONS DE BASE.
Séquence1 . Séance 3 Problème posé :
Le virus constructeur d‘Amour
Module 5 : Gestion des disques.
Les Pare-Feu.
Initiation à l’informatique Généralités et Définitions Université de Tébessa 1 ère Année MI Y. MENASSEL.
République Algérienne Démocratique et Populaire Ministère de l'Enseignement Supérieur et de la Recherche Scientifique Université Saad.
Réalisé par BENJLILA Med
Windows Server 2012 Objectifs
Le moniteur Le clavier L'unité centrale (l'ordinateur proprement dit) Qui sont des périphériques DEFINITIONS DE BASE.
L’ordinateur Exposé par Marin
Sécurité Informatique
Aide Retraités & Seniors
Expose : Web Application Firewall.
1 PROJET D’INFORMATIQUE les composants de l'ordinateur Gammoudi Rayéne 7 B 2.
PRÉSENTÉ PAR: AYARI SIWAR BAAZAOUI IKHLAS BEAOUI WEJDEN ALLANI MED RAMI AMARA ABDELAZIZ AYED MED AMINE Encadré par : Maissa bouraoui Ispsik: 2018/2019.
Le virus constructeur d‘Amour
Le virus constructeur d‘Amour
ANNÉE SCOLAIRE Carte d’extension Realisé par : FATIHA ESSADEQ Encadré par : MR TANARI.
La gestion des pilotes de périphériques
Les différents modes de démarrage de Windows
Introduction au Système d’exploitation Ms-DOS
Maintenance logicielle
Test de performances. Test de performances:  Un test de performance est un test dont l'objectif est de déterminer la performance d'un système informatique.
Classement des antivirus Gratuit ou payant ? Conclusion
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
1 Fait par Pélossier Anne
CATALOGUE DES FORMATIONS Windows 2015
INFORMATIQUE B2i Niveau 1 - Ordinateur
INFORMATIQUE B2i Niveau 1 - Ordinateur
THEME : LE BIOS ET LES REGISTRES. INTRODUCTION : Le fonctionnement de l’ordinateur dépend de plusieurs programmes et matériel tel que les BIOS et registres.
 Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié.
Transcription de la présentation:

1

République Tunisienne Ministère de l’enseignement Supérieur et de la recherche scientifique et de technologie Institut supérieur d’études Technologiques 2

Introduction générale Partie I: Présentation de les virus Partie II: Détectassions des virus Conclusion

Introduction Générale

Introduction générale Aujourd'hui, les virus informatiques, du fait de la grande expansion des ordinateurs, concernent un nombre impressionnant de personnes. Un virus a ainsi un très grand nombre de cibles potentielles. Les virus sont devenus très médiatisés, les attaques étant d'une ampleur toujours plus importante. Pour mieux comprendre ce projet, nous nous proposons donc d'expliquer les mécanismes adoptés par les virus pour se répandre, et par l’antivirus pour les éradiquer. Au fil de ce projet, nous présenterons les différents types de virus existants et leur action

6

 Un virus informatique est un logiciel de petite taille, transmis d'ordinateur à ordinateur, qui perturbe le fonctionnement d'une machine.  Un virus informatique peut endommager ou supprimer des données de l'ordinateur.  Il peut utiliser un programme de messagerie électronique pour se transmettre à d'autres ordinateurs.  Peut voire effacer tout élément enregistré sur le disque dur.

1.Virus résidant en mémoire Ces virus se fixer dans la mémoire de l'ordinateur. Etre activé chaque fois que l'OS fonctionne et infecte tous les fichiers qui sont ensuite ouvertes. Objectif: Il peut corrompre les fichiers et programmes ouverts, fermés, copiés, renommés, etc Exemples: Randex, CMJ, Meve et MrKlunky Protection: Installez un programme antivirus.

2.Les virus à action directe Le but principal de ce virus est de reproduire et de prendre des mesures quand il est exécuté. Objectif: Il peut corrompre les fichiers. Fondamentalement, il s'agit d'un virus de fichier infecter. Exemples: Vienne virus Protection: Installer un scanner antivirus. Cependant, ce type de virus a un effet minime sur les performances de l'ordinateur.

3.Vers Un ver est un programme très similaire à un virus. Il a la capacité de se reproduire Peut conduire à des effets néfastes sur votre système. Ils ne peuvent être détectées et éliminées par un logiciel antivirus. Exemples: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D,Mapson Protection: Installer une version mise à jour de l'antivirus

Un virus informatique est un programme, généralement de petite ou très petite taille, doté des propriétés suivantes : infection ; possession d'une fonction nocive. 1. La fonction d'infection  Permet au virus de s'introduire dans des fichiers de programme.  Dans des fichiers de données utilisant un langage de script.  ou dans une partie de la disquette ou du disque dur contenant un petit programmedisquettedisque dur 2.La fonction nocive :  Pourra être déclenchée par des facteurs très variables selon le virus  Elle peut se limiter à l'affichage d'un message agaçant. conduire à des perturbations graves de l'ordinateurordinateur Un virus informatique est un programme, généralement de petite ou très petite taille, doté des propriétés suivantes : infection ; possession d'une fonction nocive. 1. La fonction d'infection  Permet au virus de s'introduire dans des fichiers de programme.  Dans des fichiers de données utilisant un langage de script.  ou dans une partie de la disquette ou du disque dur contenant un petit programmedisquettedisque dur 2.La fonction nocive :  Pourra être déclenchée par des facteurs très variables selon le virus  Elle peut se limiter à l'affichage d'un message agaçant. conduire à des perturbations graves de l'ordinateurordinateur

Les virus informatiques suivent un cycle de vie, qui recense 7 grandes étapes : 1.Création : C'est la période durant laquelle un programmeur développe un virus.La programmation se fait généralement en code assembleur ou VisualBasic, ou encore parfois en C ou C++.VisualBasicC ou C++ 2. Gestation : C'est le temps pendant lequel le virus s'introduit dans le système qu'il souhaiter infecter. 3. Reproduction (infection) : Comme nous l'avons dit, le virus doit se reproduire. Un virus correctement conçu se reproduira un nombre important de fois avant de s'activer.

Un virus se compose de 3 fonctionnalités principales et d'une quatrième optionnelle comme le montre la Figure suivante 1.Séquence de reproduction : C'est l'objectif premier du virus. Elle inclut une fonctionnalité de recherche, qui permet de rechercher des fichiers à infecter. Elle permet aussi au virus de vérifier d'abord que le fichier n'est pas déjà infecté

2.Condition :  C'est la séquence de commande qui est chargée de cette action.  Elle est déclenchée lorsque la condition est satisfaite.  Cette condition peut aussi être à l'origine du bon fonctionnement ou non du virus. 3.Séquence de commandes :  C'est elle qui effectue l'action du virus. 4.Séquence de camouflage :  Malgré leur petite taille, les virus peut être vite repérés. 2.Condition :  C'est la séquence de commande qui est chargée de cette action.  Elle est déclenchée lorsque la condition est satisfaite.  Cette condition peut aussi être à l'origine du bon fonctionnement ou non du virus. 3.Séquence de commandes :  C'est elle qui effectue l'action du virus. 4.Séquence de camouflage :  Malgré leur petite taille, les virus peut être vite repérés.

1.Les systèmes d’exploitation ’’ Windows’’ :  La majorité des virus infectent des machines équipées du système d'exploitation de Microsoft.  Cela tient à plusieurs raisons : ce système est le plus répandu.et de loin, dans le monde. 2.Les systèmes d’exploitation ’’ Linux’’: Plusieurs éléments nous amènent à penser cela :  Les virus exploitent les failles des systèmes pour s'introduire.  Linux en comporte peu (surtout en regard de Windows).  Linux est nettement moins exposé aux virus que Windows en grande partie du fait de sa plus faible utilisation. 1.Les systèmes d’exploitation ’’ Windows’’ :  La majorité des virus infectent des machines équipées du système d'exploitation de Microsoft.  Cela tient à plusieurs raisons : ce système est le plus répandu.et de loin, dans le monde. 2.Les systèmes d’exploitation ’’ Linux’’: Plusieurs éléments nous amènent à penser cela :  Les virus exploitent les failles des systèmes pour s'introduire.  Linux en comporte peu (surtout en regard de Windows).  Linux est nettement moins exposé aux virus que Windows en grande partie du fait de sa plus faible utilisation.

16

1.Définition à l’antivirus : o Les antivirus sont des programmes capables de détecter la présence de virus sur un ordinateur. o Un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants.logiciel o Est un Logiciel permettant de détecter et de supprimer les virus informatiques sur n'importe quel type de stockage 2.Les types d'antivirus :  On dénombre bien sûr deux types d'antivirus. Les scanners, exécutés à la demande.  Les moniteurs, toujours actifs à l'arrière-plan.

3.Les méthodes d'éradication :  La suppression du code correspondant au virus dans le fichier infecté.  La suppression du fichier infecté.  La mise en quarantaine du fichier infecté, consistant à le déplacer dans un emplacement où il ne pourra pas être exécuté.

Pour éliminer un virus informatique, procédez comme suit :  Installez les dernières mises à jour Microsoft Update sur votre ordinateur.  Mettez le logiciel antivirus à jour. Effectuez alors une analyse complète de l'ordinateur à l'aide du logiciel antivirus. Téléchargez, installez, puis exécutez l'Outil de suppression de logiciels malveillants Microsoft pour éliminer les virus présents sur votre ordinateur.

Comment protéger son ordinateur contre les virus : Pour protéger votre ordinateur contre les virus, procédez comme suit : Sur votre ordinateur, activez le pare-feu. Maintenez votre système d'exploitation à jour. Utilisez un logiciel antivirus à mis à jour sur votre ordinateur. Utilisez un logiciel anti-espion sur votre ordinateur

21

Le constat est que le nombre de virus augmente. Les nouveaux virus et leurs variantes continueront a augmenter et deviendront un problème croissant dans tous les secteurs de l'informatique. Les éditeurs d'antivirus ont donc de beaux jours devant eux, leur fond de commerce n'étant pas prêt de disparaître. Il leur faut néanmoins travailler d'arrache-pied pour trouver de nouvelles solutions pour combattre ce fléau.

23

Y’a-t-il des questions? 24