Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parayari siwar Modifié depuis plus de 6 années
1
PRÉSENTÉ PAR: AYARI SIWAR BAAZAOUI IKHLAS BEAOUI WEJDEN ALLANI MED RAMI AMARA ABDELAZIZ AYED MED AMINE Encadré par : Maissa bouraoui Ispsik: 2018/2019 1
2
Introduction Définition des virus Différents types de virus Le fonctionnement des virus Les symptômes de virus Suppression d'un virus informatique Étapes de suppression d'un virus Conclusion 2
3
Le mot informatique est né de la fusion des termes information et automatique. Il est communément utilisé pour indiquer la science de la représentation et traitement de L’information.’. On a des différents types d’informatique : L’informatique scientifique L’informatique de gestion La téléinformatique L’informatique industrielle productive Officiellement il y a plus que vingt ans que l’ordinateur personnel est né. On avait dit qu’il n’y aura pas de marché, aujourd’hui il n’y a pas de marché sans ordinateur. Le secteur informatique est devenu un secteur innovant par ça technologie qui évolue au fil de temps et aux besoins humains. L’informatique est un outil indispensable, mais il arrive que l’on affronte souvent des problèmes parmi lesquels on trouve les virus. 3
4
4
5
5
6
Définition : Un virus est un morceau de programme informatique malicieux conçu et écrit pour qu’il se reproduise. Cette capacité à se répliquer, peut toucher votre ordinateur, sans votre permission et sans que vous le sachiez. En termes plus techniques, le virus classique s’attachera à un de vos programmes exécutables et se copiera systématiquement sur tout autre exécutable que vous lancez. Il n’y a pas de génération spontanée de virus informatiques. Ils doivent avoir été écrits dans un but spécifique. A part se répliquer, le virus peut avoir ou non une action plus ou moins néfaste, allant de l’affichage d’un simple message à la destruction de toutes les données. 6
7
7
8
Les virus résidents. Ils se chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par l'utilisateur. Les virus non-résidents. Ils infectent les programmes présents sur le disque dur dès leur exécution. 8
9
Il existe 3 catégorie de virus vers Cheval de Troie Bombe logique Les vers : les vers sont des virus capables de se propager à travers un réseau. Les troyens (cheval de troie) : sont des virus permettant de créer une faille dans un système généralement. pour permettre à son concepteur de s’introduire dans le système infecté afin d’en prendre le contrôle. La bombe logique : les bombes logiques sont des virus capables de se déclencher suite à un évènement particulier
10
Les virus mutants : virus ayant été réécrits par d’autres utilisateurs afin d’en modifier leur comportement ou leur signature. Les virus polymorphes : sont des virus capables de modifier automatiquement leur apparence afin qu’ils soient les seuls à reconnaître leur propre signature. Les rétrovirus: Un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants. 9
11
Les virus de secteur d’amorçage : virus capable d'infecter le secteur de démarrage d'un disque dur c'est-à-dire un secteur du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le démarrage du système d'exploitation. Les virus trans- applicatifs (virus macros): peuvent être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accéder au système d'exploitation (généralement Windows). 10
12
messages envoyés par courrier électronique ayant un contenu mensonger. Quelques virus Les hoaxs messages envoyés par courrier électronique ayant un contenu mensonger. Leur but est: d’engorger le réseau, d’encombrer les boîtes au lettres électroniques, de porter atteinte à une personne ou bien d’une entreprise, de désinformer les personnes ou encore de créer un effet d’incrédulité 11
13
Les vers(virus réseau): programmes capables de se reproduire d’eux- même. Ils se propagent en récupérant la liste des ordinateurs connectés à la machine infectée puis, se faisant passer pour un utilisateur, ils forcent les mots de passe à l’aide d’une liste pré-établie par leurs créateurs. Une fois dans la machine qu’ils souhaitent infecter, ils mettent en place un petit programme informatique qui leur permet de se reproduire. Ils se dissimulent sur la machine infectée et ainsi de suite.
14
Les chevaux de Troie: programme informatique caché dans un autre et qui exécute des commandes qui sont différentes de celles qui sont normalement effectuées. Il peut: -voler des mots de passe -copier des données -exécuter des actions nuisibles pour vos données et votre ordinateur. -ouvrir de l’intérieur de votre propre réseau, une brèche dans la sécurité de votre ordinateur - donne accès à des informations protégées à des tiers se connectant de l’extérieur.
15
Les spywares: Ils peuvent récupérer des informations sur l’utilisateur de l’ordinateur sur lequel ils sont installés, afin de les envoyer à la société qui les diffuse. Les spywares peuvent causer d’autres désagréments comme la consommation de mémoire vive, l’utilisation d'espace disque, les plantages d'autres applications ou encore l'ouverture d'écrans publicitaires ciblés en fonction des données collectées.
16
Les bombes logiques: sont appelés bombes logiques les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système.
17
Voici quelques indications suggérant que votre PC peut être infecté : Votre ordinateur tourne plus lentement que d'habitude. Votre ordinateur cesse de répondre et se verrouille souvent. Votre ordinateur se bloque et redémarre à intervalles rapprochés. Votre ordinateur redémarre de lui-même, puis ne fonctionne pas normalement. Les applications de votre ordinateur ne fonctionnent pas normalement. Il est impossible d'accéder aux disques ou aux lecteurs Vous ne pouvez pas imprimer correctement Des messages d'erreur inhabituels apparaissent Les boîtes de dialogue et les menus sont déformés.
18
La suppression correcte d'un virus sur un ordinateur, sans l'aide d'outils spécifiques conçus à cet effet, peut sembler intimidante, même pour un expert. Certains virus et autres logiciels indésirables (y compris les logiciels espions) sont même conçus pour se réinstaller après avoir été détectés et supprimés ! Heureusement, en mettant à jour votre ordinateur et en utilisant des outils antivirus peu coûteux, gratuits ou en version d'essai proposés par de nombreuses entreprises, vous pouvez supprimer définitivement les logiciels indésirables et les tenir à l'écart.
19
1. Visitez le site Microsoft Update et installez les dernières mises à jour. 2. Si vous utilisez actuellement un logiciel antivirus, visitez le site Web de l'éditeur du logiciel, mettez à jour votre logiciel et lancez une analyse précise de votre ordinateur. Si vous n'utilisez pas de logiciel antivirus pour le moment, abonnez-vous à un service et lancez une analyse de votre ordinateur immédiatement. 3.Téléchargez, installez et exécutez l'Outil de suppression de logiciels de programmes malveillants pour les utilisateurs Microsoft Windows XP ou Windows 2000. Remarque : cet outil n'empêche pas les virus d'infecter votre système mais aide seulement à supprimer les virus existants.
23
Il existe peu de catégories de virus mais parmi lesquelles une quantité énorme de virus existent ; Certains sont peu méchants, d’autres détruisent le matériel ; C’est pour cela qu’il est absolument voire obligatoire de se protéger avec des logiciels anti- virus afin que nos ordinateurs, nos données soient le mieux protégées. Beaucoup de Bugs informatiques sont dus à ces malwares, en les détectant et en les supprimant on élimine ces perturbations. PROTÉGEZ VOUS!
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.