Les virus informatiques - PowerPoint PPT Presentation

About This Presentation
Title:

Les virus informatiques

Description:

Les virus informatiques D finitions V ritable nom: CPA= Code auto-propageable. petit programme informatique qui s incruste dans un autre et qui, lorsqu il est ... – PowerPoint PPT presentation

Number of Views:280
Avg rating:3.0/5.0
Slides: 12
Provided by: juli3389
Category:

less

Transcript and Presenter's Notes

Title: Les virus informatiques


1
Les virus informatiques
2
Définitions
  • Véritable nom CPA Code auto-propageable.
  • petit programme informatique qui sincruste dans
    un autre et qui, lorsquil est exécuté, se charge
    dans la mémoire et exécute les instructions que
    son créateur lui a données.
  • tout programme dordinateur capable dinfecter
    un autre programme dordinateur en le modifiant
    de façon à ce quil puisse à son tour se
    reproduire . (selon le site commentcamarche.net)

3
Les différentes catégories de virus
  • Les virus résidents.
  • Ils se chargent dans la mémoire vive de
    l'ordinateur afin d'infecter les fichiers
    exécutables lancés par l'utilisateur.
  • Les virus non-résidents.
  • Ils infectent les programmes présents sur le
    disque dur dès leur exécution.

4
  • Les virus mutants.
  • virus ayant été réécrits par dautres
    utilisateurs afin den modifier leur comportement
    ou leur signature.
  • Les virus polymorphes
  • virus capables de modifier automatiquement leur
    apparence afin quils soient les seuls à
    reconnaître leur propre signature.
  • Les rétrovirus.
  • un virus ayant la capacité de modifier les
    signatures des antivirus afin de les rendre
    inopérants.

5
  • Les virus de secteur damorçage
  • virus capable d'infecter le secteur de démarrage
    d'un disque dur c'est-à-dire un secteur du disque
    copié dans la mémoire au démarrage de
    l'ordinateur, puis exécuté afin d'amorcer le
    démarrage du système d'exploitation.
  • Les virus trans- applicatifs (virus macros).
  • peuvent être situé à l'intérieur d'un banal
    document Word ou Excel, et exécuter une portion
    de code à l'ouverture de celui-ci lui permettant
    d'une part de se propager dans les fichiers, mais
    aussi d'accéder au système d'exploitation
    (généralement Windows).

6
Quelques virus
  • Les hoaxs
  • messages envoyés par courrier électronique ayant
    un contenu mensonger.
  • Leur but est
  • dengorger le réseau,
  • dencombrer les boîtes au lettres électroniques,
  • de porter atteinte à une personne ou bien dune
    entreprise, de désinformer les personnes ou
    encore de créer un effet dincrédulité

7
  • Les vers(virus réseau)
  • programmes capables de se reproduire deux- même.
    Ils se propagent en récupérant la liste des
    ordinateurs connectés à la machine infectée puis,
    se faisant passer pour un utilisateur, ils
    forcent les mots de passe à laide dune liste
    pré-établie par leurs créateurs. Une fois dans la
    machine quils souhaitent infecter, ils mettent
    en place un petit programme informatique qui leur
    permet de se reproduire. Ils se dissimulent sur
    la machine infectée et ainsi de suite.

8
  • Les chevaux de Troie.
  • programme informatique caché dans un autre et qui
    exécute des commandes qui sont différentes de
    celles qui sont normalement effectuées.
  • Il peut
  • voler des mots de passe,
  • copier des données,
  • exécuter des actions nuisibles pour vos données
    et votre ordinateur.
  • ouvrir de lintérieur de votre propre réseau, une
    brèche dans la sécurité de votre ordinateur et
    donne accès à des informations protégées à des
    tiers se connectant de lextérieur.

9
  • Les spywares
  • Ils peuvent récupérer des informations sur
    lutilisateur de lordinateur sur lequel ils sont
    installés, afin de les envoyer à la société qui
    les diffuse.
  • Les spywares peuvent causer dautres désagréments
    comme la consommation de mémoire vive,
    lutilisation d'espace disque, les plantages
    d'autres applications ou encore l'ouverture
    d'écrans publicitaires ciblés en fonction des
    données collectées.

10
  • Les bombes logiques
  • Sont appelés bombes logiques les dispositifs
    programmés dont le déclenchement s'effectue à un
    moment déterminé en exploitant la date du
    système, le lancement d'une commande, ou
    n'importe quel appel au système.

11
Bref, soyez vigilants
Fin.
Write a Comment
User Comments (0)
About PowerShow.com