Vous êtes sur la page 1sur 11

Les virus

informatiques

Dfinitions

Vritable nom: CPA= Code auto-propageable.


petit programme informatique qui sincruste
dans un autre et qui, lorsquil est excut, se
charge dans la mmoire et excute les
instructions que son crateur lui a donnes.
tout programme dordinateur capable dinfecter
un autre programme dordinateur en le
modifiant de faon ce quil puisse son tour se
reproduire . (selon le site commentcamarche.net)

Les diffrentes catgories de virus


Les virus rsidents.
Ils se chargent dans la
mmoire vive de
l'ordinateur afin
d'infecter les fichiers
excutables lancs par
l'utilisateur.

Les virus non-rsidents.


Ils infectent les
programmes prsents sur
le disque dur ds leur
excution.

Les virus mutants.


virus ayant t rcrits par dautres utilisateurs afin den modifier
leur comportement ou leur signature.

Les virus polymorphes


virus capables de modifier automatiquement leur apparence afin
quils soient les seuls reconnatre leur propre signature.

Les rtrovirus.
un virus ayant la capacit de modifier les signatures des antivirus
afin de les rendre inoprants.

Les virus de secteur damorage


virus capable d'infecter le secteur de dmarrage d'un disque dur c'est-dire un secteur du disque copi dans la mmoire au dmarrage de
l'ordinateur, puis excut afin d'amorcer le dmarrage du systme
d'exploitation.

Les virus trans- applicatifs (virus macros).


peuvent tre situ l'intrieur d'un banal document Word ou Excel, et
excuter une portion de code l'ouverture de celui-ci lui permettant
d'une part de se propager dans les fichiers, mais aussi d'accder au
systme d'exploitation (gnralement Windows).

Quelques virus

Les hoaxs

messages envoys par courrier lectronique ayant un


contenu mensonger.
Leur but est:
dengorger le rseau,
dencombrer les botes au lettres lectroniques,
de porter atteinte une personne ou bien dune
entreprise, de dsinformer les personnes ou encore de
crer un effet dincrdulit

Les vers(virus rseau)


programmes capables de se reproduire deux- mme. Ils
se propagent en rcuprant la liste des ordinateurs
connects la machine infecte puis, se faisant passer
pour un utilisateur, ils forcent les mots de passe laide
dune liste pr-tablie par leurs crateurs. Une fois dans la
machine quils souhaitent infecter, ils mettent en place un
petit programme informatique qui leur permet de se
reproduire. Ils se dissimulent sur la machine infecte et
ainsi de suite.

Les chevaux de Troie.


programme informatique cach dans un autre et qui excute
des commandes qui sont diffrentes de celles qui sont
normalement effectues.
Il peut:
voler des mots de passe,
copier des donnes,
excuter des actions nuisibles pour vos donnes et votre
ordinateur.
ouvrir de lintrieur de votre propre rseau, une brche
dans la scurit de votre ordinateur et donne accs des
informations protges des tiers se connectant de
lextrieur.

Les spywares
Ils peuvent rcuprer des informations sur lutilisateur
de lordinateur sur lequel ils sont installs, afin de les
envoyer la socit qui les diffuse.
Les spywares peuvent causer dautres dsagrments
comme la consommation de mmoire vive,
lutilisation d'espace disque, les plantages d'autres
applications ou encore l'ouverture d'crans
publicitaires cibls en fonction des donnes collectes.

Les bombes logiques


Sont appels bombes logiques les dispositifs programms
dont le dclenchement s'effectue un moment dtermin
en exploitant la date du systme, le lancement d'une
commande, ou n'importe quel appel au systme.

Bref, soyez vigilants

Fin.

Vous aimerez peut-être aussi