Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
I. Definition :
Un virus informatique c'est:
LES VIRUS DE BOOT : ceux-ci ne s’intègrent pas à un fichier mais au secteur de démarrage
d’un support (disque dur, clé usb,etc…), ce qui induit qu’il peuvent même se trouver sur un
support qui semble vierge. Très répandus dans les années 1990 et au début des années 2000,
ils tendent peu à peu à disparaitre.
LES MACRO-VIRUS : ceux-ci ne s’attaquent qu’aux documents Microsoft-Office. Il est
possible en ce cas de transmettre un virus d’un ordinateur à un autre par le simple fait
d’échanger un simple courrier Word.
LES VIRUS-VERS : Ils représentent la combinaison entre le virus informatique classique et le
ver. Comme les vers, ils sont capables de s’expédier eux-mêmes sur les réseaux mais
nécessitent un programme hôte. Ils ne sont généralement pas destructeurs pour la machine
hôte, tâchant dans la mesure du possible de rester discret. Cependant, ils génèrent très
souvent des effets secondaires sur les ordinateurs infectés.
1. LES VERS INFORMATIQUES
Contrairement aux virus classiques, ils ne requièrent aucun fichier hôte pour subsister. Ils se
propagent aux travers des réseaux, capables de s’auto-dupliquer à l’infinie.
Ils peuvent servir à l’espionnage, au vol de données, ouvrir des portes dérobées et ainsi offrir le
contrôle de la machine infectée à une machine distante. Ils peuvent s’intégrer dans de nombreux
types de fichiers suivant le langage de programmation utilisé.
2. LES CHEVAUX DE TROIE
Un cheval de Troie ou trojan horse tient son nom de la mythologie grecque. Le mode d’intrusion est
le même que le cadeau fait aux Troyens par les Grecs. C’est donc l’utilisateur qui, à son insu, autorise
le logiciel malveillant à s’installer persuadé d’installer un logiciel ou une mise à jour totalement
légitime. Ils sont très dangereux car ils peuvent ouvrir des portes dérobées sur le reseau pour
permettrent à un pirate d’en prendre le contrôle, voler des données (mots de passe, etc,..) ou encore
installer d’autres logiciels malveillants. On considère que ce sont les logiciels malveillants les plus
répandu actuellement. Contrairement aux vers et aux virus, ils ne se dupliquent pas.
3. LES ROOTKITS
Un Rootkit ou kit désigne un ensemble de techniques permettant d’ouvrir et de maintenir un accès
via le réseau à un ordinateur en toute invisibilité. Il ne s’agit pas d’un malware à proprement parlé
mais de leur compagnon idéal. Un virus ou un cheval de troie peut très bien installer un rootkit sur
une machine. Inversement, un rootkit peut permettre de dissimuler virus et trojans. Il est très difficile
de les détecter mais des progrès sont fait en ce sens ces dernières années et de plus en plus de
solutions antimalwares intègrent une detection de rootkits. En cas de doute, il est recommandé de
faire une analyse en dehors du système d’exploitation, depuis un disque bootable par exemple.
4. LES ROGUES
Un Rogue ou Scareware est en fait un faux logiciel de sécurité informatique de type anti-spyware ou
antivirus. Il envoie sur l’écran de l’ordinateur victime un message d’alerte qui laisse supposer une
infection très importante et propose une désinfection (fausse également) moyennant finance. Le
logiciel ainsi téléchargé est généralement totalement inutile étant donné que la menace était fictive.
Il arrive parfois même que ce soit-disant logiciel antimalwares se trouve être un cheval de troie.
5. LES SPYWARES
Un spyware est un logiciel espions. Il s’installe sur une machine hôte dans le but de collecter le
maximum d’informations sur le contenu de celui-ci ainsi que sur son utilisation. Il peut être utilisé à
des fins publicitaires ou pour récupérer des mots de passe, des codes d’accès ou même tout le
contenu tapé sur le clavier de l’ordinateur infecté. On parle dans ce cas précis de Keylogger. Ils se
propagent par messagerie (vers ou pièces jointes) mais également par téléchargement volontaire de
documents plus ou moins illégaux (générateur de clés, cracks,…) et par navigation sur des sites à
contenu douteux ou illégal.