Vous êtes sur la page 1sur 3

LES VIRUS

I. Definition :
Un virus informatique c'est:

1. Un programme informatique dangereuse avec la caractéristique d'être en mesure de générer


des copies de lui-même, et ainsi répandre dans le système informatique. En outre, la plupart
des virus informatiques ont une charge destructive qui est activé sous certaines conditions.
2. Programme informatique potentiellement dommageable qui affecte ou infecte négativement
un ordinateur en modifiant la façon dont l'ordinateur fonctionne, sans l'insu ou l'autorisation
de l'utilisateur.
3. Un logiciel capable de se reproduire lui-même et, en général, capables de causer beaucoup
de tort à d'autres programmes ou fichiers sur le même ordinateur, "un vrai virus ne puisse se
propager d'ordinateur à l'autre sans l'aide de l'homme".
4. Un virus informatique est un programme informatique qui peut se dupliquer et d'infecter un
ordinateur sans autorisation ou la connaissance de l'utilisateur. L'original peut modifier les
copies ou les copies peuvent modifier eux-mêmes, comme cela se produit dans un
métamorphiques virus.
5. Un programme d'ordinateur qui peut endommager un ordinateur en affichant des messages,
suppression de fichiers, ou même de détruire le système d'exploitation.
II. Les types de virus :

Autre que la forme classique de virus, on distingue d’autres classes de virus :

 LES VIRUS DE BOOT  : ceux-ci ne s’intègrent pas à un fichier mais au secteur de démarrage
d’un support (disque dur, clé usb,etc…), ce qui induit qu’il peuvent même se trouver sur un
support qui semble vierge. Très répandus dans les années 1990 et au début des années 2000,
ils tendent peu à peu à disparaitre.
 LES MACRO-VIRUS  : ceux-ci ne s’attaquent qu’aux documents Microsoft-Office. Il est
possible en ce cas de transmettre un virus d’un ordinateur à un autre par le simple fait
d’échanger un simple courrier Word.
 LES VIRUS-VERS  : Ils représentent la combinaison entre le virus informatique classique et le
ver. Comme les vers, ils sont capables de s’expédier eux-mêmes sur les réseaux mais
nécessitent un programme hôte. Ils ne sont généralement pas destructeurs pour la machine
hôte, tâchant dans la mesure du possible de rester discret. Cependant, ils génèrent très
souvent des effets secondaires sur les ordinateurs infectés.
1. LES VERS INFORMATIQUES
Contrairement aux virus classiques, ils ne requièrent aucun fichier hôte pour subsister. Ils se
propagent aux travers des réseaux, capables de s’auto-dupliquer à l’infinie.
Ils peuvent servir à l’espionnage, au vol de données, ouvrir des portes dérobées et ainsi offrir le
contrôle de la machine infectée à une machine distante. Ils peuvent s’intégrer dans de nombreux
types de fichiers suivant le langage de programmation utilisé.
2. LES CHEVAUX DE TROIE
Un cheval de Troie ou trojan horse tient son nom de la mythologie grecque. Le mode d’intrusion est
le même que le cadeau fait aux Troyens par les Grecs. C’est donc l’utilisateur qui, à son insu, autorise
le logiciel malveillant à s’installer persuadé d’installer un logiciel ou une mise à jour totalement
légitime. Ils sont très dangereux car ils peuvent ouvrir des portes dérobées sur le reseau pour
permettrent à un pirate d’en prendre le contrôle, voler des données (mots de passe, etc,..) ou encore
installer d’autres logiciels malveillants. On considère que ce sont les logiciels malveillants les plus
répandu actuellement. Contrairement aux vers et aux virus, ils ne se dupliquent pas.
3. LES ROOTKITS
Un Rootkit ou kit désigne un ensemble de techniques permettant d’ouvrir et de maintenir un accès
via le réseau à un ordinateur en toute invisibilité. Il ne s’agit pas d’un malware à proprement parlé
mais de leur compagnon idéal. Un virus ou un cheval de troie peut très bien installer un rootkit sur
une machine. Inversement, un rootkit peut permettre de dissimuler virus et trojans. Il est très difficile
de les détecter mais des progrès sont fait en ce sens ces dernières années et de plus en plus de
solutions antimalwares intègrent une detection de rootkits. En cas de doute, il est recommandé de
faire une analyse en dehors du système d’exploitation, depuis un disque bootable par exemple.
4. LES ROGUES
Un Rogue ou Scareware est en fait un faux logiciel de sécurité informatique de type anti-spyware ou
antivirus. Il envoie sur l’écran de l’ordinateur victime un message d’alerte qui laisse supposer une
infection très importante et propose une désinfection (fausse également) moyennant finance. Le
logiciel ainsi téléchargé est généralement totalement inutile étant donné que la menace était fictive.
Il arrive parfois même que ce soit-disant logiciel antimalwares se trouve être un cheval de troie.
5. LES SPYWARES
Un spyware est un logiciel espions. Il s’installe sur une machine hôte dans le but de collecter le
maximum d’informations sur le contenu de celui-ci ainsi que sur son utilisation. Il peut être utilisé à
des fins publicitaires ou pour récupérer des mots de passe, des codes d’accès ou même tout le
contenu tapé sur le clavier de l’ordinateur infecté. On parle dans ce cas précis de Keylogger. Ils se
propagent par messagerie (vers ou pièces jointes) mais également par téléchargement volontaire de
documents plus ou moins illégaux (générateur de clés, cracks,…) et par navigation sur des sites à
contenu douteux ou illégal.

III. Que peut faire un virus informatique ?


Les virus sont innombrables et leurs missions avec. Cependant leur but reste le même, créer
différents dysfonctionnement dans l’appareil comme :
 Endommager le système d’exploitation et les données de l’utilisateur
 le vol d’argent en récupérant le numéro de la carte bancaire
 un virus peut détruire le système BIOS de l’ordinateur
 la surveillance de l’activité de l’utilisateur
 le contrôle de l’ordinateur de la victime
 l’utilisation de l’ordinateur de la victime pour faire des opérations illégales

IV. Source de virus :


Un virus utilise de nombreux canaux de communication pour se propager et atteindre sa cible. Voici
les différents moyens utilisés par les virus pour s’infiltrer dans un système informatique que ce soit
pour un ordinateur ou un Smartphone :
a) L’internet : c’est le moyen le plus facile, rapide et le plus utilisé. La plupart des infections par
un virus se fait grâce à internet, par le biais des fichiers téléchargés via des sources non
sécurisés. Il y a aussi des sites web malveillants qui diffusent des virus sans rien télécharger, il
suffit seulement de les visiter.
b) L’e-mail : C’est la source la plus touchée par les attaques virale de la cybercriminalité, elle
rentre dans la catégorie internet, mais je l’ai mentionné séparément pour vous alerter afin
de prendre au sérieux le sujet du traitement des e-mails reçus, surtout lorsqu’il s’agit d’un
email avec une pièce jointe qu’il ne faut surtout pas ouvrir avant d’assurer sa source.
c) La connexion wifi ou Bluetooth  : Il existe un type de virus informatique qui se propage via le
réseau public , la présence d’un ordinateur ou d’un Smartphone infecté par ce type de virus
dans un réseau wifi public infecte malheureusement tous les appareils connectés au même
réseau wifi.
Les virus se transmettent aussi par l’intermédiaire d’une connexion Bluetooth lors d’envoi de fichier
entre deux appareils.
d) Le support de stockage amovible  : Les périphériques de stockage (comme le disque dur
externe, clé USB, carte mémoire, etc.) peuvent être une source de virus, en cas d’utilisation
d’un disque dur externe par exemple, lors d’un quelconque transfert de données entre deux
ordinateurs, et que l’un de ces ordinateurs est infecté.
Comme vous l’avez surement remarqué, les virus ont besoin d’un canal de liaison pour se manifester.
Sans communication avec l’extérieur, il est impossible de s’infecter par un virus, mais on ne peut pas
utiliser l’ordinateur ou Smartphone sans faire des échanges avec l’extérieur.
V. Comment résoudre le problème des virus :
1. Nettoyer le pc : supprimer
 supprimer Les fichiers d’installations : ce sont des fichiers créés par les logiciels que vous
installez ; même, après leur désinstallation, ils demeurent toujours présents.
 supprimer Cookies : les cookies sont des fichiers textes téléchargés, quand vous surfez sur
internet, ils stockent vos informations personnelles et vos données privées.
 supprimer Logiciel publicitaire (adware) : ces logiciels installés, à votre insu génèrent des
pop-up publicitaires destinés à analyser votre comportement d’utilisateur.
 supprimer Logiciel espion (spyware) : le spyware surveille votre l’activité et vole vos
informations (mot de passe, numéro de carte bancaire, etc.).
 supprimer Hijackers : ce type de logiciel malveillant modifie les paramètres de votre
navigateur web pour vous rediriger vers une page.
 supprimer Logiciel préinstallé indésirable: il s’agit généralement de programmes d’origine
inutile qui encombrent l’espace sur le disque dur.
 supprimer Les barres d’outils du navigateur : pendant l’installation des logiciels, si vous ne
faites pas attention aux cases pré-cochées des outils supplémentaires, elles s’installent à
votre insu.
2. supprimer les fichiers inutiles manuellement.
3. libérer plus d’espace sur votre disque dur.
4.  supprimer les logiciels publicitaires.
5. Installer un anti virus.

Vous aimerez peut-être aussi