Vous êtes sur la page 1sur 11

Les virus informatiques

Dfinitions

Vritable nom: CPA= Code autopropageable. petit programme informatique qui sincruste dans un autre et qui, lorsquil est excut, se charge dans la mmoire et excute les instructions que son crateur lui a donnes. tout programme dordinateur capable dinfecter un autre programme dordinateur en le modifiant de faon ce quil puisse

Les diffrentes catgories de virus

Les virus rsidents. Ils se chargent dans la mmoire vive de l'ordinateur afin d'infecter les fichiers excutables lancs par l'utilisateur.

Les virus nonrsidents. Ils infectent les programmes prsents sur le disque dur ds leur excution.

Les virus mutants.


virus ayant t rcrits par dautres utilisateurs afin den modifier leur comportement ou leur signature.

Les virus polymorphes


virus capables de modifier automatiquement leur apparence afin quils soient les seuls reconnatre leur propre signature.

Les rtrovirus.
un virus ayant la capacit de modifier les signatures des antivirus afin de les rendre

Les virus de secteur damorage


virus capable d'infecter le secteur de dmarrage d'un disque dur c'est--dire un secteur du disque copi dans la mmoire au dmarrage de l'ordinateur, puis excut afin d'amorcer le dmarrage du systme d'exploitation.

Les virus trans- applicatifs (virus macros).


peuvent tre situ l'intrieur d'un banal document Word ou Excel, et excuter une portion de code l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accder au systme d'exploitation (gnralement Windows).

Quelques virus

Les hoaxs

messages envoys par courrier lectronique ayant un contenu mensonger. Leur but est: dengorger le rseau, dencombrer les botes au lettres lectroniques, de porter atteinte une personne ou bien dune entreprise, de dsinformer les personnes ou encore de crer un effet dincrdulit

Les vers(virus rseau)


programmes capables de se reproduire deux- mme. Ils se propagent en rcuprant la liste des ordinateurs connects la machine infecte puis, se faisant passer pour un utilisateur, ils forcent les mots de passe laide dune liste prtablie par leurs crateurs. Une fois dans la machine quils souhaitent infecter, ils mettent en place un petit programme informatique qui leur permet de se reproduire. Ils se dissimulent sur la machine

Les chevaux de Troie.


programme informatique cach dans un autre et qui excute des commandes qui sont diffrentes de celles qui sont normalement effectues. Il peut: voler des mots de passe, copier des donnes, excuter des actions nuisibles pour vos donnes et votre ordinateur. ouvrir de lintrieur de votre propre rseau, une brche dans la scurit de votre ordinateur et donne accs des informations protges des tiers se connectant de

Les spywares
Ils peuvent rcuprer des informations sur lutilisateur de lordinateur sur lequel ils sont installs, afin de les envoyer la socit qui les diffuse. Les spywares peuvent causer dautres dsagrments comme la consommation de mmoire vive, lutilisation d'espace disque, les plantages d'autres applications ou encore l'ouverture d'crans publicitaires cibls en fonction des donnes collectes.

Les bombes logiques


Sont appels bombes logiques les dispositifs programms dont le dclenchement s'effectue un moment dtermin en exploitant la date du systme, le lancement d'une commande, ou n'importe quel appel au systme.

Bref, soyez vigilants

Fin.