Vous êtes sur la page 1sur 11

Les virus

informatiques

Dfinitions

Vritable
nom:
CPA=
Code
autopropageable.
petit programme informatique qui sincruste
dans un autre et qui, lorsquil est excut,
se charge dans la mmoire et excute les
instructions que son crateur lui a donnes.
tout programme dordinateur capable
dinfecter un autre programme dordinateur
en le modifiant de faon ce quil puisse
son tour se reproduire. (selon le site
commentcamarche.net)

Les diffrentes catgories


de virus

Les virus rsidents.


Ils se chargent dans
la mmoire vive de
l'ordinateur afin
d'infecter les
fichiers
excutables lancs
par l'utilisateur.

Les virus nonrsidents.


Ils infectent les
programmes
prsents sur le
disque dur ds leur
excution.

Les virus mutants.


virus ayant t rcrits par dautres utilisateurs
afin den modifier leur comportement ou leur
signature.

Les virus polymorphes


virus capables de modifier automatiquement leur
apparence afin quils soient les seuls
reconnatre leur propre signature.

Les rtrovirus.
un virus ayant la capacit de modifier les
signatures des antivirus afin de les rendre

Les virus de secteur damorage


virus capable d'infecter le secteur de dmarrage d'un
disque dur c'est--dire un secteur du disque copi
dans la mmoire au dmarrage de l'ordinateur, puis
excut afin d'amorcer le dmarrage du systme
d'exploitation.

Les virus trans- applicatifs (virus


macros).
peuvent tre situ l'intrieur d'un banal document
Word ou Excel, et excuter une portion de code
l'ouverture de celui-ci lui permettant d'une part de se
propager dans les fichiers, mais aussi d'accder au
systme d'exploitation (gnralement Windows).

Quelques virus

Les hoaxs

messages envoys par courrier lectronique


ayant un contenu mensonger.
Leur but est:
dengorger le rseau,
dencombrer les botes au lettres lectroniques,
de porter atteinte une personne ou bien dune
entreprise, de dsinformer les personnes ou
encore de crer un effet dincrdulit

Les vers(virus rseau)


programmes capables de se reproduire
deux- mme. Ils se propagent en
rcuprant la liste des ordinateurs
connects la machine infecte puis, se
faisant passer pour un utilisateur, ils forcent
les mots de passe laide dune liste prtablie par leurs crateurs. Une fois dans la
machine quils souhaitent infecter, ils
mettent en place un petit programme
informatique qui leur permet de se
reproduire. Ils se dissimulent sur la

Les chevaux de Troie.


programme informatique cach dans un autre
et qui excute des commandes qui sont
diffrentes de celles qui sont normalement
effectues.
Il peut:
voler des mots de passe,
copier des donnes,
excuter des actions nuisibles pour vos
donnes et votre ordinateur.
ouvrir de lintrieur de votre propre rseau,
une brche dans la scurit de votre
ordinateur et donne accs des informations
protges des tiers se connectant de

Les spywares
Ils peuvent rcuprer des informations
sur lutilisateur de lordinateur sur
lequel ils sont installs, afin de les
envoyer la socit qui les diffuse.
Les spywares peuvent causer dautres
dsagrments comme la consommation
de mmoire vive, lutilisation d'espace
disque, les plantages d'autres
applications ou encore l'ouverture
d'crans publicitaires cibls en fonction
des donnes collectes.

Les bombes logiques


Sont appels bombes logiques les
dispositifs programms dont le
dclenchement s'effectue un moment
dtermin en exploitant la date du systme,
le lancement d'une commande, ou
n'importe quel appel au systme.

Bref, soyez vigilants

Fin.