1 / 7

LES VIRUS

CHARLES Chrystelle. LES VIRUS. Semestre 2 Année 2005/06. DEFINITION :. Véritable nom: CPA : Code Auto-Propageable. Programme informatique capable d’infecter un autre programme. Il modifie ses propriétés. Il est capable de se reproduire à son tour.

abiba
Download Presentation

LES VIRUS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CHARLES Chrystelle LES VIRUS Semestre 2 Année 2005/06 LES VIRUS - TICE 2

  2. DEFINITION : • Véritable nom: CPA : Code Auto-Propageable. • Programme informatique capable d’infecter un autre programme. • Il modifie ses propriétés. • Il est capable de se reproduire à son tour. • Exécute les instructions programmées par son auteur. LES VIRUS - TICE 2

  3. LES DEUX GENRES • Virus résidents: Se chargent de la mémoire vive de l’ordinateur afin d’infecter les fichiers exécutables lancés par l’utilisateur. • Virus non-résidents: Infectent les programmes présents sur le disque dur dès leur exécution. LES VIRUS - TICE 2

  4. DIFFERENTS TYPES DE VIRUS • Virus mutants: Ont été réécrits par d’autres utilisateurs pour modifier leur signature. • Virus polymorphes: Capables de modifier leur apparence tel un caméléon. • Rétrovirus: Bounty Hunter. Modifient la signature des anti-virus ce qui les rend inopérants. • Virus du secteur d’amorçage: Capable d’infecter le secteur de démarrage d’un disque dur. LES VIRUS - TICE 2

  5. LES PLUS CONNUS • Vers : Capables de se propager à travers un réseau. • Troyens: Crée une faille dans un système et permet au concepteur de prendre le contrôle du système. • Bombes logiques: Capables de se déclancher suite à un évènement particulier. • Hoax: Annonces reçues par mail et que l’on doit faire suivre. Il engorge les réseaux et augmente la désinformation. LES VIRUS - TICE 2

  6. METHODES DE RECHERCHE • Scanning:Plus ancienne méthode. Recherche la signature virale Problèmes: Efficace uniquement avec un anti virus mis à jour. • Heuristique: Analyse le comportement des applications pour détecter une activité proche de celle d’un virus connu. Problèmes: Souvent de fausses alertes. LES VIRUS - TICE 2

  7. LES ANTI VIRUS LES VIRUS - TICE 2

More Related