les virus
DESCRIPTION
CHARLES Chrystelle. LES VIRUS. Semestre 2 Année 2005/06. DEFINITION :. Véritable nom: CPA : Code Auto-Propageable. Programme informatique capable d’infecter un autre programme. Il modifie ses propriétés. Il est capable de se reproduire à son tour. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: LES VIRUS](https://reader036.vdocuments.co/reader036/viewer/2022082821/568150df550346895dbefdc8/html5/thumbnails/1.jpg)
LES VIRUS - TICE 2
LES VIRUS
CHARLES Chrystelle
Semestre 2
Année 2005/06
![Page 2: LES VIRUS](https://reader036.vdocuments.co/reader036/viewer/2022082821/568150df550346895dbefdc8/html5/thumbnails/2.jpg)
LES VIRUS - TICE 2
DEFINITION : Véritable nom: CPA :
Code Auto-Propageable. Programme informatique capable
d’infecter un autre programme. Il modifie ses propriétés. Il est capable de se reproduire à
son tour. Exécute les instructions
programmées par son auteur.
![Page 3: LES VIRUS](https://reader036.vdocuments.co/reader036/viewer/2022082821/568150df550346895dbefdc8/html5/thumbnails/3.jpg)
LES VIRUS - TICE 2
LES DEUX GENRES
Virus résidents: Se chargent de la mémoire vive de l’ordinateur afin d’infecter les fichiers exécutables lancés par l’utilisateur.
Virus non-résidents: Infectent les programmes présents sur le disque dur dès leur exécution.
![Page 4: LES VIRUS](https://reader036.vdocuments.co/reader036/viewer/2022082821/568150df550346895dbefdc8/html5/thumbnails/4.jpg)
LES VIRUS - TICE 2
DIFFERENTS TYPES DE VIRUS Virus mutants: Ont été réécrits par d’autres
utilisateurs pour modifier leur signature. Virus polymorphes: Capables de modifier
leur apparence tel un caméléon. Rétrovirus: Bounty Hunter. Modifient la
signature des anti-virus ce qui les rend inopérants.
Virus du secteur d’amorçage: Capable d’infecter le secteur de démarrage d’un disque dur.
![Page 5: LES VIRUS](https://reader036.vdocuments.co/reader036/viewer/2022082821/568150df550346895dbefdc8/html5/thumbnails/5.jpg)
LES VIRUS - TICE 2
LES PLUS CONNUS
Vers : Capables de se propager à travers un réseau.
Troyens: Crée une faille dans un système et permet au concepteur de prendre le contrôle du système.
Bombes logiques: Capables de se déclancher suite à un évènement particulier.
Hoax: Annonces reçues par mail et que l’on doit faire suivre. Il engorge les réseaux et augmente la désinformation.
![Page 6: LES VIRUS](https://reader036.vdocuments.co/reader036/viewer/2022082821/568150df550346895dbefdc8/html5/thumbnails/6.jpg)
LES VIRUS - TICE 2
METHODES DE RECHERCHE Scanning:Plus ancienne méthode.
Recherche la signature viraleProblèmes: Efficace uniquement avec un
anti virus mis à jour. Heuristique: Analyse le
comportement des applications pour détecter une activité proche de celle d’un virus connu.
Problèmes: Souvent de fausses alertes.
![Page 7: LES VIRUS](https://reader036.vdocuments.co/reader036/viewer/2022082821/568150df550346895dbefdc8/html5/thumbnails/7.jpg)
LES VIRUS - TICE 2
LES ANTI VIRUS
Note globaleVirus courants
détectésChevaux de
Troie détectésDélais de
mise à jour
BitDefenderSoftwin
16,5 100% 100% Moins de 4 heures
F-Secure F-Secure
13,9 100% 100% 6 heures
AntiVir PersonalH+BEDv
13,7 100% 56% 6 heures
Northon AVSymantec
12,2 100% 32,1% Plus de 16 heures
AVG FreeGrisoft
11,6 100% 32,1% 10 heures