LES VIRUS INFORMATIQUE2

Transcription

LES VIRUS INFORMATIQUE2
Castellanos Georges
01 INFO
Page 6
CARACTERISTIQUES ET ORIGINE D’UN VIRUS
A1-Qu’est ce qu’un virus informatique ?
Un virus est un microprogramme malicieux qui s’infiltre à votre insu dans l’ordinateur.
A2-Quelle sont les différentes raisons possibles qui incitent quelqu’un à créer un virus informatique ?
Les virus ne sont pas tous étudiés pour provoquer des dégâts. L'auteur peut simplement aspirer
à prouver qu'il a réussi, et avoir la satisfaction d'entendre parler de son virus dans les
magazines .Mais malheureusement bien souvent ils sont conçu pour :
- Provoquer un certain nombre de "symptômes" prévus par le concepteur du virus. Il
peut s'agir de choses très variables, dont notamment l'effacement du contenu d'un disque
à une date donnée.
Ou
- Infiltrer votre ordinateur et pirater vos codes secrets bancaire et autres.
A3-Quelles sont les différentes façons d’être contaminé par un virus informatique ?
Un ordinateur peut être contaminé par un virus informatique de différentes façons :
•
En surfant sur Internet,
•
Un courrier électronique (e-mail)
•
Par un support de données clé USB, lecteur MP3, disquette ou un CD de données
A4-Dans quel élément de l’ordinateur s’enregistre un virus informatique ?
Un virus informatique s’enregistre dans le disque dur de l’ordinateur
A5-Quels sont les 6 types de virus informatique, et quels sont les dommages qu’ils peuvent provoquer ?
VIRUS D’AMORCE (Boot en anglais)
Il se propage et s’exécute à chaque démarrage de l’ordinateur. Il prend le contrôle de
l’ordinateur.
VIRUS MACRO
Ils peuvent causer d’importants dégâts, dont le formatage du disque dur. Méfiez-vous des
documents que vous recevez ou envoyer par e-mail.
CHEVAL DE TROIE (troyan en anglais)
Il donne l’accès de votre ordinateur aux pirates qui peuvent modifier, consulter ou détruire des
fichiers, formater le disque dur etc. mais également récupérer des mots de passe, voire prendre le
contrôle à distance de votre ordinateur.
VIRUS D’APLICATIONS
Ils infectent des fichiers qui une fois lancés vont en infecter d’autres chaque fois qu’ils seront
exécutés… le fichier infecté ne s’exécute plus correctement et ne peut plus être restauré.
VERS (worm en anglais)
Le vers envoie automatiquement des messages contaminés à tout ou partie de votre carnet
d’adresse. Puis il se propage dans les carnets d’adresses des destinataires et ainsi de suite. Il peut
aussi envoyer des données confidentielles trouvées dans votre messagerie ou disque dur. Il sature
les serveurs de messagerie. Il peut également détruire des données de votre ordinateur.
FAUSSE INFORMATION ( Hoax en anglais)
En géréral , les « faux virus » sont inoffensifs. Ils font cependant perdre du temps.
Castellanos Georges
01 INFO
Page 7
FONCTIONNEMENT D’UN PROGRAMME ANTIVIRUS
B1-Quelles sont les 5 méthodes de recherches utilisées par un bon programme antivirus ?
Les 5 méthodes de recherches utilisées par un bon programme antivirus sont :
- Le scanning
- Le contrôleur d'intégrité
- Le moniteur de comportement
- La recherche heuristique
- L'analyse spectrale
B2-Quand un virus est trouvé que peut faire le programme antivirus ?(3 possibilités )
-Détruire le fichier infecté,
-Détruire le virus situé dans un fichier infecté et restaurer le fichier,
-Mettre le fichier en quarantaine s'il est suspect. Celui-ci pourra être à nouveau analysé,
supprimé ou restauré.
AUTRE PROGRAMME UTILE A LA PROTECTION DU PC
C1-En plus de l’antivirus quels autre type de programme doit-on installer ?
Il faut aussi un pare-feu (firewall en anglais).
C2-Quel est le rôle de ce programme ?
Ce programme protège de toute intrusion malveillante lorsque l’ordinateur est connecté à
un réseau. Il empêche surtout les pirates de s'introduire dans l’ordinateur via un cheval de
Troie.
REGLES DE SECURITE POUR LA PROTECTION DU PC
D1-En résumé quelles sont les 7 règles de sécurité a respecter pour éviter toute intrusion de virus ou
autre agression sur votre ordinateur ?
Pour éviter toute intrusion de virus dans l’ordinateur , il est fortement conseillé d'adopter
les règles suivantes :
- Installer un antivirus (avec mises à jour régulières),
- Installer un pare-feu,
- Appliquer les correctifs de sécurité des programmes utilisés,
- Réaliser régulièrement des copies de sauvegarde,
- Surveiller systématiquement les e-mails reçus et envoyés,
- Vérifier les éléments téléchargés sur Internet,
- Scanner les supports de données.