LES VIRUS INFORMATIQUE2
Transcription
LES VIRUS INFORMATIQUE2
Castellanos Georges 01 INFO Page 6 CARACTERISTIQUES ET ORIGINE D’UN VIRUS A1-Qu’est ce qu’un virus informatique ? Un virus est un microprogramme malicieux qui s’infiltre à votre insu dans l’ordinateur. A2-Quelle sont les différentes raisons possibles qui incitent quelqu’un à créer un virus informatique ? Les virus ne sont pas tous étudiés pour provoquer des dégâts. L'auteur peut simplement aspirer à prouver qu'il a réussi, et avoir la satisfaction d'entendre parler de son virus dans les magazines .Mais malheureusement bien souvent ils sont conçu pour : - Provoquer un certain nombre de "symptômes" prévus par le concepteur du virus. Il peut s'agir de choses très variables, dont notamment l'effacement du contenu d'un disque à une date donnée. Ou - Infiltrer votre ordinateur et pirater vos codes secrets bancaire et autres. A3-Quelles sont les différentes façons d’être contaminé par un virus informatique ? Un ordinateur peut être contaminé par un virus informatique de différentes façons : • En surfant sur Internet, • Un courrier électronique (e-mail) • Par un support de données clé USB, lecteur MP3, disquette ou un CD de données A4-Dans quel élément de l’ordinateur s’enregistre un virus informatique ? Un virus informatique s’enregistre dans le disque dur de l’ordinateur A5-Quels sont les 6 types de virus informatique, et quels sont les dommages qu’ils peuvent provoquer ? VIRUS D’AMORCE (Boot en anglais) Il se propage et s’exécute à chaque démarrage de l’ordinateur. Il prend le contrôle de l’ordinateur. VIRUS MACRO Ils peuvent causer d’importants dégâts, dont le formatage du disque dur. Méfiez-vous des documents que vous recevez ou envoyer par e-mail. CHEVAL DE TROIE (troyan en anglais) Il donne l’accès de votre ordinateur aux pirates qui peuvent modifier, consulter ou détruire des fichiers, formater le disque dur etc. mais également récupérer des mots de passe, voire prendre le contrôle à distance de votre ordinateur. VIRUS D’APLICATIONS Ils infectent des fichiers qui une fois lancés vont en infecter d’autres chaque fois qu’ils seront exécutés… le fichier infecté ne s’exécute plus correctement et ne peut plus être restauré. VERS (worm en anglais) Le vers envoie automatiquement des messages contaminés à tout ou partie de votre carnet d’adresse. Puis il se propage dans les carnets d’adresses des destinataires et ainsi de suite. Il peut aussi envoyer des données confidentielles trouvées dans votre messagerie ou disque dur. Il sature les serveurs de messagerie. Il peut également détruire des données de votre ordinateur. FAUSSE INFORMATION ( Hoax en anglais) En géréral , les « faux virus » sont inoffensifs. Ils font cependant perdre du temps. Castellanos Georges 01 INFO Page 7 FONCTIONNEMENT D’UN PROGRAMME ANTIVIRUS B1-Quelles sont les 5 méthodes de recherches utilisées par un bon programme antivirus ? Les 5 méthodes de recherches utilisées par un bon programme antivirus sont : - Le scanning - Le contrôleur d'intégrité - Le moniteur de comportement - La recherche heuristique - L'analyse spectrale B2-Quand un virus est trouvé que peut faire le programme antivirus ?(3 possibilités ) -Détruire le fichier infecté, -Détruire le virus situé dans un fichier infecté et restaurer le fichier, -Mettre le fichier en quarantaine s'il est suspect. Celui-ci pourra être à nouveau analysé, supprimé ou restauré. AUTRE PROGRAMME UTILE A LA PROTECTION DU PC C1-En plus de l’antivirus quels autre type de programme doit-on installer ? Il faut aussi un pare-feu (firewall en anglais). C2-Quel est le rôle de ce programme ? Ce programme protège de toute intrusion malveillante lorsque l’ordinateur est connecté à un réseau. Il empêche surtout les pirates de s'introduire dans l’ordinateur via un cheval de Troie. REGLES DE SECURITE POUR LA PROTECTION DU PC D1-En résumé quelles sont les 7 règles de sécurité a respecter pour éviter toute intrusion de virus ou autre agression sur votre ordinateur ? Pour éviter toute intrusion de virus dans l’ordinateur , il est fortement conseillé d'adopter les règles suivantes : - Installer un antivirus (avec mises à jour régulières), - Installer un pare-feu, - Appliquer les correctifs de sécurité des programmes utilisés, - Réaliser régulièrement des copies de sauvegarde, - Surveiller systématiquement les e-mails reçus et envoyés, - Vérifier les éléments téléchargés sur Internet, - Scanner les supports de données.