Sunteți pe pagina 1din 2

1/2

Les virus
Un virus est un petit programme informatique malveillant capable de se reproduire.

I. Classement
Les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation. On en
distingue de différents types :

1. Les vers
Un ver est un virus qui exploite les ressources du réseau pour se propager.

2. Les chevaux de Troie


Un cheval de Troie est un programme, caché dans un autre, qui exécute des commandes mal
intentionnées. Souvent, il ouvre un port qui permet ensuite de s’introduire dans le système de
l’ordinateur infecté.

3. Les bombes logiques


Une bombe logique est un virus dont le déclenchement s’effectue suite à un événement
particulier comme le passage à une date fixée du système ou le lancement d’une commande...

II. Les antivirus


Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et,
dans le meilleur des cas, de le désinfecter. On parle ainsi d'éradication de virus pour désigner la
procédure de nettoyage de l'ordinateur.

1. L'éradication
Il existe plusieurs méthodes d'éradication :
 La mise en quarantaine du fichier infecté, c'est-à-dire le déplacer dans un dossier ne
permettant pas son exécution ;
 La suppression du code correspondant au virus dans le fichier infecté ;
 La suppression du fichier infecté.

2. La détection de virus
a. La signature
Les virus se reproduisent en copiant une portion de code exécutable au sein d'un programme
existant. Pour que le virus ne contamine pas plusieurs fois le même fichier, une marque, appelée
signature, est enregistrée dans chaque fichier.
b. La recherche de signature
Un logiciel anti-virus utilise une base composée de plusieurs milliers de signatures de virus.
Son principe consiste à balayer les fichiers du disque ou de la mémoire à analyser pour
rechercher les signatures des virus connus. La limite de cette méthode est qu’elle ne permet pas
la détection de virus non encore répertoriés.

Nom Prénom 13/06/06


2/2

Table des matières


Table des matières
I. Classement...................................................................................................................................1
1. Les vers................................................................................................................................... 1
2. Les chevaux de Troie.............................................................................................................. 1
3. Les bombes logiques...............................................................................................................1
II. Les antivirus............................................................................................................................... 1
1. L'éradication............................................................................................................................1
2. La détection de virus............................................................................................................... 1
a. La signature......................................................................................................................... 1
b. La recherche de signature....................................................................................................1

Nom Prénom 13/06/06

S-ar putea să vă placă și