thematic
 ACCUEIL
 LISTE DE DIFFUSION
 MENTIONS LEGALES
 ARCHIVES / N°
CRI Pratique
 PRÉSENTATION
 CRI Pratique

 La publication "pratique/généraliste" du CITIC 74.

 CRI PRATIQUE

 Les virus
Éditorial


 Les Virus
Entre "vers" et "chevaux de Troie", un bêtisier de l’informatique pas très amusant...


 Les virus
Les applications "critiques"


 Les Virus
Détecter un virus


 Les virus
En règle générale :


 Les virus
Comment se prémunir des virus ?


 Les virus
Que peux faire le CRI pour protéger ses utilisateurs ?


TÉLÉCHARGEABLE
(Format PDF - 346.1 ko)


CRI PRATIQUE > 2003 > N°2 Mai 2003 >

Les Virus
Entre "vers" et "chevaux de Troie", un bêtisier de l’informatique pas très amusant...

Pour la plupart des utilisateurs, un virus est un programme qui exerce une action nuisible à son environnement : modification ou destruction de fichiers, effacement du disque dur, allongement des temps de traitement, manifestations visuelles ou sonores plus ou moins inquiétantes, etc.

Mais on sait moins que les virus peuvent aussi servir à percer les systèmes les plus secrets en créant des vulnérabilités "cachées" qu’un autre processus exploitera ultérieurement. Ces virus propagent ces vulnérabilités et "marquent" les systèmes atteints pour qu’ils puissent être détectés par des programmes de balayage de l’Internet. Ils doivent rester le plus silencieux possible pour ne pas se faire repérer et c’est pourquoi ils ne perturbent pas le système et ne détruisent pas de données. Ces virus, contrairement aux apparences, sont les plus dangereux. En effet, sur une machine ainsi contaminée, votre système d’information devient un livre ouvert, et l’intégrité même de votre système et de vos données est en danger.

VER

Programme qui possède la faculté de s’auto-reproduire et de se déplacer au travers d’un réseau. Il s’installe sur l’ordinateur et agit comme un programme. Il utilise le réseau local, les mails, les cédéroms et les disquettes pour se propager.

BOMBE LOGIQUE

Dispositif programmé qui contient un mode de déclenchement différé.

CHEVAL DE TROIE

Se présente généralement sous la forme de programmes à caractère utilitaire ou de jeux. Ces programmes comportent, en plus des fonctions déclarées, une partie insidieuse (mécanisme caché qui s’exécute de façon illicite en parallèle des actions connues de l’utilisateur). C’est par un cheval de Troie que se créera par exemple une entrée secrète ou d’autres types de vulnérabilité dans le système.

 ACTUALITÉ
 SITES RÉFÉRENCÉS
 Yahoo

 Annuaire...

 Gimp

 Éditeur d’images d’une très grande richesse...

 Spychecker

 Moteur de recherche de spywares.

Copyright © 2005 Centre de Ressources Informatiques de Haute-Savoie - webmaster@thematic74.fr
Site web entièrement basé sur SPIP, logiciel libre de gestion de contenu collaborative.