3.238.96.184         CPU usage
0..........50..........100

G a b y ' s   H o m e

 01.09.1998   

Virus & antivirus.

Virus

  • Provenance :
    Plus de 50% d'Internet (téléchargement de fichiers, fichiers joints aux E-mail,...), autant pour les virus de macro.
    30% disquettes et autres supports amovibles (CD et autres...)
  • 200 nouveaux virus chaque mois
  • 98% identifiés dans les fichiers avant les dégats.
  • Le virus est constitué le plus souvent de 4 morceau (signature) :

    1. Camouflage : le virus se dissimule.
    2. Recherche : il recherche les fichiers qu'il a déjà infecté.
    3. Duplication : il se copie à l'intérieur des fichiers non-infectés.
    4. Destruction : il détruit les fichiers existant sur le disque (voire détruit entièrement les informations du disque).

    Il existe différentes sortes de virus :

    • Bombes logiques : "explose" à un moment précis (date, heure, commande(s) particulière(s)).
    • Cheval de Troie : programme anodin contenant un ou plusieurs virus.
    • "Virus" : les plus dangereux, de tous types, inteligents,
    • parfois "mutants", comme les virus biologiques (VIH,...).
    • "Macro-virus" : Micro$oft avait permit a ses utilisateurs de programmer des fonctionnalités à leurs fichiers (Word et Excel), ces virus peuvent infecter PC et Mac indifférement.
    • Ver/Worms : bloquent l'ordinateur en l'untilisant au maximum de ses ressources (copies illimitées sur disque, dans la RAM,...).

    Un exemple : le Virus polymorphe (mutant,crypté)

    1. Exemplaire A crypté (camouflage).
      Décrypté par un sous-programme.
    2. Infection (recherche & destruction).
    3. Duplication (création de l'exemplaire B) :
      Codage aléatoire du sous-programme de codage.
      Création d'une nouvelle clef de codage.

    AntiVirus

  • Taux de réussite : 98%
  • L'antivirus travaille en 6 étapes :

    1. Inspection : recherche dans la mémoire vive (RAM).
    2. Vérification : recherche sur les disques.
    3. Interception : copie de fichiers, E-mail,...
    4. Recherche : dans les fichiers à,l'aide d'une bibliothèque de signatures.
    5. Reconstruction : le virus est supprimé du fichier/disque.
    6. Relevé : repérage de modifications ultérieures.


    Connection

    Last Update : 23.02.2019

    External Links
    Gaby's Home
    Gaby's Blog
    Gaby's Mail

    Internal Links
    Index du site web
    Cyber Academy
    Dossiers
    Incognito
    Réseau Divin
    Textes

    Join Webmaster
    Zone Privée

    Visit No : 62559
    For spam