216.73.216.247         CPU usage
0..........50..........100

G a b y ' s   H o m e

 01.09.1998   

Virus & antivirus.

Virus

  • Provenance :
    Plus de 50% d'Internet (téléchargement de fichiers, fichiers joints aux E-mail,...), autant pour les virus de macro.
    30% disquettes et autres supports amovibles (CD et autres...)
  • 200 nouveaux virus chaque mois
  • 98% identifiés dans les fichiers avant les dégats.
  • Le virus est constitué le plus souvent de 4 morceau (signature) :

    1. Camouflage : le virus se dissimule.
    2. Recherche : il recherche les fichiers qu'il a déjà infecté.
    3. Duplication : il se copie à l'intérieur des fichiers non-infectés.
    4. Destruction : il détruit les fichiers existant sur le disque (voire détruit entièrement les informations du disque).

    Il existe différentes sortes de virus :

    • Bombes logiques : "explose" à un moment précis (date, heure, commande(s) particulière(s)).
    • Cheval de Troie : programme anodin contenant un ou plusieurs virus.
    • "Virus" : les plus dangereux, de tous types, inteligents,
    • parfois "mutants", comme les virus biologiques (VIH,...).
    • "Macro-virus" : Micro$oft avait permit a ses utilisateurs de programmer des fonctionnalités à leurs fichiers (Word et Excel), ces virus peuvent infecter PC et Mac indifférement.
    • Ver/Worms : bloquent l'ordinateur en l'untilisant au maximum de ses ressources (copies illimitées sur disque, dans la RAM,...).

    Un exemple : le Virus polymorphe (mutant,crypté)

    1. Exemplaire A crypté (camouflage).
      Décrypté par un sous-programme.
    2. Infection (recherche & destruction).
    3. Duplication (création de l'exemplaire B) :
      Codage aléatoire du sous-programme de codage.
      Création d'une nouvelle clef de codage.

    AntiVirus

  • Taux de réussite : 98%
  • L'antivirus travaille en 6 étapes :

    1. Inspection : recherche dans la mémoire vive (RAM).
    2. Vérification : recherche sur les disques.
    3. Interception : copie de fichiers, E-mail,...
    4. Recherche : dans les fichiers à,l'aide d'une bibliothèque de signatures.
    5. Reconstruction : le virus est supprimé du fichier/disque.
    6. Relevé : repérage de modifications ultérieures.


    Connection

    Last Update : 05.08.2021

    External Links
    Gaby's Home
    Gaby's Blog
    Gaby's Mail

    Internal Links
    Index du site web
    Cyber Academy
    Dossiers
    Incognito
    Encyclopédie Cyber Age
    Réseau Divin
    Textes

    Join Webmaster
    Zone Privée

    Visit No : 81879
    For spam