À propos des virus
Un virus est un programme ou un code qui se reproduit; c'est-à-dire infecte un autre programme, le secteur de boot, le secteur de partition, ou un document qui supporte les macros, en s'insérant ou s'attachant par ce moyen. La plupart des virus se reproduisent seulement, cependant beaucoup font une grande quantité de dégâts aussi.
Un virus qui va infecter un fichier .EXE, son propre code sera d'abord ajouté à la fin de ce fichier, au module chargeable. L'en-tête et le tableau du pointeur de réadressage du fichier seront modifiés. Le virus obtiendra la main quand le programme commencera. Ainsi il ne pourra pas être détecté en début de programme. Il s'exécutera et remettra les octets initiaux en début de programme(en mémoire principale), et lui donnera la main comme s'il n'avait pas existé.
Anti-Virus
Un Anti-virus est un logiciel capable de retrouver un virus, un ver, ou Cheval de troie dans les milliers de fichiers et de dossiers d'un ordinateur.
Il est par ailleurs capable de l'éradiquer, c'est-à-dire de le supprimer sans qu'il n'en reste aucune trace.
Un ver est un programme qui fait des copies de lui; par exemple, d'un lecteur de disques à un autre, ou se copiant en employant l'email ou un autre mécanisme de transport. Le ver peut faire des dégâts et mettre en péril la sécurité de l'ordinateur. Il peut arriver sous la forme d'un programme de plaisanterie ou un logiciel de ce genre.
Un Cheval de troie est un programme que ne se reproduit pas, ni se copie lui-même, mais endommage ou met en péril la sécurité de l'ordinateur. En générale quelqu'un vous envoie un Cheval de troie par courriel (mais celui-ci ne s'envoie pas lui-même par courriel). Il peut aussi arriver sous forme d'un programme marrant comme une plaisanterie ou d'un logiciel de ce genre.
Un Spyware (contraction de spy et de sofware) est un logiciel espion (espiogiciel) qui collecte des informations et les transmet à un tiers.
À l'origine, le "cookie" constituait l'outil incontournable à la mise en place de ce traçage. C'est un fichier se manifestant sous la forme d'un code-barre informatique, lu par le serveur et permettant l'identification du visiteur grâce aux données personnelles communiquées lors de l'enregistrement (nom, adresse, âge, catégorie socio-professionnelle ... ). De toute évidence, le profilage qui s'opère ici s'inscrit dans une logique de volontariat basée sur une relation établie entre un internaute et une entreprise.
Exemple de Ver
W32.Netsky.D@mm
Depuis le 1 mars 2004, Symantec a passé ce ver, W32.Netsky.D@mm, du niveau 3 au niveau 4, en raison de sa grande propagation dans le monde.
W32.Netsky.D@mm est un ver de publipostage qui est une variante de W32.Netsky.C@mm.
Le ver scanne tous les disques de C à Z, à la recherche d'adresses électroniques et s'envoie lui-même à celles qu'il a trouvées.
Le Sujet, le Corps et des noms d'Attachement varient. L'attachement aura une extension de fichier .pif.
Cibles des virus
Les cibles privilégiés des virus sont généralement :
- Système : S'attaquent à la zone d'amorçage du disque dur ou de la disquette qui contient le boot secteur. Ainsi, le virus prend le contrôle immédiat de l'ordinateur, car c'est la première partie chargée en mémoire.
- Fichier : Un virus peut s'attaquer à de nombreux fichiers. Il s'adapte à la structure du fichier. De nos jours, les fichiers qui transitent par l'internet sont particulièrement visés.
- Macros : Ce sont les logiciels et outils de bureautiques que ces type de structures accompagnent les fichiers de données et donc peuvent cachés des virus.