VIRUS INFORMATIQUE |
|||||||||||||||||||||||||||||||||||||||||||||||
|
Accueil Virus Catégories Technologies Elimination | ||||||||||||||||||||||||||||||||||||||||||||||
|
Les techniques des virus informatiquesVoici un aperçu des différentes techniques exploitées par les virus :- Virus furtifs : Cherchent à échapper à la détection et à la suppression des anti-virus. - Virus polymorphes : Ils ajoutent en cours d'exécution le code du virus au programme sain. Ce mélange rendra la détection beaucoup plus complexe. - Virus multicibles : Ils sont à la fois des virus de programme et d'amorce - Virus compagnons : Ils utilisent diverses stratégies, l'une d'elle est la copie et l'exécution du programme infecté à la place du programme sain. - Virus mutants : Virus réécrit afin d'en modifier leur comportement ou leur signature. Une variante d'un virus signifie qu'il existe plusieurs versions - Les rétrovirus : Virus qui modifient les signatures des antivirus afin de les rendre inefficaces. D'autres moyens d'infection existent, on peut citer : - Les Vers : Virus capables de se propager à travers un réseau - Les Troyens (ou chevaux de Troie) : Virus profitant d'une faille pour s'introduire dans un système et de prendre le contrôle à distance de la machine. - Les Bombes logiques : Virus capables de se déclencher suite à un événement particulier (date système, activation à distance, ... ) |
|
|||||||||||||||||||||||||||||||||||||||||||||
Site optimisé pour - - - en 1024 par 768 pixels | |||||||||||||||||||||||||||||||||||||||||||||||
©
Copyright
2007 ~~~ www.theshield.fr ~~~ copie interdite sans
autorisation
® Conception & Design by dArknIght --- Tous droits réservés |
|||||||||||||||||||||||||||||||||||||||||||||||