Detection des virus informatiques 18.00 / 20

La micro­informatique a vu le développement d’un type nouveau d’agression, qui n’a pas à ce jour d’équivalent dans les autres domaines de l’informatique : le virus informatique. Lorsque l'on sait qu'un virus peut détruire tout un ordinateur, aussi bien au niveau matériel que logiciel, nous comprenons alors que les virus informatiques deviennent un fléau de plus en plus important dans notre société. Pour tenter de vaincre ou tout du moins de contrer ce fléau, il faut tout d'abord comprendre leur fonctionnement pour une meilleure protection d’informations stockées ainsi que de nos systèmes. Voilà la logique dans laquelle cet exposé s’inscrit. Pour y répondre, nous développerons six points principaux. Tout d'abord nous nous attarderons (au premier point) non seulement sur la définition d’un virus, mais aussi sur sa structure. Ensuite, il s’agira au deuxième point, de situer dans le temps la naissance des virus informatiques. Au troisième point, nous dirons un mot sur les différents types des virus. Enfin ,les deux derniers points, répondront à deux grandes questions qui constituent l’axe autour duquel gravite le présent travail. Il s’agira donc de répondre aux questions suivantes : Comment est–ce qu’un système d’exploitation parvient à détecter un virus ? Comment est-ce qu’un système infecté se comporte-t-il ?
116 téléchargements

Noter ce document

18 / 20

Contenu de ce document de Informatique > Réseaux informatiques

Plan :

INTRODUCTION 1. DEFINITION ET STRUCTURE D’UN VIRUS INFORMATIQUE 3 1.1 DEFINITION 3 1.2.2. Condition 5 1.2.3 Séquence de commandes 5 1.2.4. Séquence de camouflage 5 2. ORIGINE DES VIRUS INFORMATIQUES 5 3. TYPES DE VIRUS INFORMATIQUES 6 3.1. Les virus mutants 6 3.2. Les virus polymorphes 6 3.3. Les retrovirus 7 3.4. Les virus de secteur d’amorçage 7 3.5. Les virus trans- applicatifs (virus macros) 7 4. MÉTHODE DE DÉTECTION DES VIRUS 7 4.1. RECHERCHE DE SIGNATURE (SCANNING) 7 4.2. CONTRÔLE D'INTÉGRITÉ 8 4.3. MÉTHODE HEURISTIQUE 8 4.4. MONITEUR DE COMPORTEMENT 9 4.5. ANALYSE SPECTRAL 9 5.VIRUS INFORMATIQUE FACE AUX DIFFERENTS ENVIRONNEMENTS 10 6. VIRUS ET ANOMALIES FONCTIONNELLES 10 CONCLUSION
116 téléchargements

18 commentaires


Anonyme
Anonyme
Posté le 23 févr. 2016

Merci

Anonyme
Anonyme
Posté le 23 févr. 2016

Merci

Anonyme
Anonyme
Posté le 23 févr. 2016

Merci

Anonyme
Anonyme
Posté le 23 févr. 2016

Merci

Anonyme
Anonyme
Posté le 23 févr. 2016

Merci

Anonyme
Anonyme
Posté le 23 févr. 2016

Merci

Anonyme
Anonyme
Posté le 23 févr. 2016

Merci

Anonyme
Anonyme
Posté le 23 févr. 2016

Merci

Anonyme
Anonyme
Posté le 23 févr. 2016

Merci

Anonyme
Anonyme
Posté le 23 févr. 2016

Merci

Anonyme
Anonyme
Posté le 21 août 2015

  • merci

Anonyme
Anonyme
Posté le 24 mars 2015

bien:)

 

Anonyme
Anonyme
Posté le 28 janv. 2015

interessant pour moi

Anonyme
Anonyme
Posté le 28 janv. 2015

super

Anonyme
Anonyme
Posté le 28 janv. 2015

cool

 

Anonyme
Anonyme
Posté le 24 déc. 2014

c'est bien ein

Anonyme
Anonyme
Posté le 13 oct. 2014

bien merci

Anonyme
Anonyme
Posté le 13 oct. 2014

coul pour le amateur

Il faut être inscrit pour télécharger un document

Crée un compte gratuit pour télécharger ce document

Je m'inscrisOU

J'ai déjà un compte

Je me connecte