Detection des virus informatiques

Detection des virus informatiques

Publié le 2 avr. 2011 - Donne ton avis

La micro­informatique a vu le développement d’un type nouveau d’agression, qui n’a pas à ce jour d’équivalent dans les autres domaines de l’informatique : le virus informatique. Lorsque l'on sait qu'un virus peut détruire tout un ordinateur, aussi bien au niveau matériel que logiciel, nous comprenons alors que les virus informatiques deviennent un fléau de plus en plus important dans notre société. Pour tenter de vaincre ou tout du moins de contrer ce fléau, il faut tout d'abord comprendre leur fonctionnement pour une meilleure protection d’informations stockées ainsi que de nos systèmes. Voilà la logique dans laquelle cet exposé s’inscrit. Pour y répondre, nous développerons six points principaux. Tout d'abord nous nous attarderons (au premier point) non seulement sur la définition d’un virus, mais aussi sur sa structure. Ensuite, il s’agira au deuxième point, de situer dans le temps la naissance des virus informatiques. Au troisième point, nous dirons un mot sur les différents types des virus. Enfin ,les deux derniers points, répondront à deux grandes questions qui constituent l’axe autour duquel gravite le présent travail. Il s’agira donc de répondre aux questions suivantes : Comment est–ce qu’un système d’exploitation parvient à détecter un virus ? Comment est-ce qu’un système infecté se comporte-t-il ?
Photo de profil de patersonpaterson
Fiche rédigée par
patersonpaterson
33 téléchargements

Ce document est-il utile ?

-- / 20

Contenu de ce document de Informatique > Réseaux informatiques

Plan :

INTRODUCTION 1. DEFINITION ET STRUCTURE D’UN VIRUS INFORMATIQUE 3 1.1 DEFINITION 3 1.2.2. Condition 5 1.2.3 Séquence de commandes 5 1.2.4. Séquence de camouflage 5 2. ORIGINE DES VIRUS INFORMATIQUES 5 3. TYPES DE VIRUS INFORMATIQUES 6 3.1. Les virus mutants 6 3.2. Les virus polymorphes 6 3.3. Les retrovirus 7 3.4. Les virus de secteur d’amorçage 7 3.5. Les virus trans- applicatifs (virus macros) 7 4. MÉTHODE DE DÉTECTION DES VIRUS 7 4.1. RECHERCHE DE SIGNATURE (SCANNING) 7 4.2. CONTRÔLE D'INTÉGRITÉ 8 4.3. MÉTHODE HEURISTIQUE 8 4.4. MONITEUR DE COMPORTEMENT 9 4.5. ANALYSE SPECTRAL 9 5.VIRUS INFORMATIQUE FACE AUX DIFFERENTS ENVIRONNEMENTS 10 6. VIRUS ET ANOMALIES FONCTIONNELLES 10 CONCLUSION

18 commentaires


louza2012
louza2012
Posté le 23 févr. 2016

Merci

louza2012
louza2012
Posté le 23 févr. 2016

Merci

louza2012
louza2012
Posté le 23 févr. 2016

Merci

louza2012
louza2012
Posté le 23 févr. 2016

Merci

louza2012
louza2012
Posté le 23 févr. 2016

Merci

louza2012
louza2012
Posté le 23 févr. 2016

Merci

louza2012
louza2012
Posté le 23 févr. 2016

Merci

louza2012
louza2012
Posté le 23 févr. 2016

Merci

louza2012
louza2012
Posté le 23 févr. 2016

Merci

louza2012
louza2012
Posté le 23 févr. 2016

Merci

mamadou ka
mamadou ka
Posté le 21 août 2015

  • merci

mamkwel
mamkwel
Posté le 24 mars 2015

bien:)

 

paré
paré
Posté le 28 janv. 2015

interessant pour moi

paré
paré
Posté le 28 janv. 2015

super

paré
paré
Posté le 28 janv. 2015

cool

 

Andryvalohery
Andryvalohery
Posté le 24 déc. 2014

c'est bien ein

henocmatelo
henocmatelo
Posté le 13 oct. 2014

bien merci

henocmatelo
henocmatelo
Posté le 13 oct. 2014

coul pour le amateur

Il faut être inscrit pour télécharger un document

Crée un compte gratuit pour télécharger ce document

Je m'inscrisOU

J'ai déjà un compte

Je me connecte