SlideShare une entreprise Scribd logo
1  sur  16
VIRUS
INFORMATIQES ET
ANTI-VIRUS
Réalisé par:
-Brahim Djiddi Habre
-Kadiatou Bachir Diallo
25/07/20201 Virus informatiques et anti-virus
PLAN DE TRAVAIL
I. Introduction
II. Les virus Informatiques
1. Qu’est-ce qu’un virus informatique ?
2. L’apparition du virus informatique ?
3. Que peut faire un virus informatique ?
4. Différents types de virus informatique ?
5. Comment se propage t-il?
III. Les Antivirus
1. Qu’est-ce qu’un Anti-virus ?
2. Les logiciels Anti-virus ?
VI. Conclusion
25/07/2020 Virus informatiques et anti-virus2
I. Introduction
25/07/2020 Virus informatiques et anti-virus3
4 25/07/2020 Virus informatiques et anti-virus
D’abord le mot informatique est né de la fusion des termes
information et automatique. Il est communément utilisé pour
indiquer la science de la représentation et traitement de
l’information.’. On a des différents types d’informatique :
L’informatique scientifique L’informatique de gestion, La
téléinformatique, L’informatique industrielle productive
Officiellement il y a plus que vingt ans que l’ordinateur
personnel est né. On avait dit qu’il n’y aura pas de marché,
aujourd’hui il n’y a pas de marché sans ordinateur. Le secteur
informatique est devenu un secteur innovant par sa
technologie qui évolue au fil de temps et aux besoins humains.
L’informatique est un outil indispensable, mais il arrive que l’on
affronte souvent des problèmes parmi lesquels on trouve les
virus. Et pour cela, nous vous présenterons ce présent exposé
qui a pour objectif :
A-Décrire les virus et comment se propages?
B -Décrire les antivirus et ses logiciels ?
II. Les virus informatiques
5 25/07/2020 Virus informatique et anti-virus
1. Qu’est-ce qu’un virus informatique ?
Un virus informatique : est un programme (un
code informatique), qui est conçu pour se
propager sans relâche. Il infecte le système
d’exploitation, les logiciels et fichiers afin de
modifier le fonctionnement de l’ordinateur dans
le but d’extraire des informations de l’utilisateur,
contrôler l’ordinateur à distance, ou encore
surveiller l’activité de l’utilisateur.
25/07/2020 Virus informatique et anti-virus6
2. L’apparition du virus informatique ?
En 1972, Robert Tappan Morris a créé le
premier virus informatique en tant que tel :
Creeper, qui était capable d'infecter les machines IBM
360 affichait à l'écran le message « I'm the creeper, catch
me if you can (je suis creeper attrape-moi si tu peux)».
25/07/2020 Virus informatique et anti-virus7
Robert Tappan
Morris
3. Que peut faire un virus informatique ?
Les virus sont innombrables et leurs missions avec. Cependant leur but reste le même,
créer différents dysfonctionnement dans l’appareil comme :
25/07/2020 Virus informatique et anti-virus
 Endommager le système d’exploitation et
les données de l’utilisateur.
 Le vol d’argent en récupérant le numéro de
la carte bancaire.
 Un virus peut détruire le système BIOS de
l’ordinateur.
 La surveillance de l’activité de l’utilisateur.
 Le contrôle de l’ordinateur de la victime.
 L’utilisation de l’ordinateur de la victime pour
faire des opérations illégales.
8
25/07/2020 Virus informatique et anti-virus
Virus Macro : C’est un virus qui cible en
particulier les documents MS office en
la fonction macro qui permet d’exécuter un
ensemble de commandes.
Chevaux de Troie : C’est un logiciel malveillant
qui exécute une action non autorisée par
l’utilisateur afin de créer une faille de sécurité
dans l’ordinateur de la victime.
virus de fichiers : Ce virus infecte les fichiers ou
les programmes exécutables. Quand
l’utilisateur exécute un programme infecté, le
virus sera activé.
Virus batch : C’est un fichier Dos qui contient un
ensemble de commande qui forme un virus.
Adware : C’est un virus qui génère des fenêtres
pop-up publicitaires,
Spyware : C’est un type de virus qui s’installe
dans un système dans le but de collecter et
transférer des informations de l’appareil où il
s’est installé.
9
4. Les différents types de virus informatiques ?
5. Comment un virus informatique se propage ?
25/07/2020 Virus informatique et anti-virus
Un virus utilise de nombreux canaux de communication pour se propager et atteindre sa
cible. Voici les différents moyens utilisés par les virus pour s’infiltrer dans un système
informatique que ce soit pour un ordinateur ou un Smartphone :
 L’internet : c’est le moyen le plus facile, rapide et le plus utilisé. La
plupart des infections par un virus se fait grâce à internet, par le
biais des fichiers téléchargés via des sources non sécurisés. Il y a
aussi des sites web malveillants qui diffusent des virus sans rien
télécharger, il suffit seulement de les visiter.
 L’e-mail : C’est la source la plus touchée par les attaques virale de la
cybercriminalité, elle rentre dans la catégorie internet, mais nous
l’avons mentionné séparément pour vous alerter afin de prendre au
sérieux le sujet du traitement des e-mails reçus, surtout lorsqu’il
s’agit d’un email avec une pièce jointe qu’il ne faut surtout pas
ouvrir avant d’assurer sa source.
10
25/07/2020 Virus informatique et anti-virus
 La connexion wifi ou Bluetooth : Il existe un type de virus
informatique qui se propage via le réseau public , la présence
d’un ordinateur ou d’un Smartphone infecté par ce type de
dans un réseau wifi public infecte malheureusement tous les
appareils connectés au même réseau wifi.
Les virus se transmettent aussi par l’intermédiaire d’une
connexion Bluetooth lors d’envoi de fichier entre deux appareils.
 Le support de stockage amovible : Les périphériques de
stockage (comme le disque dur externe, clé USB, carte
mémoire, etc.) peuvent être une source de virus, en cas
d’utilisation d’un disque dur externe par exemple, lors d’un
quelconque transfert de données entre deux ordinateurs, et
que l’un de ces ordinateurs est infecté.
11
II. Anti-virus
25/07/2020 Virus informatique et anti-virus12
1. Qu’est-ce qu’un Anti-virus
25/07/2020 Virus informatique et anti-virus
Un anti-virus est un logiciel sensé pour vous protéger contre d’autres
logiciels malveillants à l’encontre de votre ordinateur, appelés Virus. Il possède
deux propriétés principales, la première est une protection constante qui vous
permet notamment de naviguer en toute tranquillité sur le Web. La seconde
vous offre la possibilité d’effectuer une analyse de vos supports de stockage
(disque dur , CD-Rom, clé USB…).
13
2. Les logiciels Anti-virus
25/07/2020 Virus informatique et anti-virus
 Les anti-virus payants
Parmi les plus connus, il y a
notamment :
• Norton antivirus
• Bitdefender
• Mcafee
• Panda
• Kaspersky
• Zone alarm
 Les anti-virus gratuits
Il est possible de trouver des logiciels
gratuits mais ils sont rarement très
efficaces. Toutefois Avast tout comme AVG
possède une base d’identification de virus
importante et les mises à jour sont
régulières. A noter, qu’une version payante
est également disponible avec bien sûr des
options supplémentaires.
• Active Virus Sheild
• Avast
• Avg
14
III. Conclusion
De plus, nous avons eu la chance d’avoir des idées sur les
virus et les antivirus . En conclusion, nous avons appris que
les virus et les antivirus constituent un domaine sans
limites. Pour faire face à ce genre d’obstacles, nous devons
prendre en considération la vigilance. Nous espérons du
Dieu que notre exposé vous plait.
25/07/2020 Virus informatique et anti-virus15
Merci pour votre attention !
25/07/2020 Virus informatique et anti-virus16

Contenu connexe

Tendances

Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Cours en maintenance pc
Cours  en maintenance pcCours  en maintenance pc
Cours en maintenance pcmohamednacim
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Khalid EDAIG
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectésARUCO
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Le matériel informatique
Le matériel informatiqueLe matériel informatique
Le matériel informatiquedasilvantonio
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 

Tendances (20)

Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Cours en maintenance pc
Cours  en maintenance pcCours  en maintenance pc
Cours en maintenance pc
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
[Sigfox / LoRa] 8 Questions clés sur les réseaux pour objets connectés
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Le matériel informatique
Le matériel informatiqueLe matériel informatique
Le matériel informatique
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Cacti
CactiCacti
Cacti
 

Similaire à Virus informatiques et antivirus

Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010Eric Ferrari
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfKira Dess
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfKira Dess
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 

Similaire à Virus informatiques et antivirus (20)

Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Safer Internet
Safer InternetSafer Internet
Safer Internet
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdf
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 

Virus informatiques et antivirus

  • 1. VIRUS INFORMATIQES ET ANTI-VIRUS Réalisé par: -Brahim Djiddi Habre -Kadiatou Bachir Diallo 25/07/20201 Virus informatiques et anti-virus
  • 2. PLAN DE TRAVAIL I. Introduction II. Les virus Informatiques 1. Qu’est-ce qu’un virus informatique ? 2. L’apparition du virus informatique ? 3. Que peut faire un virus informatique ? 4. Différents types de virus informatique ? 5. Comment se propage t-il? III. Les Antivirus 1. Qu’est-ce qu’un Anti-virus ? 2. Les logiciels Anti-virus ? VI. Conclusion 25/07/2020 Virus informatiques et anti-virus2
  • 3. I. Introduction 25/07/2020 Virus informatiques et anti-virus3
  • 4. 4 25/07/2020 Virus informatiques et anti-virus D’abord le mot informatique est né de la fusion des termes information et automatique. Il est communément utilisé pour indiquer la science de la représentation et traitement de l’information.’. On a des différents types d’informatique : L’informatique scientifique L’informatique de gestion, La téléinformatique, L’informatique industrielle productive Officiellement il y a plus que vingt ans que l’ordinateur personnel est né. On avait dit qu’il n’y aura pas de marché, aujourd’hui il n’y a pas de marché sans ordinateur. Le secteur informatique est devenu un secteur innovant par sa technologie qui évolue au fil de temps et aux besoins humains. L’informatique est un outil indispensable, mais il arrive que l’on affronte souvent des problèmes parmi lesquels on trouve les virus. Et pour cela, nous vous présenterons ce présent exposé qui a pour objectif : A-Décrire les virus et comment se propages? B -Décrire les antivirus et ses logiciels ?
  • 5. II. Les virus informatiques 5 25/07/2020 Virus informatique et anti-virus
  • 6. 1. Qu’est-ce qu’un virus informatique ? Un virus informatique : est un programme (un code informatique), qui est conçu pour se propager sans relâche. Il infecte le système d’exploitation, les logiciels et fichiers afin de modifier le fonctionnement de l’ordinateur dans le but d’extraire des informations de l’utilisateur, contrôler l’ordinateur à distance, ou encore surveiller l’activité de l’utilisateur. 25/07/2020 Virus informatique et anti-virus6
  • 7. 2. L’apparition du virus informatique ? En 1972, Robert Tappan Morris a créé le premier virus informatique en tant que tel : Creeper, qui était capable d'infecter les machines IBM 360 affichait à l'écran le message « I'm the creeper, catch me if you can (je suis creeper attrape-moi si tu peux)». 25/07/2020 Virus informatique et anti-virus7 Robert Tappan Morris
  • 8. 3. Que peut faire un virus informatique ? Les virus sont innombrables et leurs missions avec. Cependant leur but reste le même, créer différents dysfonctionnement dans l’appareil comme : 25/07/2020 Virus informatique et anti-virus  Endommager le système d’exploitation et les données de l’utilisateur.  Le vol d’argent en récupérant le numéro de la carte bancaire.  Un virus peut détruire le système BIOS de l’ordinateur.  La surveillance de l’activité de l’utilisateur.  Le contrôle de l’ordinateur de la victime.  L’utilisation de l’ordinateur de la victime pour faire des opérations illégales. 8
  • 9. 25/07/2020 Virus informatique et anti-virus Virus Macro : C’est un virus qui cible en particulier les documents MS office en la fonction macro qui permet d’exécuter un ensemble de commandes. Chevaux de Troie : C’est un logiciel malveillant qui exécute une action non autorisée par l’utilisateur afin de créer une faille de sécurité dans l’ordinateur de la victime. virus de fichiers : Ce virus infecte les fichiers ou les programmes exécutables. Quand l’utilisateur exécute un programme infecté, le virus sera activé. Virus batch : C’est un fichier Dos qui contient un ensemble de commande qui forme un virus. Adware : C’est un virus qui génère des fenêtres pop-up publicitaires, Spyware : C’est un type de virus qui s’installe dans un système dans le but de collecter et transférer des informations de l’appareil où il s’est installé. 9 4. Les différents types de virus informatiques ?
  • 10. 5. Comment un virus informatique se propage ? 25/07/2020 Virus informatique et anti-virus Un virus utilise de nombreux canaux de communication pour se propager et atteindre sa cible. Voici les différents moyens utilisés par les virus pour s’infiltrer dans un système informatique que ce soit pour un ordinateur ou un Smartphone :  L’internet : c’est le moyen le plus facile, rapide et le plus utilisé. La plupart des infections par un virus se fait grâce à internet, par le biais des fichiers téléchargés via des sources non sécurisés. Il y a aussi des sites web malveillants qui diffusent des virus sans rien télécharger, il suffit seulement de les visiter.  L’e-mail : C’est la source la plus touchée par les attaques virale de la cybercriminalité, elle rentre dans la catégorie internet, mais nous l’avons mentionné séparément pour vous alerter afin de prendre au sérieux le sujet du traitement des e-mails reçus, surtout lorsqu’il s’agit d’un email avec une pièce jointe qu’il ne faut surtout pas ouvrir avant d’assurer sa source. 10
  • 11. 25/07/2020 Virus informatique et anti-virus  La connexion wifi ou Bluetooth : Il existe un type de virus informatique qui se propage via le réseau public , la présence d’un ordinateur ou d’un Smartphone infecté par ce type de dans un réseau wifi public infecte malheureusement tous les appareils connectés au même réseau wifi. Les virus se transmettent aussi par l’intermédiaire d’une connexion Bluetooth lors d’envoi de fichier entre deux appareils.  Le support de stockage amovible : Les périphériques de stockage (comme le disque dur externe, clé USB, carte mémoire, etc.) peuvent être une source de virus, en cas d’utilisation d’un disque dur externe par exemple, lors d’un quelconque transfert de données entre deux ordinateurs, et que l’un de ces ordinateurs est infecté. 11
  • 12. II. Anti-virus 25/07/2020 Virus informatique et anti-virus12
  • 13. 1. Qu’est-ce qu’un Anti-virus 25/07/2020 Virus informatique et anti-virus Un anti-virus est un logiciel sensé pour vous protéger contre d’autres logiciels malveillants à l’encontre de votre ordinateur, appelés Virus. Il possède deux propriétés principales, la première est une protection constante qui vous permet notamment de naviguer en toute tranquillité sur le Web. La seconde vous offre la possibilité d’effectuer une analyse de vos supports de stockage (disque dur , CD-Rom, clé USB…). 13
  • 14. 2. Les logiciels Anti-virus 25/07/2020 Virus informatique et anti-virus  Les anti-virus payants Parmi les plus connus, il y a notamment : • Norton antivirus • Bitdefender • Mcafee • Panda • Kaspersky • Zone alarm  Les anti-virus gratuits Il est possible de trouver des logiciels gratuits mais ils sont rarement très efficaces. Toutefois Avast tout comme AVG possède une base d’identification de virus importante et les mises à jour sont régulières. A noter, qu’une version payante est également disponible avec bien sûr des options supplémentaires. • Active Virus Sheild • Avast • Avg 14
  • 15. III. Conclusion De plus, nous avons eu la chance d’avoir des idées sur les virus et les antivirus . En conclusion, nous avons appris que les virus et les antivirus constituent un domaine sans limites. Pour faire face à ce genre d’obstacles, nous devons prendre en considération la vigilance. Nous espérons du Dieu que notre exposé vous plait. 25/07/2020 Virus informatique et anti-virus15
  • 16. Merci pour votre attention ! 25/07/2020 Virus informatique et anti-virus16