{"id":124,"date":"2015-05-19T10:02:02","date_gmt":"2015-05-19T09:02:02","guid":{"rendered":"http:\/\/www.sky-informatique.fr\/?p=124"},"modified":"2015-05-19T10:02:02","modified_gmt":"2015-05-19T09:02:02","slug":"les-virus-informatiques-les-plus-dangereux","status":"publish","type":"post","link":"http:\/\/www.sky-informatique.fr\/les-virus-informatiques-les-plus-dangereux\/","title":{"rendered":"Les virus informatiques les plus dangereux"},"content":{"rendered":"

Rien n’est plus d\u00e9sagr\u00e9able qu’un virus informatique qui d\u00e9truit le syst\u00e8me d’exploitation et les donn\u00e9es conserv\u00e9es dans un ordinateur. Bien cerner les diff\u00e9rents types de virus consid\u00e9r\u00e9s comme dangereux s’av\u00e8re n\u00e9cessaire pour mieux r\u00e9fl\u00e9chir sur les pr\u00e9cautions et mesures \u00e0 prendre.<\/p>\n

\"viruus\"<\/p>\n

<\/p>\n

Les virus clones et polymorphes<\/h2>\n

Parmi les types de virus les plus fr\u00e9quents et qui peuvent \u00eatre dangereux se trouvent le virus informatique mutant et les polymorphes. Ils constituent une certaine menace pour un ordinateur, car ils ont g\u00e9n\u00e9ralement un aspect plus s\u00fbr. Les programmeurs qui les ont d\u00e9velopp\u00e9s ont fait en sorte qu’ils soient difficiles \u00e0 rep\u00e9rer. Leur signature a \u00e9t\u00e9 modifi\u00e9e de mani\u00e8re \u00e0 ne pas laisser de soup\u00e7on aux utilisateurs.<\/p>\n

\"virus-informatique\"<\/p>\n

Le principe des \u00e9diteurs de ces virus est d’int\u00e9grer un syst\u00e8me de chiffrement et de d\u00e9chiffrement \u00e0 l’int\u00e9rieur du programme. Ce qui leur permet par la suite d’avoir une signature que l’antivirus ne puisse pas reconna\u00eetre comme \u00e9tant malveillante.
\nEn prenant des formes plus saines, ces virus ont la capacit\u00e9 de s’introduire ais\u00e9ment dans les ordinateurs et de s’attaquer aux donn\u00e9es pr\u00e9cieuses qui y sont sauvegard\u00e9es.<\/p>\n

Les types de virus qui s’attaquent au syst\u00e8me de l’ordinateur<\/h2>\n

Il existe des virus qui peuvent infecter le syst\u00e8me de d\u00e9marrage. Ils sont g\u00e9n\u00e9ralement connus comme \u00e9tant des virus de boot. Leur pr\u00e9sence peut ralentir le d\u00e9marrage du syst\u00e8me d’exploitation.<\/p>\n

Parmi les programmes malveillants les plus dangereux se trouvent \u00e9galement les macros virus. Ils sont souvent rencontr\u00e9s au niveau des documents word et excel. Le fait d’ouvrir l’un de ces documents favorise la propagation de ces virus. Ils sont surtout obtenus \u00e0 travers les pi\u00e8ces jointes dans les e-mails.<\/p>\n

\"virus-informatique1\"<\/p>\n

Mais, le type de virus qui reste vraiment dangereux jusqu’\u00e0 pr\u00e9sent est le Cheval de Troie. Ce type de programme malveillant est le r\u00e9sultat d’une faille de s\u00e9curit\u00e9 d’un r\u00e9seau. Une fois qu’un ordinateur a \u00e9t\u00e9 infect\u00e9, la confidentialit\u00e9 des documents sauvegard\u00e9s dedans est bris\u00e9e. Il peut entre autres d\u00e9truire le syst\u00e8me d’exploitation.<\/p>\n","protected":false},"excerpt":{"rendered":"

Rien n’est plus d\u00e9sagr\u00e9able qu’un virus informatique qui d\u00e9truit le syst\u00e8me d’exploitation et les donn\u00e9es conserv\u00e9es dans un ordinateur. Bien cerner les diff\u00e9rents types de virus consid\u00e9r\u00e9s comme dangereux s’av\u00e8re n\u00e9cessaire pour mieux r\u00e9fl\u00e9chir sur les pr\u00e9cautions et mesures \u00e0 prendre.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/124"}],"collection":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/comments?post=124"}],"version-history":[{"count":1,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/124\/revisions"}],"predecessor-version":[{"id":128,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/124\/revisions\/128"}],"wp:attachment":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/media?parent=124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/categories?post=124"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/tags?post=124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}