CHAPITRE IV: Détecter Des Virus
CHAPITRE IV: Détecter Des Virus
CHAPITRE IV: Détecter Des Virus
Chaque utilisateur se doit d'avoir un comportement préventif, afin de minimiser les risques
d'infection. Donc, pour minimiser les infections, il est nécessaire d'avoir une conduite
préventive ainsi que de posséder des logiciels prévenant les infections, voire par les logiciels
permettant la désinfection des systèmes.
se méfier d'un nom de fichier attaché ou d'un sujet d'e-mail trop attractif;
ne jamais ouvrir un fichier joint avec une extension (.exe, .com, .bat, .vbs, .pif, .ovl
ou .scr);
se méfier des documents Word (.doc), Excel (.xls) ou PowerPoint (.pps) contenant des
macros en Visual Basic;
ne jamais ouvrir un fichier contenant une double extension, comme "
TrucMuche.GIF.VBS ", qui sont des astuces utilisées pour cacher la vraie identité d'un
fichier infecté;
ne jamais faire confiance à l'expéditeur, même si c'est une personne connue. En effet,
certains vers se servent des carnets d'adresses d'ordinateur infecté pour se propager;
ne pas insérer de disquettes sans en connaître la provenance;
sauvegarder régulièrement ses fichiers importants, car même avec la plus extrême
vigilance, le pire peut arriver.
installer un antivirus;
vérifier la provenance des fichiers téléchargés sur Internet (vérifier avec
l'antivirus qu'ils ne sont pas infectés);
CHAPITRE IV: Détecter des virus
Par contre si vous avez ce message avec des étoiles rouges, c'est que le PC est infecté
CHAPITRE IV: Détecter des virus
Traitement
Suite au scan, il faudra charger l'utilitaire de désinfection adapté, qui vous permettra
d'éliminer le virus de l'ordinateur. Pour garantir la désinfection totale du système, il est
recommandé de vider les fichiers temporaires Internet qui sont stockés dans l'ordinateur ainsi
que de désactiver la restauration du système (si l'ordinateur tourne sur Windows XP ou Me).
Après il faut redémarrer l'ordinateur en mode sans échec en appuyant sur la touche F8
pendant la séquence de démarrage jusqu'à ce qu'une liste apparaisse en mode texte,
sélectionnez alors "Mode sans échec". Windows va mettre un peu de temps à s'ouvrir et
l'affichage sera assez peu esthétique, pas d'inquiétude, c'est normal! Ce mode ne fait tourner
que les programmes absolument nécessaires au bon fonctionnement de Windows.
A ce moment là, il vous faut relancer un scan du PC, puis désinfecter les éventuels fichiers
infectés. Une fois cette dernière étape faite, vous pouvez redémarrer votre ordinateur
normalement. Par la suite, il faudra suivre les recommandations pour vous prémunir des virus,
expliquées ci-dessus, afin de garantir un meilleur niveau de sécurité pour l'ordinateur.
CHAPITRE IV: Détecter des virus
On parle également de fichier caché, est un fichier qui ne sera pas visible dans votre
gestionnaire de fichiers .
Attention : Pour que cette action soit efficace il faut que l’option « ne pas afficher les fichiers
cachés « de votre système soit activée (voir Fig2)
Virus de boot : infectent les secteurs de boot (démarrage de Windows) des disques dur
Virus de macro : intégrés dans les documents de Microsoft Office (Word, Excel,
Access) les macros permettent d’automatiser quelque fonctions directement dans les
documents
Virus de mail : s’implantent dans votre ordinateur via un fichier lié et utilisent votre
carnet d’adresse pour se propager à d’autres ordinateurs via la boite de mail
Canulars et faux virus (Hoax) : envoyé par mail concernant des programmes inclus
dans Windows ou applications
CHAPITRE IV: Détecter des virus
Déterminez le système d’exploitation que vous allez attaquer. La cible la plus répandue est
Windows, surtout les versions plus anciennes. De nombreux utilisateurs de Windows ne
mettent pas à jour leur vieille version de leur système d’exploitation, ce qui les rend
vulnérables à des failles de sécurité qui ont été réparées dans les versions plus récentes.
Décidez de la façon dont vous voulez que votre virus se répande. Un virus ne devient un virus que
lorsqu'il peut se répandre à d’autres utilisateurs. Vous devez commencer par penser à la méthode de
transmission du virus, car ce sera un des points fondamentaux de son code. Parmi les méthodes de
transmission les plus répandues, vous trouverez :
Les fichiers exécutables (.exe, .bat, etc.). Ces programmes-là doivent être lancés par
l’utilisateur et ils se déguisent souvent sous une autre forme (par exemple une image).
Les macros de Microsoft Office. Les macros sont des programmes intégrés dans un document
ou un email. Ils visent Word, Outlook et d’autres programmes qui utilisent les macros. La
méthode la plus courante d’infection est par un email qui contient un document infecté.
Les scripts sur Internet. Ce sont des morceaux de code malicieux qui sont injectés sur les sites
sans que le webmaster ne s’en rende compte.
Déterminez quelle est la faiblesse que vous visez. Les virus connus exploitent des faiblesses dans la
sécurité du programme ou du système afin de se répandre et de faire ce qu'ils sont programmés à
faire. Cela demande beaucoup de recherches et de connaissances, mais il existe des communautés
sur Internet qui peuvent vous aider à obtenir ce que vous recherchez.
Décidez de ce que vous voulez que votre virus fasse. Une fois que votre virus a infecté un système,
que voulez-vous qu’il fasse ? Un virus peut n’avoir aucun effet, il peut afficher un message, supprimer
des fichiers et bien pire encore. Sachez que la création et l’envoi de virus malicieux sont des crimes
dans la plupart des pays
CHAPITRE IV: Détecter des virus
Exercice 2 :
Q1 : quels sont les différents types de virus que l’on peut trouver
Q2 : comment se propagent les virus
Q3 : quels moyens avez-vous de vous protéger des virus
CHAPITRE IV: Détecter des virus
RESUME
La fonction nocive pourra être déclenchée par des facteurs très variables
selon le virus (au bout de n réplications lors de l'exécution de certaines
tâches précises...). Elle peut se limiter à l'affichage d'un message agaçant
ou, plus généralement, conduire à des perturbations graves de l'ordinateur
(ralentissement du fonctionnement, effacement ou corruption de fichiers,
formatage du disque dur...). Les virus sont donc des programmes parasites
Les virus mutants, les virus polymorphes, Les rétrovirus, les virus de secteur
d’amorçage ,Les virus trans- applicatifs (virus macros) , les virus
d’application , les virus de courriel (ver)
La solution la plus courante est l’installation d’un logiciel anti-virus sur
chaque ordinateur .
CHAPITRE IV: Détecter des virus
Exercice de Synthèse
Durée : 30 min
Matériel
- micro-ordinateur
Outils :
o Windows 7
Accessoires :
Mise en situation
Marche à suivre
RESUME GENERAL
Durée : 1H 30mn
But : créer un disque de réparation système (CD) afin de restaurer l'ordinateur après une
erreur grave.
Matériel
- micro-ordinateur
- CD ou de DVD.
Outils :
Windows 7
Accessoires :
Mise en situation
Marche à suivre
GRILLE
BIBLIOGRAPHIE
hbm-consulting.e-monsite.com/medias/files/cours-informatique.pdf 16/05/2017 10 H
https://static.fnac-static.com/multimedia/editorial/pdf/9782212134216.pdf 21/05/2017
9H
https://www.astuces-pratiques.fr/informatique/depannage-et-maintenance.html
23/05/2017 8 H
https://lamaintenanceinfo.wordpress.com/2015/03/01/les-differents-types-de-
maintenance/ 28/05/2017 9 H
https://fr.wikipedia.org/wiki/Maintenance 30/05/2017 10 H
http://www.notesdecours.drivehq.com/courspdf/MaintFicheTech.pdf 4/06/2017 8
H
http://www.depannage-ordi.com/depannage-maintenance/maintenance-ordinateur.htm
6/06/2017 9 H
www.zwookedu.ch/zwook/documentation/pannescourantessouswindows 10/06/2017
9H
http://gpp.oiq.qc.ca/analyse_par_arbre_de_panne.htm 12/06/2017 8 H
http://coursz.com/cours-depannage-des-cartes-meres.html 14/06/2017 9 H
Http://www.clubic.com/actualite-275758-windows-7-upgrade-advisor-configuration-
requise.html 18/06/2017 9 H
http://www.pcastuces.com/pratique/windows/outils_administration/page3.htm
20/06/2017 9 H
https://lecrabeinfo.net/creer-image-systeme-windows-10-8-7.html 25/06/2017 9 H
https://fr.wikipedia.org/wiki/scandisk 28/06/2017 9 H
http://planetice.free.fr/logiciel/winds/trousse.htm 02/07/2017 9 H
http://www.recuperationdedonneesperdues.com/logiciel-utilitaires 04/07/2017 9H
h t t p : / / w w w. f r e d e r i c - j u n i e r. o r g / i s n / i n t r o d u c t i o n / i n d e x 1 3 . h t m l f a t
09/07/2017 9 H
https://fr.wikipedia.org/wiki/r%c3%a9cup%c3%a9ration_de_donn%c3%a9es
10/07/2017 9 H
http://www.gpcservices.com/recuperation_de_donnees.pdf 16/07/2017 9 H
http://www.cnetfrance.fr/produits/recuperer-des-donnees-perdues-ou-effacees-
39769709.htm 18/07/2017 8 H
https://www.astuces-aide-informatique.info/3026/restaurer-mbr-disque-dur
23/07/2017 9 H
https://www.abyssproject.net/2013/11/regler-probleme-lecteur-valide/ 25/07/2017 9
H
Https://atelierlorient.files.wordpress.com/2017/04/optimiser-pc-2017.pdf 30/07/2017
9H
CHAPITRE IV: Détecter des virus
https://openclassrooms.com/courses/debutez-en-informatique-avec-windows-8/
partitionnement-de-disque-dur-2 02/08/2017 9 H
http://www.commentcamarche.net/faq/861-disque-dur-erreur-disque-non-systeme-no-
system-disk 20/08/2017 9 H
https://www.oo-software.com/fr/les-disques-et-les-partitions-une-sauvegarde-ou-un-
clone 22/08/2017 9 H
http://www.zebulon.fr/dossiers/61-7-reparer-mbr.html 27/08/2017 9 H
http://ahmabdoul.over-blog.fr/article-32356936.html 30/08/2017 9 H
http://www.dicofr.com/cgi-bin/n.pl/dicofr/definition/20010101002015 03/09/2017 9
H
http://blog.dwb.graphics/partitionner-a-la-volee-son-disque-dur-sous-windows/
05/09/2017 9 H
https://www.fnac.com/pourquoi-et-comment-defragmenter-votre-disque-dur-sous-
windows/cp19578/w-4 06/09/2017 9 H
http://tecfaetu.unige.ch/staf/staf-j/diego/staf14/ex8/virus.html 10/09/2017 9 H
https://support.microsoft.com/fr-ch/help/129972/how-to-prevent-and-remove-viruses-
and-other-malware 12/09/2017 9 H
WEBOGRAPHIE