{"id":126,"date":"2020-10-19T22:29:10","date_gmt":"2020-10-19T20:29:10","guid":{"rendered":"http:\/\/www.global-informatique-securite.com\/?p=126"},"modified":"2020-10-19T22:29:10","modified_gmt":"2020-10-19T20:29:10","slug":"virus-informatiques-omnipresents-dans-le-monde","status":"publish","type":"post","link":"https:\/\/www.global-informatique-securite.com\/virus-informatiques-omnipresents-dans-le-monde\/","title":{"rendered":"Virus informatiques, omnipr\u00e9sents dans le monde"},"content":{"rendered":"

Les virus informatiques repr\u00e9sentent l’un des plus grands maux de notre si\u00e8cle. Ils sont omnipr\u00e9sents partout dans le monde. Il n’y a pas un seul pays au monde qui ne soit pas touch\u00e9 par les virus informatiques. Plus les entreprises mettent en place des antivirus costauds pour se prot\u00e9ger, plus les pirates du Web surench\u00e9rissent et cr\u00e9ent des virus encore plus virulents. C’est ainsi que des entreprises de grande envergure comme des moyennes et plus petites structures perdent des sommes importantes chaque ann\u00e9e.<\/p>\n

<\/p>\n

Ce que sont v\u00e9ritablement les virus informatiques<\/h2>\n

\"\"Les virus informatiques sont des programmes constitu\u00e9s de sous-programmes. Ces virus ont 3 types de cibles dont le premier est le syst\u00e8me. Le virus s’attaque au syst\u00e8me ou le boot secteur. Etant donn\u00e9 que c’est la premi\u00e8re chose qu’un ordinateur charge en m\u00e9moire depuis le disque dur, c’est ce qu’il ex\u00e9cute en premier lieu lorsqu’on l’allume. Donc, en attaquant le boot secteur, le virus parvient \u00e0 contr\u00f4ler un ordinateur. L’autre cible des virus, ce sont les fichiers qu’ils peuvent attaquer en nombre. Mais ils sont capables de s’adapter \u00e0 ces fichiers et se cacher parfaitement bien, du coup, ils sont difficiles \u00e0 d\u00e9tecter. Enfin, troisi\u00e8me type de cible, les macro.<\/p>\n

Quelques formes des virus informatiques<\/h2>\n

\"\"Les virus informatiques peuvent prendre plusieurs formes. Un virus peut \u00eatre polymorphe, c’est-\u00e0-dire qu’il peut se pr\u00e9senter sous diff\u00e9rentes formes. Du coup, les antivirus n’arrivent pas \u00e0 identifier ce genre de virus car ils ne disposent pas de signature, ce qui les rendent encore plus dangereux. Les virus informatiques peuvent aussi \u00eatre furtifs, autrement dit, ils envoient de fausses informations aux syst\u00e8mes d’exploitation, ce qui les emp\u00eache d’\u00eatre visibles. Quant au Cheval de Troie, c’est une esp\u00e8ce de virus informatique qui se cache dans un programme qui contribue \u00e0 sa prolif\u00e9ration.<\/p>\n","protected":false},"excerpt":{"rendered":"

Les virus informatiques repr\u00e9sentent l’un des plus grands maux de notre si\u00e8cle. Ils sont omnipr\u00e9sents partout dans le monde. Il n’y a pas un seul pays au monde qui ne soit pas touch\u00e9 par les virus informatiques. Plus les entreprises mettent en place des antivirus costauds pour se prot\u00e9ger, plus les pirates du Web surench\u00e9rissent […]<\/p>\n","protected":false},"author":1,"featured_media":127,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"_links":{"self":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/126"}],"collection":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/comments?post=126"}],"version-history":[{"count":1,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/126\/revisions"}],"predecessor-version":[{"id":130,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/126\/revisions\/130"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/media\/127"}],"wp:attachment":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/media?parent=126"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/categories?post=126"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/tags?post=126"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}