{"id":135,"date":"2020-11-13T11:23:20","date_gmt":"2020-11-13T10:23:20","guid":{"rendered":"http:\/\/www.global-informatique-securite.com\/?p=135"},"modified":"2020-11-13T11:23:20","modified_gmt":"2020-11-13T10:23:20","slug":"les-virus-polymorphes-et-les-virus-furtifs","status":"publish","type":"post","link":"https:\/\/www.global-informatique-securite.com\/les-virus-polymorphes-et-les-virus-furtifs\/","title":{"rendered":"Les virus polymorphes et les virus furtifs"},"content":{"rendered":"

Exactement comme les virus qui affectent l’organisme humain et peuvent le d\u00e9truire petit \u00e0 petit, de l’int\u00e9rieur ou de mani\u00e8re fulgurante, selon le cas et les individus, les virus informatiques peuvent causer des d\u00e9g\u00e2ts parfois irr\u00e9parables sur les machines et les donn\u00e9es des utilisateurs. Les virus polymorphes et les virus comptent parmi ces virus informatiques contre lesquels des sp\u00e9cialistes de la cyberattaque doivent lutter tous les jours.<\/p>\n

<\/p>\n

Comprendre ce que sont les virus polymorphes<\/h2>\n

Les virus polymorphes, comme leur nom l’indique clairement, ont \u00e9t\u00e9 cr\u00e9\u00e9es dans le but de modifier leur aspect \u00e0 chaque nouvelle infection. D’un fichier \u00e0 un autre, ils prennent une autre forme chaque fois qu’ils infectent. Ils se cryptent diff\u00e9remment et pour les d\u00e9tecter mais surtout pour y faire face, il faut un antivirus capable d’analyser la technique d’encryptage de chaque virus. Un virus polymorphe se compose de deux parties dont la premi\u00e8re est son corps principal. C’est cette partie qui change d’apparence \u00e0 chaque fois et qui est chiffr\u00e9 avec une routine de chiffrement variable qui se modifie \u00e0 chaque duplication. La seconde partie est, c’est sa boucle de d\u00e9chiffrement, totalement al\u00e9atoire qui la rend ind\u00e9tectable.<\/p>\n

\"\"<\/p>\n

Que sont les virus furtifs ?<\/h2>\n

Le point commun entre les virus polymorphes et les virus furtifs, c’est qu’il est tr\u00e8s difficile de les d\u00e9tecter. Ce qu’il y a d’ing\u00e9nieux avec ces derniers, c’est qu’ils pr\u00e9sentent une image du syst\u00e8me exactement pareille \u00e0 ce qu’il \u00e9tait avant l’infection. Ainsi, ils sont capables de tromper l’antivirus qui pense avoir affaire avec un syst\u00e8me int\u00e9gr\u00e9. Les fichiers infect\u00e9s semblent toujours sains, donc, il est particuli\u00e8rement compliqu\u00e9 de les d\u00e9tecter. Le principe des virus furtifs, c’est de modifier le fonctionnement m\u00eame du syst\u00e8me d’exploitation. Parfois, ces virus font croire au syst\u00e8me qu’il y a une d\u00e9faillance au niveau de certains secteurs du syst\u00e8me d’exploitation.<\/p>\n","protected":false},"excerpt":{"rendered":"

Exactement comme les virus qui affectent l’organisme humain et peuvent le d\u00e9truire petit \u00e0 petit, de l’int\u00e9rieur ou de mani\u00e8re fulgurante, selon le cas et les individus, les virus informatiques peuvent causer des d\u00e9g\u00e2ts parfois irr\u00e9parables sur les machines et les donn\u00e9es des utilisateurs. Les virus polymorphes et les virus comptent parmi ces virus informatiques […]<\/p>\n","protected":false},"author":1,"featured_media":136,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/135"}],"collection":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/comments?post=135"}],"version-history":[{"count":1,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/135\/revisions"}],"predecessor-version":[{"id":138,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/posts\/135\/revisions\/138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/media\/136"}],"wp:attachment":[{"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/media?parent=135"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/categories?post=135"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.global-informatique-securite.com\/wp-json\/wp\/v2\/tags?post=135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}