{"id":327,"date":"2020-09-21T18:19:23","date_gmt":"2020-09-21T17:19:23","guid":{"rendered":"http:\/\/www.internetaccompagne.fr\/?p=327"},"modified":"2020-09-21T18:19:23","modified_gmt":"2020-09-21T17:19:23","slug":"comment-fonctionnent-les-virus-informatiques","status":"publish","type":"post","link":"https:\/\/www.internetaccompagne.fr\/2020\/09\/21\/comment-fonctionnent-les-virus-informatiques\/","title":{"rendered":"Comment fonctionnent les virus informatiques ?"},"content":{"rendered":"

Les virus informatiques inondent la terre enti\u00e8re et pas un seul pays n’est \u00e9pargn\u00e9. Certes, les cybercriminels visent surtout les grandes firmes, les multinationales et ceux qui ont des comptes en banque bien garnis, mais en fait, il existe toute sortes de pirates informatiques et certains attaquent des particuliers pour diff\u00e9rentes raisons. Ce peut \u00eatre par vengeance, pour bloquer des projets, pour ruiner un concurrent ou par cruaut\u00e9 tout simplement. La question de virus informatiques interpellent donc tout le monde, sans exception.<\/p>\n

<\/p>\n

Qu’en est-il du macrovirus ?<\/h2>\n

\"\"La s\u00e9v\u00e9rit\u00e9 et la mani\u00e8re dont un virus peut infecter un ordinateur peuvent varier mais les r\u00e9sultats restent \u00e0 peu pr\u00e8s les m\u00eames : d\u00e9truire un syst\u00e8me informatique, voler l’identit\u00e9 et l’argent d’une personne ou d’une entreprise. Le macrovirus comptent parmi les virus les plus fr\u00e9quents. On le retrouve le plus souvent dans les tableurs Excel et les documents Word. Comme il est envoy\u00e9 en pi\u00e8ce jointe \u00e0 un courriel, il se d\u00e9clenche d\u00e8s l’ouverture du fichier infect\u00e9. Si l’utilisateur ouvre le fichier directement dans le client de messagerie, le virus envoie automatiquement une r\u00e9plique de lui-m\u00eame \u00e0 l’ensemble de son carnet d’adresses.<\/p>\n

Ce que sont les infecteurs de fichier<\/h2>\n

\"\"Les infecteurs de fichiers ne sont pas comme les macrovirus qui infectent principalement les fichiers dans Microsoft Office, ils s’attachent davantage aux fichiers ex\u00e9cutables d’extensions.exe et.com. Autrement dit, lorsqu’un utilisateur ouvre un fichier infect\u00e9 puis lance un programme, par la m\u00eame occasion, il lance aussi le virus qui va supplanter le programme et contaminer les autres fichiers ex\u00e9cutables du disque dur de l’ordinateur et de tout le r\u00e9seau informatique. Le but de ces infecteurs de fichiers, c’est d’an\u00e9antir le logiciel de s\u00e9curit\u00e9 des ordinateurs connect\u00e9s et de compromettre tous les fichiers et les donn\u00e9es de tout un r\u00e9seau.<\/p>\n","protected":false},"excerpt":{"rendered":"

Les virus informatiques inondent la terre enti\u00e8re et pas un seul pays n’est \u00e9pargn\u00e9. Certes, les cybercriminels visent surtout les grandes firmes, les multinationales et ceux qui ont des comptes en banque bien garnis, mais en fait, il existe toute sortes de pirates informatiques et certains attaquent des particuliers pour diff\u00e9rentes raisons. Ce peut \u00eatre par vengeance, pour bloquer des<\/p>\n

Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":328,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,3],"tags":[],"_links":{"self":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts\/327"}],"collection":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/comments?post=327"}],"version-history":[{"count":2,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts\/327\/revisions"}],"predecessor-version":[{"id":332,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/posts\/327\/revisions\/332"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/media\/328"}],"wp:attachment":[{"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/media?parent=327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/categories?post=327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetaccompagne.fr\/wp-json\/wp\/v2\/tags?post=327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}