WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude comparative de la repression de la cybercriminalité en droits congolais et français

( Télécharger le fichier original )
par Edmond Maitre MBOKOLO ELIMA
Université de Mbandaka - Licence en droit privé et judiciaire 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
B. Les infections auto-reproductrices

Trésor Gauthier MITONGO pense que : « la famille d'un programme auto-reproducteur est identique à celle d'un programme simple. Il s'agit de perturber ou de détruire. A sa première exécution, ce programme cherche à se reproduire. Il sera donc généralement résidant en mémoire et, dans un premier temps, discret. Comme leur nom l'indique, leur finalité est de se dupliquer afin de se diffuser, de se propager via les vecteurs pour lesquels ils ont été programmés »263(*).

Par conséquent, seuls les vers (1) et les virus (2) forment à eux, les programmes auto-reproducteurs, qui constituent le premier niveau des infections informatiques.

1. Le ver (Worm en anglais)

Selon Peter DENNING, un ver « est un programme capable de fonctionner de manière indispensable. Il se propage de machine en machine au travers des connexions réseaux. Un ver ne modifie aucun programme, il peut cependant transporte avec lui des portions de code qui pourront, par la suite, effectuer une telle activité »264(*).

2. Le virus

Un virus « est un programme capable d'infecter d'autres programmes en les modifiant de manière qu'ils contiennent une copie de lui-même, parfois évoluée. Il ne transporte pas nécessairement de données, n'est pas toujours délibérément invisible, et ne fonctionne pas obligatoirement de façon dissimulé. De plus, un virus se reproduit »265(*).

Somme toute, le virus ne peut pas fonctionner d'une manière indépendante. L'exécution du programme hôte est nécessaire à son activation. En effet, il sied de rappeler que « tout code malveillant à même de se propager est souvent considéré comme un virus. Selon cette théorie, les vers ne sont alors qu'un sous-ensemble dans la famille des virus »266(*).

Ainsi donc, nous pouvons catégoriser les virus en quatre types principaux, à savoir:

- Les virus programmes ;

- Les virus systèmes ;

- Les virus interprétés ;

- Les vers qui, comme nous l'avons dit ci-haut, sont des infections réseaux.

* 263T-G. MITONGO, Op.cit., p.16.

* 264P. DENNING, cité par CLUSIF, Op.cit., p.10.

* 265« Définitions et concepts de base », in http://securiteinformatique.unblog.fr/category/liens/espacts-generaux-des-infections-ifnormatiques, consulté lé 18/02/2014.

* 266 CLUSIF, Op.cit., p.10.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery