La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les virus.

Présentations similaires


Présentation au sujet: "Les virus."— Transcription de la présentation:

1 Les virus

2 Définition de Virus : Qu’est-ce qu’un virus informatique ?
Un virus est un programme informatique qui est programmé pour se reproduire et se propager. Le rôle principal d’un virus est de déclencher des actions (message, destruction, etc.).

3 Différents types de virus
VIRUS SYSTÈME VIRUS INFECTANT DES PROGRAMMES VIRUS POLYMORPHES VIRUS FURTIFS VIRUS MULTIFORMES VIRUS MACROS VIRUS SCRIPTS RÉSIDENT ET NON-RÉSIDENT AVEC OU SANS RECOUVREMENT

4 Symptômes des virus Ils modifient la première section d’information lue lors du démarrage. Ensuite le virus contamine toutes les disquettes ou les supports amovibles insérés à l’ordinateur. Ils modifient aussi l’ordre des opérations du système d’exploitation.

5 Symptômes des virus (suite)
Affectent la mémoire (l’ordinateur devient très lent). Détruisent des fichiers. Modifient l’information des fichiers du système d’exploitation. Infectent les logiciels de la suite Office.

6 Autres parasites : VERS INFORMATIQUES CHEVAUX DE TROIE (TROJAN)
BOMBE LOGIQUE MOUCHARD (SPYWARE) COMPOSEURS AUTOMATIQUES (DIALERS) LES CANULARS (HOAXES)

7 Les vers informatiques
Contrairement au virus, un ver n’a pas besoin d’infecter un programme. Les vers informatiques sont incapables de se reproduire sur un système infecté. Un ver informatique se propage en utilisant l’Internet ou l’Intranet.

8 Les vers informatiques (suite)
Les vers sont généralement distribués à partir des courriels, des forums de discussions et des logiciels P2P ( kazaa, Imesh, Napster etc.). Certains vers se reproduisent directement par l'intermédiaire des serveurs Web. Les vers se reproduisent très rapidement. Ils peuvent infecter des millions de machines en quelques minutes.

9 Comportement des vers informatiques

10 LES CHEVAUX DE TROIE Les chevaux de troie sont bien souvent plus dangereux qu’un simple virus. Les chevaux de troie sont incapables de se reproduire et de se propager par eux-mêmes. Les chevaux de troie permettent à l’agresseur de contrôler un ordinateur à distance.

11 LES CHEVAUX DE TROIE (suite)
Les chevaux de troie sont des fichiers exe. Les chevaux de troie doivent être exécutés pour que ceux-ci entrent en fonction.

12 Bombes logiques Les bombes logiques présentent des caractéristiques similaires aux chevaux de Troie (incapacité de se reproduire et de se propager). Les bombes logiques sont programmées pour s'activer quand survient un événement précis : une date particulière, une combinaison de touches, une action spécifique ou un ensemble de conditions précises.

13 De façon générale, les bombes logiques visent à faire le plus de dégât possible sur le système en un minimum de temps.

14 Mouchard (Spyware) Le but des mouchards est de recueillir le plus d’information possible de l’utilisateur. Conséquences d’être infecté d’un mouchard : Ils notent les sites Web que vous avez visités; Ils récupèrent les mots clés soumis aux moteurs de recherche; Ils récupèrent les informations soumises dans des formulaires Web; Ils récupèrent les informations concernant les achats en ligne (numéro de carte bancaire). Ces mouchards sont présents dans de nombreux « freewares » ou « sharewares » et ils s'installent lors des téléchargements à l’insu des utilisateurs.

15 Mouchard (Spyware) (suite)
Certains de ces éditeurs signent des contrats avec de grandes sociétés de marketing. D'après plusieurs sites spécialisés dans la défense de la vie privée, plus de logiciels libres de droits seraient "infectés" par une forme ou une autre de mouchard.

16 Les composeurs automatiques (dialers)
Un composeur automatique ou «dialer» est un programme de numérotation téléphonique permettant d'acquérir des contenus payants par Internet et dont les frais sont reliés à votre facture de télécommunication. Les internautes téléchargent fréquemment des composeurs automatiques sans se rendre compte. Ces composeurs automatiques sont fréquemment insérés dans les fenêtres de type «popup».

17 Hoaxes (LES CANULARS ) Le rôle principal d’un canular est de vous informer d’une information incorrecte. Exemple: Ils peuvent vous faire effacer un ficher important de votre système d’exploitation.

18 Les canulars (hoaxes) les plus populaires:
Des faux virus Des chaînes de solidarité Des informations incorrectes Les arnaques

19 Comment se protéger des virus et des parasites informatiques ?
Effectuez les mises à jour régulières de Windows Utilisez un antivirus et surtout le maintenir à jour Évitez les programmes d'origine douteuse qui peuvent vous être proposés sur des sites personnels ou des forums de discussions Évitez d’ouvrir des pièces jointes douteuses

20 Comment se protéger des virus et des parasites ? (suite)
Utilisez un antivirus sur toutes les disquettes, provenant d’un ami ou d’une personne de votre entourage. Créez une disquette de démarrage  saine contenant un antivirus (la majorité des antivirus vous offrent cette option). Créez des copies de sauvegarde de vos fichiers.

21 Comment savoir si mon ordinateur est contaminé ?
Affichage de messages publicitaires (Popup) Apparition de barres d’outils dans Internet Explorer Apparition de favoris indésirables Apparition de fichiers inconnus dans votre ordinateur « Plantage » de l’ordinateur

22 Les logiciels gratuits
Spybot Search & destroy Ad-Aware Bazooka A2 Trend-Micro PC-cillin Symantec SecurityCheck McAfee Virus Scan Online

23 Virus sur Kazaa Selon une étude du magazine Wired, 45% des fichiers .exe partagés sur Kazaa seraient infectés d'un virus ou d'un cheval de Troie. Le nombre de virus circulant sur Kazaa aurait augmenté de 133% en 2003.

24 Conclusion Pour conclure, les virus sont bel et bien présents et s’accroissent de façon considérable d’année en année. Le meilleur remède reste la prévention. Il est important de maintenir votre système à jour. De cette façon, vous éviterez les infections indésirables des virus ou des parasites.

25 Bibliographie AVG Free http://free.grisoft.com/doc/2/lng/us/tpl/v5
Spybot Search and Destroy Ad-ware Bazzoka

26 Bibliographie (suite)
Trend-Micro PC-cillin Symantec SecurityCheck McAfee freeScan

27 Bibliographie (suite)
Virus informatique 101 Cyberacadie.com – 29 juin Les virus informatiques et leurs antidotes Commission scolaire des Laurentides – 8 novembre Microsoft Windows Antispyware Microsoft


Télécharger ppt "Les virus."

Présentations similaires


Annonces Google