VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.

Slides:



Advertisements
Présentations similaires
LES VIRUS INFORMATIQUES.
Advertisements

Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Les dangers d'Internet (virus et autres)
04 décembre 2007© présente Les antivirus Tous droits réservés.
La sécurité.
Sécurité Informatique
Internet et moi Test pour actualiser tes connaissances sur tes usages sur Internet..... en quelques questions. A toi de jouer pour débattre ensuite en.
Les sauvegardes Pourquoi sauvegarder ? Que sauvegarder ? Quand sauvegarder ? Ou sauvegarder ? Et comment ?
Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
Pour la fixation des erreurs de registre de Windows 8.2 vous devez soit faire usage de la méthode manuelle ou vous pouvez même utiliser l'outil de réparation.
Présentation du programme
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
 Notion de réseaux informatiques  Infrastructure d’un réseau local  Environnement matériel d’un réseau local  Catégories de réseaux  Les typologies.
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
CHARTE INFORMATIQUE à l’usage des élèves du collège Saint-Joseph
Micro Informatique au Cellier
L'Espace Numérique de Travail
Protection contre la fraude
Sécurité de la messagerie
Architecture des ordinateurs, Environnement Numérique de Travail
Téléchargement de fichiers
TECHNOLOGIE Compte Rendu
Messagerie (Orange - Gmail)
Accès internet Internet Navigateurs internet
2 Le technicien support Métier : Comment y parvenir ? Ou l’exercer ?
Capsule 1 Politique 311.
de la productivité individuelle au travail collaboratif
UN Fléau qui nous touche tous
Présentation du groupe et du sujet Pare – Feu Spam
Initiation à l‘informatique Quatrième leçon
Cours 5 Mardi 13 septembre Période 1: Les bases de l’informatique et les composantes de l’ordinateur PARTIE 1 Période 2: L’utilisation de Power Point.
Cliquez pour commencer
Module 1.2 Prise de contact
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
INFORMATIQUE NAVAL Présentation: ESSO PIDE MALIK 1.
MODULE MARKETING DIRECT
MODULE MARKETING DIRECT
Réalisé par BENJLILA Med
INTERNET.
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
MODULE MARKETING DIRECT
Certificat en Informatique et Internet D5. Travailler en réseau, communiquer et collaborer Equipe C2I - FSEGS Semestre 2 – Avril 2015 Université de Sfax.
Internet C'est quoi ? Comment ça marche ? Fenêtre sur le monde
Échange de données informatisé (EDI)
Projet sur l’ordinateur
Aide Retraités & Seniors
Ne mordez pas à l’hameçon
Presentation Title E-Securité Défis et solutions pour les citoyens, les entreprises et les instances publiques Sénat, 3 juin 2005 Benoit Scheen Vice President.
ADWARE ET MALWARE J. BOEUFGRAS.
FORMATION SUR LE SERVICE DE DÉPANNAGE
Guide d’utilisation de l’informatique
La messagerie électronique
Notions de base sécurité
Messagerie (Orange - Gmail)
PRÉSENTÉ PAR: AYARI SIWAR BAAZAOUI IKHLAS BEAOUI WEJDEN ALLANI MED RAMI AMARA ABDELAZIZ AYED MED AMINE Encadré par : Maissa bouraoui Ispsik: 2018/2019.
Curriculum Vitae.  Introduction  Définition du CV  Architecture /composants du CV  Exemple  conclusion. Curriculum Vitae.
Internet : Informations personnelles et identité numérique
La sécurisation du poste de travail
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Réunion d’information interne
Les services numériques
Classement des antivirus Gratuit ou payant ? Conclusion
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
1. République Tunisienne Ministère de l’enseignement Supérieur et de la recherche scientifique et de technologie Institut supérieur d’études Technologiques.
1 Fait par Pélossier Anne
Notions de base sécurité
Sécurité informatique
INFORMATIQUE B2i Niveau 1 - Ordinateur
Vocabulaire Unité #2.
 Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié.
Transcription de la présentation:

VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux fichiers exécutables ou aux documents incluant des macros, leur but est toujours le même : proliférer en cachette, se faire subitement remarquer, puis souvent détruire vos données. La meilleure protection reste la prévention : méfiez- vous des disquettes et des clés USB voyageuses, et des fichiers douteux téléchargeables sur internet ou reçus en pièce jointe d'un courrier.

VIRUS ET ANTIVIRUS Un virus est un morceau de programme informatique malicieux conçu et écrit pour qu’il se reproduise. Cette capacité à se répliquer, peut toucher votre ordinateur, sans votre permission et sans que vous le sachiez. En termes plus techniques, le virus classique s’attachera à un de vos programmes exécutables et se copiera systématiquement sur tout autre exécutable que vous lancez. Il n’y a pas de génération spontanée de virus informatiques. Ils doivent avoir été écrits dans un but spécifique.

VIRUS ET ANTIVIRUS A part se répliquer, le virus peut avoir ou non une action plus ou moins néfaste, allant de l’affichage d’un simple message à la destruction de toutes les données. Un Cheval de Troie est un programme simulant de faire quelque chose, mais faisant tout autre chose à la place. Un Ver est un programme indépendant, qui se copie d’ordinateur en ordinateur. Un Hoax ou “Faux Virus” est une fausse alerte mais aussi sérieuse que les vrais virus.

ANTIVIRUS Les logiciels antivirus sont des logiciels capables de détecter des virus, détruire, mettre en quarantaine et parfois de réparer les fichiers infectés sans les endommager. Ils utilisent pour cela de nombreuses techniques, parmi lesquelles :. Le contrôle général du système de l'ordinateur · Les signatures suspectes. Les instructions et ordres suspects. La surveillance des lecteurs de supports amovibles.

Les spams et le mailbombing Le "spamming" et le "mailbombing" sont deux techniques qui prennent pour cible votre boîte aux lettres électronique. Si vous en êtes victime, au mieux elles vous font perdre votre temps, au pire elles vous font perdre des données. Le spamming désigne l'action d'envoyer un message non souhaité et dérangeant - appelé "spam" ou « indésirable » - à une personne ou à un groupe de personnes, généralement dans un but promotionnel ou publicitaire. Le mailbombing est une technique d'attaque basique qui consiste à envoyer des centaines, des milliers voire des dizaines de milliers de messages appelés "mailbombs" à un unique destinataire, dans un but évidemment malveillant.

Les Spywares Un spyware, en français "espiogiciel" ou "logiciel espion", est un programme ou un sous-programme conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée des dits utilisateurs. Il en existe deux grandes catégories : - les spywares commerciaux - les mouchards.

Le Phishing ou hameçonnage L’hameçonnage (ou phishing, et parfois filoutage), est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. L'hameçonnage peut se faire par courrier électronique, par des sites Web falsifiés ou autres moyens électroniques.