Les virus.

Slides:



Advertisements
Présentations similaires
ALERTE, Des contaminations et malveillances SUR MON ORDINATEUR !!
Advertisements

TOUQUET Arnaud ▪ GI05 BLONDEEL Igor ▪ GM05
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
interface graphique permettant de faciliter la conception de topologies réseaux complexes Logiciel permettant de créer des machines virtuelles sur une.
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Les Antivirus Fait par Pélossier Anne
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
TP de mise en oeuvre d’une PKI avec Openssl
Cours n°1 Présenté par : Aurélien Baillard Aboubacar Camara Sébastien Simon Jeremy Landre Brown Ebiémi.
L.I.S.E. Logiciel sur Internet de Système dEnchère L.I.S.E. Projet dinformatisation du système de production denchereenligne.fr L.I.S.E : Logiciel sur.
Windows XP Professionnel
PAPE Objectifs Mettre à disposition linformation sur leau à léchelle de la structure de gestion de sous bassins versants Standardiser.
UE Informatique graphique appliquée à la Biochimie – Licence de Biochimie 1 G. Deléage UE Informatique Graphique en Biochimie (UE Biochimie.
1 Projets Contexte - Motivations Nouveau site web Remise en forme de la plaquette pédagogique Support de cours informatique Support de cours électronique.
1 2. A léchelle de létablissement. 2 Des espaces de travail sécurisés: les ENT.
Où en sommes nous ?. Le site La formation La phase de test vs Collaborateurs La phase de test vs Maurepasiens La mise.
© 2010 Agence Régionale de Santé 1/13 Messagerie Instantanée Support dauto-formation utilisateur.
Introduction – Le bureau La visualisation des dossiers et des fichiers La gestion des dossiers et des fichiers Création dun nouveau dossier (méthode 1)
3 Octobre 2013 Les Communautés MS. Gilles MESSINGER Consultant SAM Les licences Microsoft.
1 20 juin 2013 LAccueil à Géoazur J. Trévisan, S. Bertetic, V. Mercier-Valéro, J. Ambre, L. Orsoni, A. Dano, O. Laurain Géoazur – UMR 7329 – UNS – CNRS.
Recherche efficace dans Internet. Létat des connaissances! Avant de débuter, je vous invite à compléter ce petit Quiz en ligne: Savez-vous faire une recherche.
Facebook : partage d'expériences sur l'animation, la modération, la promotion d'une page Découvrez de bonnes pratiques pour animer, promouvoir, modérer,
Initiation et perfectionnement à lutilisation de la micro-informatique Initiation à Microsoft Word 2008 Troisième partie ©Yves Roger Cornil
My VMware Gestion simplifiée des licences produits et du support
TRAQUE SUR INTERNET. Recherche classique Ne pas perdre le fil de ses recherches Gérer les favoris Sites étrangers Recherche et enregistrement dimages.
AIDE WALLPASS-VNC Note : Les photos décran peuvent différer selon les versions et les systèmes. Vous pouvez quitter ce PPS par la touche « Echap » ou «
Baccalauréat professionnel
Département de physique/Infotronique
EFFACEMENT ACCIDENTEL TOTAL OU PARTIEL D’UNE CARTE MEMOIRE EXTERNE
– Search Marketing et Marketing Interactif 1 ère Position – David Degrelle Tel : ou
par Bernard Maudhuit Anne-Marie Droit
Domaine IT Heure-DIT L'heure-DIT
01/071 PROTEGER SON ORDINATEUR DANGERS GRAVES Amicale Laïque Poisat.
LES VIRUS INFORMATIQUES.
Architecture Logicielle Les supports d’applications
Networld+Interop – Novembre 2003
Lien et procédures pour télécharger et installer la Visionneuse Office 2007 Pour ceux et celles qui nont pas la visionneuse 2003 exclusivement ! Si vous.
Sécurité informatique
PhP-MySQL Pagora 2012/2013 CTD 1 - Presentation de moi ^^
02/081 LIMITER LE SPAM Amicale Laïque Poisat. 02/082 Ne jamais répondre à un mail inconnu –Cest le meilleur moyen de confirmer lexistence de votre adresse.
WebCT 4.1 : Votre Intranet pédagogique
PEUT-ON RECUPERER LES FICHIERS EFFACES ?
Logiciels espions espiogiciels ou spywares
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
01/071 LE TELECHARGEMENT de LOGICIELS POURQUOI ? Amicale Laïque Poisat.
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Page 1 Page 2 La prudence à observer Attention aux téléchargements : choisir des sites sérieux.  Préférer Comment ça marche, Clubic et Toms’guide. 
Les dangers d'Internet (virus et autres)
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
En offre adhérents à 39,95 € (au lieu de 49,95 € TTC) Découvrez.
04 décembre 2007© présente Les antivirus Tous droits réservés.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
S'initier au HTML et aux feuilles de style CSS Cours 5.
Les Logiciels Utilitaires
11 René Beauchamp Cours # 150 Par René Beauchamp, André Pauzé et Serge Lemire Entretien de mon ordinateur PC.
La sécurité.
L'explorateur de Fichiers Windows
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Antivirus Antivir Avast AVG Microsoft Security Essentials.
Stop aux fraudes sur Internet
Travailler dans un environnement numérique évolutif Domaine D1.
Transcription de la présentation:

Les virus

Définition de Virus : Qu’est-ce qu’un virus informatique ? Un virus est un programme informatique qui est programmé pour se reproduire et se propager. Le rôle principal d’un virus est de déclencher des actions (message, destruction, etc.).

Différents types de virus VIRUS SYSTÈME VIRUS INFECTANT DES PROGRAMMES VIRUS POLYMORPHES VIRUS FURTIFS VIRUS MULTIFORMES VIRUS MACROS VIRUS SCRIPTS RÉSIDENT ET NON-RÉSIDENT AVEC OU SANS RECOUVREMENT

Symptômes des virus Ils modifient la première section d’information lue lors du démarrage. Ensuite le virus contamine toutes les disquettes ou les supports amovibles insérés à l’ordinateur. Ils modifient aussi l’ordre des opérations du système d’exploitation.

Symptômes des virus (suite) Affectent la mémoire (l’ordinateur devient très lent). Détruisent des fichiers. Modifient l’information des fichiers du système d’exploitation. Infectent les logiciels de la suite Office.

Autres parasites : VERS INFORMATIQUES CHEVAUX DE TROIE (TROJAN) BOMBE LOGIQUE MOUCHARD (SPYWARE) COMPOSEURS AUTOMATIQUES (DIALERS) LES CANULARS (HOAXES)

Les vers informatiques Contrairement au virus, un ver n’a pas besoin d’infecter un programme. Les vers informatiques sont incapables de se reproduire sur un système infecté. Un ver informatique se propage en utilisant l’Internet ou l’Intranet.

Les vers informatiques (suite) Les vers sont généralement distribués à partir des courriels, des forums de discussions et des logiciels P2P ( kazaa, Imesh, Napster etc.). Certains vers se reproduisent directement par l'intermédiaire des serveurs Web. Les vers se reproduisent très rapidement. Ils peuvent infecter des millions de machines en quelques minutes.

Comportement des vers informatiques

LES CHEVAUX DE TROIE Les chevaux de troie sont bien souvent plus dangereux qu’un simple virus. Les chevaux de troie sont incapables de se reproduire et de se propager par eux-mêmes. Les chevaux de troie permettent à l’agresseur de contrôler un ordinateur à distance.

LES CHEVAUX DE TROIE (suite) Les chevaux de troie sont des fichiers exe. Les chevaux de troie doivent être exécutés pour que ceux-ci entrent en fonction.

Bombes logiques Les bombes logiques présentent des caractéristiques similaires aux chevaux de Troie (incapacité de se reproduire et de se propager). Les bombes logiques sont programmées pour s'activer quand survient un événement précis : une date particulière, une combinaison de touches, une action spécifique ou un ensemble de conditions précises.

De façon générale, les bombes logiques visent à faire le plus de dégât possible sur le système en un minimum de temps.

Mouchard (Spyware) Le but des mouchards est de recueillir le plus d’information possible de l’utilisateur. Conséquences d’être infecté d’un mouchard : Ils notent les sites Web que vous avez visités; Ils récupèrent les mots clés soumis aux moteurs de recherche; Ils récupèrent les informations soumises dans des formulaires Web; Ils récupèrent les informations concernant les achats en ligne (numéro de carte bancaire). Ces mouchards sont présents dans de nombreux « freewares » ou « sharewares » et ils s'installent lors des téléchargements à l’insu des utilisateurs.

Mouchard (Spyware) (suite) Certains de ces éditeurs signent des contrats avec de grandes sociétés de marketing. D'après plusieurs sites spécialisés dans la défense de la vie privée, plus de 1 200 logiciels libres de droits seraient "infectés" par une forme ou une autre de mouchard.

Les composeurs automatiques (dialers) Un composeur automatique ou «dialer» est un programme de numérotation téléphonique permettant d'acquérir des contenus payants par Internet et dont les frais sont reliés à votre facture de télécommunication. Les internautes téléchargent fréquemment des composeurs automatiques sans se rendre compte. Ces composeurs automatiques sont fréquemment insérés dans les fenêtres de type «popup».

Hoaxes (LES CANULARS ) Le rôle principal d’un canular est de vous informer d’une information incorrecte. Exemple: Ils peuvent vous faire effacer un ficher important de votre système d’exploitation.

Les canulars (hoaxes) les plus populaires: Des faux virus Des chaînes de solidarité Des informations incorrectes Les arnaques

Comment se protéger des virus et des parasites informatiques ? Effectuez les mises à jour régulières de Windows Utilisez un antivirus et surtout le maintenir à jour Évitez les programmes d'origine douteuse qui peuvent vous être proposés sur des sites personnels ou des forums de discussions Évitez d’ouvrir des pièces jointes douteuses

Comment se protéger des virus et des parasites ? (suite) Utilisez un antivirus sur toutes les disquettes, provenant d’un ami ou d’une personne de votre entourage. Créez une disquette de démarrage  saine contenant un antivirus (la majorité des antivirus vous offrent cette option). Créez des copies de sauvegarde de vos fichiers.

Comment savoir si mon ordinateur est contaminé ? Affichage de messages publicitaires (Popup) Apparition de barres d’outils dans Internet Explorer Apparition de favoris indésirables Apparition de fichiers inconnus dans votre ordinateur « Plantage » de l’ordinateur

Les logiciels gratuits Spybot Search & destroy Ad-Aware Bazooka A2 Trend-Micro PC-cillin Symantec SecurityCheck McAfee Virus Scan Online

Virus sur Kazaa Selon une étude du magazine Wired, 45% des fichiers .exe partagés sur Kazaa seraient infectés d'un virus ou d'un cheval de Troie. Le nombre de virus circulant sur Kazaa aurait augmenté de 133% en 2003.

Conclusion Pour conclure, les virus sont bel et bien présents et s’accroissent de façon considérable d’année en année. Le meilleur remède reste la prévention. Il est important de maintenir votre système à jour. De cette façon, vous éviterez les infections indésirables des virus ou des parasites.

Bibliographie AVG Free http://free.grisoft.com/doc/2/lng/us/tpl/v5 Spybot Search and Destroy http://www.safer-networking.org/fr/index.html Ad-ware http://www.lavasoftusa.com/software/adaware/ Bazzoka http://www.spychecker.com/program/bazooka.html

Bibliographie (suite) Trend-Micro PC-cillin http://housecall.trendmicro.com/housecall/start_corp.asp Symantec SecurityCheck http://security.symantec.com/sscv6/default.asp?langid=ie&venid=sym McAfee freeScan http://www.pcpitstop.com/freescan/FreeScan_EULA_Page.asp

Bibliographie (suite) Virus informatique 101 Cyberacadie.com – 29 juin 2004 http://www.cyberacadie.com/virus.htm Les virus informatiques et leurs antidotes Commission scolaire des Laurentides – 8 novembre 2004 http://www.secuser.com/ Microsoft Windows Antispyware Microsoft http://www.microsoft.com/athome/security/spyware/software/default.mspx