Les Virus V.Emond BTT1OF.

Slides:



Advertisements
Présentations similaires
Module Systèmes d’exploitation
Advertisements

Sécurité informatique
Lexique Internet Ce lexique donne une brève définition des principaux termes utilisés sur Internet.
Chapitre 3: Système d’exploitation
Internet.
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Les Antivirus Fait par Pélossier Anne
Les virus informatiques
Créer un document LES FONCTIONS ENREGISTRER LES FORMATS Retour au menu principal.
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Travaux pratiques sur Nooj
Systèmes d’exploitation
LE MODE SANS ECHEC « Des explications ? ». UN PROBLEME PRATIQUE « plante » Quoi que vous ayez pu faire ou même sans navoir rien fait, votre ordinateur.
Gestion de la communication par établissement sur le site ville
Le virus constructeur d‘Amour
LOGICIEL DE L'AMOUR!.
Comment détecter et éliminer
La gestion de fichiers Le travail sur un ordinateur pour traiter des données aboutit à la création de fichiers qui peuvent devenir nombreux. Pour pouvoir.
Administration système
Practice for uses of: Je sais OU Je connais.
LES VIRUS.
CLUB DES UTILISATEURS SAS DE QUÉBEC
DUPLICATION DES DONNEES Jeudi 19 avril Duplication des données Portables ou ordinateurs de bureau, bien souvent ceux-ci ne disposent que dun seul.
1 Encoder les données. 2 Pour démarrer lencodage des données, cliquer sur « Les données »
Capture de son.
Les pronoms Le, la, les, le Lui, leur Y, en.
LES VIRUS INFORMATIQUES.
PC what happened? tell the sequence of events dabord ensuite, puis talk about a change or reaction to something Soudain, tout dun coup (suddenly) à ce.
MICROSOFT POWER POINT Fais « Enter » Par Danièle Lippé.
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
e-Marque Traitement des fichiers
SIDENA BTS IRIS Session 2008 CARME Arnaud.
Développer en C avec Eclipse Introduction Création d'un projet Ajout de fichiers Compilation Exécution Utiliser le débogueur Département dinformatique.
Les objets directs et indirects Le 9 novembre 2012.
Utilisation des installations informatiques du CERN
Programmation concurrente
Sécurité informatique
PEUT-ON RECUPERER LES FICHIERS EFFACES ?
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Module 1 : Installation de Microsoft Windows XP Professionnel
Réalisé par Mr CALVO du Lycée Bon Secours à PERPIGNAN
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Intégration des TIC et nouveaux outils
Vocabulaire 4.2 Français II.
Vocabulaire 9.3 Français I. 2 J’ai un petit problème. I’ve got a little problem.
‘‘Open Data base Connectivity‘‘
Architecture des ordinateurs, Environnement Numérique de Travail
WoW-CD Comment démarrer le PC par un lecteur optique CD ou DVD ? Défilement à votre rythme par la souris.
Mme Barone a besoin de mon aide!!!
1 Modèle pédagogique d’un système d’apprentissage (SA)
Les dangers d'Internet (virus et autres)
1 Du bon usage de votre ordinateur Christophe Bontemps Leerna -Inra.
29 activités qui vont vous retourner l’estomac, ne jamais regarder en bas ! Si vous souffrez intensément des maux suivants : routine, apathie, ennuie,
Introduction aux systèmes d’exploitation
Slide 1 of 39 Waterside Village Fête ses 20 ans.
Centre d’échange d’informations sur la Convention sur la Diversité Biologique Bienvenue dans le cours sur l’ajout d’une page web sur un site web développé.
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Répondons 1 2 vends 2 3 L e s C a s e s C a c h é e s Je/ perdre Elles/ entendre Nous/ répondre Tu/ vendre Les Verbes RE.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
1.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
Les Logiciels Utilitaires
LES VIRUS Qu’est-ce qu’un virus informatique?
Transcription de la présentation:

Les Virus V.Emond BTT1OF

Contenu Qu’est-ce que c’est un Virus Informatique? Quelles sont les menaces? Comment reconnaître un virus? Regardons des exemples de vrais virus Comment prévenir des infections et éviter les menaces? Où s’informer sur les virus? jkchyvsdiufhyiushyfijwesrio9uwef09c V.Emond BTT1OF

Un virus informatique, Qu’est-ce que c’est? Virus : C'est un programme informatique qui infectent d'autres fichiers, en se cachant dans un code. Il s'exécute lorsqu'on va ouvrir ou exécuter le fichier. Il est rarement amical. V.Emond BTT1OF

Un virus informatique, Qu’est-ce que c’est vraiment? Programme ou code malicieux inclus généralement dans un format de fichier couramment utilisé et stocké dans un système d’exploitation à l’insu de son utilisateur. Ce code est susceptible de s’auto-exécuter à un moment précis ou lors du lancement d’un logiciel. Objectif : rendre le système hors d’usage en détruisant certains fichiers indispensables ou en saturant les ressources de la machine. V.Emond BTT1OF

Similarités et différences Virus Informatique Petit program/code Se copie Requiert un ordinateur hôte ou document, est un parasite Cause des erreurs et endommage Créé par des pirates programmeurs criminels Virus Biologique petit Se copie lui-même Requiert un organisme hôte Cause des maladies naturelles V.Emond BTT1OF

Comment? Contamination infecte Attaque/détruit V.Emond BTT1OF

Fonctionnement d'un virus Quel que soit le type de virus, aucun ne contamine - pour l'instant - les fichiers compressés. zip Cela ne garantit pas qu'un fichier compressé soit exempt de virus : il peut très bien avoir été infecté avant compression, et se révélera donc dangereux une fois décompressé. V.Emond BTT1OF

Fonctionnement d'un virus Le virus informatique essaie de contaminer, attaquer tout ce qu'il peut, de se dissimuler aux yeux de l'organisme infecté, et de se répandre le plus largement possible. Les virus infectent un maximum de fichiers puisqu'ils demeurent en mémoire dès le démarrage de l'ordinateur. Ils interceptent les commandes du Bios, et agissent ainsi selon leur humeur... V.Emond BTT1OF

Comment attraper un virus? Ouvrir un programme infecté Un program infecté peut parvenir de plusieurs sources: De CDs De documents sauvegardés de l’internet Du serveur (école ou travail) De courriels De Messages instantanés V.Emond BTT1OF

3 Grandes sortes de Virus virus de secteur d'amorce (= virus de "boot sector“) Cheval de Troie Macro V.Emond BTT1OF

Virus de secteur d'amorce virus de "boot sector", La première catégorie regroupe les virus de secteur d'amorce (= virus de "boot sector", Empêche l’ordinateur de démarrer correctement c'est-à-dire affectant la zone du disque qui est lue en premier au démarrage) tels que Form, jack the ripper, french boot, parity boot... remplacent le secteur d'amorce du disque infecté par une copie d'eux-mêmes, puis déplacent le secteur original vers une autre portion du disque. chargé en mémoire bien avant que l'utilisateur ou un logiciel ne prenne le contrôle de l'ordinateur. V.Emond BTT1OF

Trojan horse Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté en ouvrant une porte dérobée (en anglais backdoor.. Source: http://securityresponse.symantec.com/avcenter/refa.html V.Emond BTT1OF

Trojan horse Un cheval de Troie peut par exemple voler des mots de passe ; copier des données sensibles ; exécuter tout autre action nuisible ; peut créer, de l'intérieur de votre réseau, une brêche volontaire dans la sécurité Ex: Backdoor.Hipo Source: http://securityresponse.symantec.com/avcenter/refa.html V.Emond BTT1OF

Macro Virus Les virus macro sont des virus qui infectent uniquement des documents (Word, Excel...), en utilisant le langage Visual Basic pour Application. se propagent actuellement dans de fortes proportions et peuvent malheureusement causer de grands dégâts (formatage du disque dur par exemple). V.Emond BTT1OF

Macro virus examples W97M.Hopel.A infecte Microsoft Word quand tu cliques Open, Close, Save, New, or Exit. Source: http://securityresponse.symantec.com/avcenter/vinfodb.html V.Emond BTT1OF

Autres exemples de virus. A: a_student@myschool.ca DE: your_pal@myschool.ca SUBJE: Check it out! Hello, Regarde l’ économiseur d’ écran (screensaver). C’est fantastique. Je l’ai eu de freescreensavers.com Attachement: Screensavers.scr Source: http://www.mcafee.com/anti-virus/viruses/yahak/default.asp V.Emond BTT1OF

Virus de courriel Lire le courriel ne cause pas une infection de virus Installer l’ économiseur d’ écran vous infectera Cela pourrait être un vrai économiseur d’ écran avec un virue caché à l’intérieur Un virus viendra probablement de quelqu’un que vous connaissez Ces personnes ont été infectées V.Emond BTT1OF

Virus example 2 A: a_student@myschool.ca DE: av_patch@mcafee.com SUBJET: Patch pour Klez.H Klez.H est un ver qui se répand et le plus commun au monde. Il est très dangereux. Il corrompt les fillières. Nous avons développé un outil gratuit pour défaire ce virus. Sauvegarde cet outil et execute-le. Klez n’apparaitra jamais sur ton PC. Attatchment: CleanKlez.exe Source: http://www.mcafee.com/anti-virus/viruses/yahak/default.asp V.Emond BTT1OF

Virus example 2 Ceci est vraiment un virus qui prétend être une solution, une patch pour un autre virus! Ouvrir et exécuter l’attachement infectera l’ordinateur Ne pas ouvrir un courriel qui dit d’exécuter un loiciel sur l’ordinateru! Ne pas croire un courriel qui dit d’effacer une filière sur l’ordinateur. Ne pas envoyer ce message à des amis! V.Emond BTT1OF

Consequences et Loi http://www.cnn.com/2000/TECH/computing/04/19/dos.charges/ V.Emond BTT1OF

Autres menaces Canulars (Hoax ) Chaînes de lettres(Chain Letter) Cheval de Troie (Trojan Horse) (Ver) Worm Semblable aux virus. Menace l’ordinateur et le réseau Source: http://securityresponse.symantec.com/avcenter/refa.html#hoax V.Emond BTT1OF

Canular exemple To: a_student@myschool.ca From: your_pal@myschool.ca Subject: Valentine Warning Warning on February 14, 2003 you may receive an email called, "Be My Valentine"...do not open it, it contains a deadly virus...it will erase your windows along with many other program files. Pass this on as soon as you can to get the WORD out!!!!.…this was reported on the CBS morning news January 7, 2003 Source: http://www.symantec.com/avcenter/venc/data/be.my.valentine.hoax.html V.Emond BTT1OF

VER Un ver est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier ...) pour se propager; un ver est donc un virus réseau. V.Emond BTT1OF

Tu veux en avoir plus? http://www.secuser.com http://www.lesvirus.com/ http://www.commentcamarche.net/virus/ virus.php3 http://encyclopedie.linternaute.com/sousc ategorie/10/1/virus.shtml V.Emond BTT1OF