PRÉSENTÉ PAR: AYARI SIWAR BAAZAOUI IKHLAS BEAOUI WEJDEN ALLANI MED RAMI AMARA ABDELAZIZ AYED MED AMINE Encadré par : Maissa bouraoui Ispsik: 2018/2019.

Slides:



Advertisements
Présentations similaires
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Advertisements

Les virus informatiques
LES VIRUS INFORMATIQUES.
Les virus informatiques
LES VIRUS Qu’est-ce qu’un virus informatique?
QuickPlace de LOTUS Logiciel générateur de SITE WEB : Installé sur un serveur (grenet), Permet de créer / gérer / utiliser un site privé, De donner des.
Outil Système Complet d'Assistance Réseau CRDP de l'académie de Lyon Documentation librement inspirée de la présentation.
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
Les sauvegardes Pourquoi sauvegarder ? Que sauvegarder ? Quand sauvegarder ? Ou sauvegarder ? Et comment ?
Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Pour la fixation des erreurs de registre de Windows 8.2 vous devez soit faire usage de la méthode manuelle ou vous pouvez même utiliser l'outil de réparation.
Pitchoun Jipiciel ©. Gérer la présence d’enfants dans un crèche et faire tous les calculs Fonction Remarque : Pour information :
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
Culture Informatique Chapitre I : Chapitre I :.  Définition : Néologisme construit à partir des mots information et automatique par P.Dreyfus en 1962.
Présentation du programme
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
Semaine 01 La programmation créative Introduction.
B2i Lycée Pierre Larousse- 1ères S1 et S2 – Juin 2008 Des dangers de l'internet et du BLOGUE.
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
Module S41 Chapitre 11  Configuration de Windows XP Professionnel pour l'informatique mobile.
Module S41 Chapitre 6 Résolution des problèmes liés au processus d'amorçage et au système.
L’ordinateur et ses composants
Correspondance B2i - Technologie
Téléchargement de fichiers
Rappels et présentation du réseau local
Sécurité informatique
L’accès au portail en deux étapes Que contient cette fiche?
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Utiliser le dossier Mon EBSCOhost
Présentation du groupe et du sujet Pare – Feu Spam
Sécurité - VPN - Configurer la mise à jour du client
Logiciel de gestion des adhérents
Initiation à l‘informatique Première leçon
Soutien aux utilisateurs de logiciels
Collecte de données CAPI
Chapitre 12 Surveillance des ressources et des performances
Initiation à la micro-informatique Le matériel
Module 1.2 Prise de contact
Le moniteur Le clavier L'unité centrale (l'ordinateur proprement dit) Qui sont des périphériques DEFINITIONS DE BASE.
Gestion des sécurités sur les comptes User Access Control
Module 5 : Gestion des disques.
Initiation à l’informatique Généralités et Définitions Université de Tébessa 1 ère Année MI Y. MENASSEL.
FORMATION INFORMATIQUE
Programmation système
Réalisé par BENJLILA Med
Échange de données informatisé (EDI)
L’ordinateur Exposé par Marin
Projet sur l’ordinateur
Sécurité Informatique
Aide Retraités & Seniors
WORD EN LIGNE Ariane / Tous les mots en rouge sont expliqués dans les pages vocabulaire (les dernières du diaporama) en cliquant.
Bienvenue sur Coursinfo.fr
Gestion des sécurités sur les comptes User Access Control
1 PROJET D’INFORMATIQUE les composants de l'ordinateur Gammoudi Rayéne 7 B 2.
Notions de base de l’informatique. 1-Définitions : Le mot « Informatique » a été créé (vers 1960) à partir des deux mots « information » et « automatique.
Mon PC ne s’allume pas Marche à suivre 1)Vérifier le cordon d’alimentation du PC. Essayer sur l’écran 2)Vérifier que le connecteur d’alimentation (ATX)
Les différents modes de démarrage de Windows
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
Maintenance logicielle
Classement des antivirus Gratuit ou payant ? Conclusion
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
1. République Tunisienne Ministère de l’enseignement Supérieur et de la recherche scientifique et de technologie Institut supérieur d’études Technologiques.
1 Fait par Pélossier Anne
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
Qu’est ce qu’une page web? Comment fonctionne un site web?
THEME : LE BIOS ET LES REGISTRES. INTRODUCTION : Le fonctionnement de l’ordinateur dépend de plusieurs programmes et matériel tel que les BIOS et registres.
Société de l’Information
 Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié.
Transcription de la présentation:

PRÉSENTÉ PAR: AYARI SIWAR BAAZAOUI IKHLAS BEAOUI WEJDEN ALLANI MED RAMI AMARA ABDELAZIZ AYED MED AMINE Encadré par : Maissa bouraoui Ispsik: 2018/2019 1

 Introduction  Définition des virus  Différents types de virus  Le fonctionnement des virus  Les symptômes de virus  Suppression d'un virus informatique  Étapes de suppression d'un virus  Conclusion 2

Le mot informatique est né de la fusion des termes information et automatique. Il est communément utilisé pour indiquer la science de la représentation et traitement de L’information.’. On a des différents types d’informatique : L’informatique scientifique L’informatique de gestion La téléinformatique L’informatique industrielle productive Officiellement il y a plus que vingt ans que l’ordinateur personnel est né. On avait dit qu’il n’y aura pas de marché, aujourd’hui il n’y a pas de marché sans ordinateur. Le secteur informatique est devenu un secteur innovant par ça technologie qui évolue au fil de temps et aux besoins humains. L’informatique est un outil indispensable, mais il arrive que l’on affronte souvent des problèmes parmi lesquels on trouve les virus. 3

4

5

Définition : Un virus est un morceau de programme informatique malicieux conçu et écrit pour qu’il se reproduise. Cette capacité à se répliquer, peut toucher votre ordinateur, sans votre permission et sans que vous le sachiez. En termes plus techniques, le virus classique s’attachera à un de vos programmes exécutables et se copiera systématiquement sur tout autre exécutable que vous lancez. Il n’y a pas de génération spontanée de virus informatiques. Ils doivent avoir été écrits dans un but spécifique. A part se répliquer, le virus peut avoir ou non une action plus ou moins néfaste, allant de l’affichage d’un simple message à la destruction de toutes les données. 6

7

 Les virus résidents. Ils se chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par l'utilisateur.  Les virus non-résidents. Ils infectent les programmes présents sur le disque dur dès leur exécution. 8

Il existe 3 catégorie de virus vers Cheval de Troie Bombe logique Les vers : les vers sont des virus capables de se propager à travers un réseau. Les troyens (cheval de troie) : sont des virus permettant de créer une faille dans un système généralement. pour permettre à son concepteur de s’introduire dans le système infecté afin d’en prendre le contrôle. La bombe logique : les bombes logiques sont des virus capables de se déclencher suite à un évènement particulier

 Les virus mutants : virus ayant été réécrits par d’autres utilisateurs afin d’en modifier leur comportement ou leur signature.  Les virus polymorphes : sont des virus capables de modifier automatiquement leur apparence afin qu’ils soient les seuls à reconnaître leur propre signature.  Les rétrovirus: Un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants. 9

Les virus de secteur d’amorçage : virus capable d'infecter le secteur de démarrage d'un disque dur c'est-à-dire un secteur du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le démarrage du système d'exploitation. Les virus trans- applicatifs (virus macros): peuvent être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accéder au système d'exploitation (généralement Windows). 10

 messages envoyés par courrier électronique ayant un contenu mensonger. Quelques virus Les hoaxs messages envoyés par courrier électronique ayant un contenu mensonger.  Leur but est: d’engorger le réseau, d’encombrer les boîtes au lettres électroniques, de porter atteinte à une personne ou bien d’une entreprise, de désinformer les personnes ou encore de créer un effet d’incrédulité 11

 Les vers(virus réseau): programmes capables de se reproduire d’eux- même. Ils se propagent en récupérant la liste des ordinateurs connectés à la machine infectée puis, se faisant passer pour un utilisateur, ils forcent les mots de passe à l’aide d’une liste pré-établie par leurs créateurs. Une fois dans la machine qu’ils souhaitent infecter, ils mettent en place un petit programme informatique qui leur permet de se reproduire. Ils se dissimulent sur la machine infectée et ainsi de suite.

Les chevaux de Troie: programme informatique caché dans un autre et qui exécute des commandes qui sont différentes de celles qui sont normalement effectuées. Il peut: -voler des mots de passe -copier des données -exécuter des actions nuisibles pour vos données et votre ordinateur. -ouvrir de l’intérieur de votre propre réseau, une brèche dans la sécurité de votre ordinateur - donne accès à des informations protégées à des tiers se connectant de l’extérieur.

Les spywares: Ils peuvent récupérer des informations sur l’utilisateur de l’ordinateur sur lequel ils sont installés, afin de les envoyer à la société qui les diffuse. Les spywares peuvent causer d’autres désagréments comme la consommation de mémoire vive, l’utilisation d'espace disque, les plantages d'autres applications ou encore l'ouverture d'écrans publicitaires ciblés en fonction des données collectées.

Les bombes logiques: sont appelés bombes logiques les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système.

Voici quelques indications suggérant que votre PC peut être infecté : Votre ordinateur tourne plus lentement que d'habitude. Votre ordinateur cesse de répondre et se verrouille souvent. Votre ordinateur se bloque et redémarre à intervalles rapprochés. Votre ordinateur redémarre de lui-même, puis ne fonctionne pas normalement. Les applications de votre ordinateur ne fonctionnent pas normalement. Il est impossible d'accéder aux disques ou aux lecteurs Vous ne pouvez pas imprimer correctement Des messages d'erreur inhabituels apparaissent Les boîtes de dialogue et les menus sont déformés.

La suppression correcte d'un virus sur un ordinateur, sans l'aide d'outils spécifiques conçus à cet effet, peut sembler intimidante, même pour un expert. Certains virus et autres logiciels indésirables (y compris les logiciels espions) sont même conçus pour se réinstaller après avoir été détectés et supprimés ! Heureusement, en mettant à jour votre ordinateur et en utilisant des outils antivirus peu coûteux, gratuits ou en version d'essai proposés par de nombreuses entreprises, vous pouvez supprimer définitivement les logiciels indésirables et les tenir à l'écart.

1. Visitez le site Microsoft Update et installez les dernières mises à jour. 2. Si vous utilisez actuellement un logiciel antivirus, visitez le site Web de l'éditeur du logiciel, mettez à jour votre logiciel et lancez une analyse précise de votre ordinateur. Si vous n'utilisez pas de logiciel antivirus pour le moment, abonnez-vous à un service et lancez une analyse de votre ordinateur immédiatement. 3.Téléchargez, installez et exécutez l'Outil de suppression de logiciels de programmes malveillants pour les utilisateurs Microsoft Windows XP ou Windows Remarque : cet outil n'empêche pas les virus d'infecter votre système mais aide seulement à supprimer les virus existants.

Il existe peu de catégories de virus mais parmi lesquelles une quantité énorme de virus existent ; Certains sont peu méchants, d’autres détruisent le matériel ; C’est pour cela qu’il est absolument voire obligatoire de se protéger avec des logiciels anti- virus afin que nos ordinateurs, nos données soient le mieux protégées. Beaucoup de Bugs informatiques sont dus à ces malwares, en les détectant et en les supprimant on élimine ces perturbations. PROTÉGEZ VOUS!