LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

L’INFORMATIQUE Mihalcea Cezar.
ALERTE, Des contaminations et malveillances SUR MON ORDINATEUR !!
I- Qu’est ce qu’un réseau informatique ?
Machines séquentielles
1 CNAM Vendredi 29 Novembre 2002 Bases de Données Avancées UV C Responsable : Mr Scholl PROTOCOLE A DEUX PHASES Meryem Guerrouani.
La sécurité des systèmes informatiques
Quelle heure est-il?.
Informatique Deug2 Sciences Eco S. Maabout 2004/2005.
Sécurité informatique
Chapitre I : Systèmes d’exploitation
Chapitre 3: Système d’exploitation
SSTIC 2004: Détections Heuristiques en environnement Win32 Nicolas Brulez – Silicon Realms.
SSTIC 2004 Gaël Delalleau Zencom Secure Solutions Mesure locale des temps d'exécution : application.
CASPER Le Gentil Trojan
Cours n°2M2. IST-IE (S. Sidhom) UE 303 Promo. M2 IST-IE 2005/06 Conception dun système d'information multimédia Architecture trois-tiers : PHP/MySQL &
Module 10 : Gestion et analyse de l'accès réseau
Le piratage informatique
Les Antivirus Fait par Pélossier Anne
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
1 Utilisez cette présentation PowerPoint dans le cadre dun apprentissage autonome ou en guise dintro- duction à la thématique dun exposé. Introduction.
Cours d’initiation en Informatique
Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur » vidéogramme séance du xx mai 2012 La sécurité de lOrdinateur.
Procédure dinstallation Windows Xp pro. Dans cette procédure nous verrons comment installer Windows xp pro sur un disque dur Vierge. Dans un premier temps,
Points importants de la semaine Les commentaires. Les variables. Les instructions conditionnelles. Les instructions itératives (les boucles).
Comment détecter et éliminer
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Administration système
Chapitre 1: Système d’exploitation
420-B63 Programmation Web Avancée Auteur : Frédéric Thériault 1.
LES VIRUS.
LES ANTIVIRUS.
LES VIRUS INFORMATIQUES.
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
EPID-CPI-ISAIP Philippe Bancquart - mise à jour 24/02/ page 1 Procédures stockées CPI-SQLServer.
Formation Python Modules (d'après "Learning Python", de Mark Lutz)
Sécurité informatique
Module 2 : Préparation de l'analyse des performances du serveur
Module 2 : Configuration de l'environnement Windows 2000.
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Module 1 : Installation de Microsoft Windows XP Professionnel
Les dangers d'Internet (virus et autres)
Cliquez pour modifier le style de titre du masque ManageEngine ADAudit Plus Qu'est-ce qui change ? Qu'est-ce qui va changer ? Fonctions clés d'ADAudit.
Par JJ Pellé le 23 aout 2012 Bonjour à tous Le 14 aout 2012 j'ai reçu de la part d'un de mes contacts un message de solidarité. Cela doit faire la dixième.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Algorithmique et programmation (1)‏
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
04 décembre 2007© présente Les antivirus Tous droits réservés.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
Déployer des postes de travail en réseau (avec GHOST)
Les Logiciels Utilitaires
La sécurité.
Sécurité et Internet Formation.
1 plan de séance du xx mai l’ordinateur et ses composantes la sécurité (virus, etc..) Micro Informatique au Cellier Joseph HOHN Sur le thème de “ “Découverte.
L T I Laboratoire de Téléinformatique 2 Projet de semestre Parseur XML basé sur la DTD : Buts –Utiliser la grammaire définissant un type de fichiers XML.
Surveillance des ressources et des performances. Vue d'ensemble Identification des informations système Utilisation du Gestionnaire des tâches pour surveiller.
Sécurité Informatique
TP1 : architecture matérielle
LES VIRUS Qu’est-ce qu’un virus informatique?
1 G ÉNÉRALITÉS Notions et caractéristiques générales.
Chapitre 6 Résolution des problèmes liés au processus d'amorçage et au système Module S41.
Chapitre 12 Surveillance des ressources et des performances Module S41.
! J’ai un virus dans ma machine ! ! Sous quelle forme est-il stocké dans ma machine ? Comment est-il arrivé ? Comment a-t-il infecté ma machine ? Comment.
PRÉSENTÉ PAR: AYARI SIWAR BAAZAOUI IKHLAS BEAOUI WEJDEN ALLANI MED RAMI AMARA ABDELAZIZ AYED MED AMINE Encadré par : Maissa bouraoui Ispsik: 2018/2019.
1 Fait par Pélossier Anne
Transcription de la présentation:

LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06 LES VIRUS - TICE 2

DEFINITION : Véritable nom: CPA : Code Auto-Propageable. Programme informatique capable d’infecter un autre programme. Il modifie ses propriétés. Il est capable de se reproduire à son tour. Exécute les instructions programmées par son auteur. LES VIRUS - TICE 2

LES DEUX GENRES Virus résidents: Se chargent de la mémoire vive de l’ordinateur afin d’infecter les fichiers exécutables lancés par l’utilisateur. Virus non-résidents: Infectent les programmes présents sur le disque dur dès leur exécution. LES VIRUS - TICE 2

DIFFERENTS TYPES DE VIRUS Virus mutants: Ont été réécrits par d’autres utilisateurs pour modifier leur signature. Virus polymorphes: Capables de modifier leur apparence tel un caméléon. Rétrovirus: Bounty Hunter. Modifient la signature des anti-virus ce qui les rend inopérants. Virus du secteur d’amorçage: Capable d’infecter le secteur de démarrage d’un disque dur. LES VIRUS - TICE 2

LES PLUS CONNUS Vers : Capables de se propager à travers un réseau. Troyens: Crée une faille dans un système et permet au concepteur de prendre le contrôle du système. Bombes logiques: Capables de se déclancher suite à un évènement particulier. Hoax: Annonces reçues par mail et que l’on doit faire suivre. Il engorge les réseaux et augmente la désinformation. LES VIRUS - TICE 2

METHODES DE RECHERCHE Scanning:Plus ancienne méthode. Recherche la signature virale Problèmes: Efficace uniquement avec un anti virus mis à jour. Heuristique: Analyse le comportement des applications pour détecter une activité proche de celle d’un virus connu. Problèmes: Souvent de fausses alertes. LES VIRUS - TICE 2

LES ANTI VIRUS Note globale Virus courants détectés Chevaux de Troie détectés Délais de mise à jour BitDefender Softwin 16,5 100% Moins de 4 heures F-Secure 13,9 6 heures AntiVir Personal H+BEDv 13,7 56% Northon AV Symantec 12,2 32,1% Plus de 16 heures AVG Free Grisoft 11,6 10 heures LES VIRUS - TICE 2