Les virus informatiques

Slides:



Advertisements
Présentations similaires
Informatique Deug2 Sciences Eco S. Maabout 2004/2005.
Advertisements

Monsieur l'Inspecteur d'Académie et la société PENTILA ont co-signé une convention pour expérimenter le cartable électronique de Savoie (NERO) au niveau.
Sécurité informatique
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
La mémoire morte(ROM) Il existe un type de mémoire permettant de stocker des données en l'absence de courant électrique, il s'agit de la ROM (Read Only.
Vue d'ensemble Création de comptes d'utilisateurs
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les différentes notions associées aux réseaux informatiques :
Utilisation de VNC dans une salle informatique avec des élèves
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Le piratage informatique
Les Antivirus Fait par Pélossier Anne
Nadjar Marion LES ANTIVIRUS.
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Cours d’initiation en Informatique
le bureau de Windows et ses fonctionnalités
Systèmes d’exploitation
Procédure dinstallation Windows Xp pro. Dans cette procédure nous verrons comment installer Windows xp pro sur un disque dur Vierge. Dans un premier temps,
Cursus des formations informatique Programme
ENVIRONNEMENT WINDOWS
Le menu démarrer Le menu Démarrer de Windows 7 est le point de départ des différentes actions que vous pouvez entreprendre depuis Windows. Ce menu vous.
Le virus constructeur d‘Amour
LOGICIEL DE L'AMOUR!.
Comment détecter et éliminer
SECURITE DU SYSTEME D’INFORMATION (SSI)
Validation des compétences C.2.1 – C.2.2 et C.2.3
Administration système
Module 1 : Préparation de l'administration d'un serveur
Windows 7 Administration des comptes utilisateurs
LES ANTIVIRUS.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
LES VIRUS INFORMATIQUES.
UTILISATION DE LOGMEIN Prise de contrôle à distance
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Le courrier électronique
Sécurité informatique
1. Personnaliser lanimation 1 ère étape – Sélectionnez lobjet à animer (cliquez sur lobjet pour le sélectionner) 2 ème étape – Ouvrez le volet « Personnaliser.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 2 : Préparation de l'analyse des performances du serveur
CSI3531 – Labo 1 Lobservation du comportement de processus.
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Module 1 : Installation de Microsoft Windows XP Professionnel
Accès au logiciel.
Les dangers d'Internet (virus et autres)
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
1.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Windows 7 et son explorateur
GESTION DES UTILISATEURS ET DES GROUPES
Les virus informatiques
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
Gestion Parc Informatique Client UNIX Rémy Chaumard – BTSIRIS2 – projet GPI client UNIX – revue n1.
La sécurité.
Applications Internet Cours 3 21 janvier 2010 Cours 3 21 janvier 2010.
Deug 11 Systèmes d ’Information : cours 2a Michel de Rougemont Université Paris II Matériels et Logiciels.
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
Le réseau informatique du CVM Extrait du site web du CVM Réf: Présentation du milieu.
Si le cours exige votre déplacement vers la machine à café, votre chef de service vous remboursera les frais de déplacements.
L’Iriscan Book 3 et son utilisation
Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions, organisées en programmes, qui lui.
LES VIRUS Qu’est-ce qu’un virus informatique?
MELISSA GOLGEM 2016 Les fonctions de l’ordinateur.
PRÉSENTÉ PAR: AYARI SIWAR BAAZAOUI IKHLAS BEAOUI WEJDEN ALLANI MED RAMI AMARA ABDELAZIZ AYED MED AMINE Encadré par : Maissa bouraoui Ispsik: 2018/2019.
Transcription de la présentation:

Les virus informatiques

Définitions Véritable nom: CPA= Code auto-propageable. petit programme informatique qui s’incruste dans un autre et qui, lorsqu’il est exécuté, se charge dans la mémoire et exécute les instructions que son créateur lui a données. «tout programme d’ordinateur capable d’infecter un autre programme d’ordinateur en le modifiant de façon à ce qu’il puisse à son tour se reproduire ». (selon le site commentcamarche.net)

Les différentes catégories de virus Les virus résidents. Ils se chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par l'utilisateur. Les virus non-résidents. Ils infectent les programmes présents sur le disque dur dès leur exécution.

Les virus mutants. Les virus polymorphes Les rétrovirus. virus ayant été réécrits par d’autres utilisateurs afin d’en modifier leur comportement ou leur signature. Les virus polymorphes virus capables de modifier automatiquement leur apparence afin qu’ils soient les seuls à reconnaître leur propre signature. Les rétrovirus. un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants.

Les virus de secteur d’amorçage virus capable d'infecter le secteur de démarrage d'un disque dur c'est-à-dire un secteur du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le démarrage du système d'exploitation. Les virus trans- applicatifs (virus macros). peuvent être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accéder au système d'exploitation (généralement Windows).

messages envoyés par courrier électronique ayant un contenu mensonger. Quelques virus Les hoaxs messages envoyés par courrier électronique ayant un contenu mensonger. Leur but est: d’engorger le réseau, d’encombrer les boîtes au lettres électroniques, de porter atteinte à une personne ou bien d’une entreprise, de désinformer les personnes ou encore de créer un effet d’incrédulité

Les vers(virus réseau) programmes capables de se reproduire d’eux- même. Ils se propagent en récupérant la liste des ordinateurs connectés à la machine infectée puis, se faisant passer pour un utilisateur, ils forcent les mots de passe à l’aide d’une liste pré-établie par leurs créateurs. Une fois dans la machine qu’ils souhaitent infecter, ils mettent en place un petit programme informatique qui leur permet de se reproduire. Ils se dissimulent sur la machine infectée et ainsi de suite.

Les chevaux de Troie. programme informatique caché dans un autre et qui exécute des commandes qui sont différentes de celles qui sont normalement effectuées. Il peut: voler des mots de passe, copier des données, exécuter des actions nuisibles pour vos données et votre ordinateur. ouvrir de l’intérieur de votre propre réseau, une brèche dans la sécurité de votre ordinateur et donne accès à des informations protégées à des tiers se connectant de l’extérieur.

Les spywares Ils peuvent récupérer des informations sur l’utilisateur de l’ordinateur sur lequel ils sont installés, afin de les envoyer à la société qui les diffuse. Les spywares peuvent causer d’autres désagréments comme la consommation de mémoire vive, l’utilisation d'espace disque, les plantages d'autres applications ou encore l'ouverture d'écrans publicitaires ciblés en fonction des données collectées.

Les bombes logiques Sont appelés bombes logiques les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système.

Bref, soyez vigilants… Fin.