Télécharger la présentation
1
Les virus informatiques
2
Définitions Véritable nom: CPA= Code auto-propageable.
petit programme informatique qui s’incruste dans un autre et qui, lorsqu’il est exécuté, se charge dans la mémoire et exécute les instructions que son créateur lui a données. «tout programme d’ordinateur capable d’infecter un autre programme d’ordinateur en le modifiant de façon à ce qu’il puisse à son tour se reproduire ». (selon le site commentcamarche.net)
3
Les différentes catégories de virus
Les virus résidents. Ils se chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par l'utilisateur. Les virus non-résidents. Ils infectent les programmes présents sur le disque dur dès leur exécution.
4
Les virus mutants. Les virus polymorphes Les rétrovirus.
virus ayant été réécrits par d’autres utilisateurs afin d’en modifier leur comportement ou leur signature. Les virus polymorphes virus capables de modifier automatiquement leur apparence afin qu’ils soient les seuls à reconnaître leur propre signature. Les rétrovirus. un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants.
5
Les virus de secteur d’amorçage
virus capable d'infecter le secteur de démarrage d'un disque dur c'est-à-dire un secteur du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le démarrage du système d'exploitation. Les virus trans- applicatifs (virus macros). peuvent être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accéder au système d'exploitation (généralement Windows).
6
messages envoyés par courrier électronique ayant un contenu mensonger.
Quelques virus Les hoaxs messages envoyés par courrier électronique ayant un contenu mensonger. Leur but est: d’engorger le réseau, d’encombrer les boîtes au lettres électroniques, de porter atteinte à une personne ou bien d’une entreprise, de désinformer les personnes ou encore de créer un effet d’incrédulité
7
Les vers(virus réseau)
programmes capables de se reproduire d’eux- même. Ils se propagent en récupérant la liste des ordinateurs connectés à la machine infectée puis, se faisant passer pour un utilisateur, ils forcent les mots de passe à l’aide d’une liste pré-établie par leurs créateurs. Une fois dans la machine qu’ils souhaitent infecter, ils mettent en place un petit programme informatique qui leur permet de se reproduire. Ils se dissimulent sur la machine infectée et ainsi de suite.
8
Les chevaux de Troie. programme informatique caché dans un autre et qui exécute des commandes qui sont différentes de celles qui sont normalement effectuées. Il peut: voler des mots de passe, copier des données, exécuter des actions nuisibles pour vos données et votre ordinateur. ouvrir de l’intérieur de votre propre réseau, une brèche dans la sécurité de votre ordinateur et donne accès à des informations protégées à des tiers se connectant de l’extérieur.
9
Les spywares Ils peuvent récupérer des informations sur l’utilisateur de l’ordinateur sur lequel ils sont installés, afin de les envoyer à la société qui les diffuse. Les spywares peuvent causer d’autres désagréments comme la consommation de mémoire vive, l’utilisation d'espace disque, les plantages d'autres applications ou encore l'ouverture d'écrans publicitaires ciblés en fonction des données collectées.
10
Les bombes logiques Sont appelés bombes logiques les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système.
11
Bref, soyez vigilants… Fin.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.