SlideShare une entreprise Scribd logo
1  sur  16
Virus & nuisances informatiques
Le virus CPA code auto-propageable ,[object Object],[object Object]
Le virus CPA code auto-propageable ,[object Object]
Infection (contamination)
Activation
Altération du fonctionnement du système ou de l'information stockée
Vecteurs d’infection ,[object Object]
Publicités, Messenger etc ...
Pièce jointe d'un mail (plus de 90%)
Sites illégaux (porno, raciste, xénophobe etc ...)
Réseaux P2P
Téléchargement des fichiers dont on ne connaît pas la source
Mises à jours de son Système d'exploitation
Origine des Virus ,[object Object]
Dans le début des années 60, quelques informaticiens des laboratoires Bell inventent le jeu Core War. Le principe consiste à implanter dans la mémoire d'un ordinateur deux programmes qui vont alors, sans aucune intervention humaine, lutter l'un contre l'autre en cherchant à se localiser et à se détruire mutuellement.
En 1983 le terme «virus informatique» est défini officiellement pour la première fois par Leonard Adleman, chercheur en informatique théorique

Contenu connexe

Tendances

Introduction à la big data V2
Introduction à la big data V2Introduction à la big data V2
Introduction à la big data V2Mehdi TAZI
 
Veille environnement
Veille environnementVeille environnement
Veille environnementViedoc
 
Introduction à la big data v3
Introduction à la big data v3 Introduction à la big data v3
Introduction à la big data v3 Mehdi TAZI
 
Innovation grâce au Design Thinking
Innovation grâce au Design ThinkingInnovation grâce au Design Thinking
Innovation grâce au Design ThinkingJelto von Schuckmann
 
Le Management stratégique à l'ère du digital
Le Management stratégique à l'ère du digitalLe Management stratégique à l'ère du digital
Le Management stratégique à l'ère du digitalMartine THERNISIEN
 
Concepts de sciences de l’éducation et formation
Concepts de sciences de l’éducation et formationConcepts de sciences de l’éducation et formation
Concepts de sciences de l’éducation et formationphilip61
 
BigData_Chp3: Data Processing
BigData_Chp3: Data ProcessingBigData_Chp3: Data Processing
BigData_Chp3: Data ProcessingLilia Sfaxi
 
Les fondamentaux du marketing territorial (2) [lecture seule]
Les fondamentaux du marketing territorial (2) [lecture seule]Les fondamentaux du marketing territorial (2) [lecture seule]
Les fondamentaux du marketing territorial (2) [lecture seule]bengnadia2015
 
L' interculturel dans la classe exposé n°1 monica
L' interculturel dans la classe exposé n°1 monicaL' interculturel dans la classe exposé n°1 monica
L' interculturel dans la classe exposé n°1 monicaana liliana
 
Management Stratégique.pptx
Management Stratégique.pptxManagement Stratégique.pptx
Management Stratégique.pptxNawalOuzellal1
 
Découvrir les objectifs de développement durable
Découvrir les objectifs de développement durableDécouvrir les objectifs de développement durable
Découvrir les objectifs de développement durableEnactusFrance
 
Gagnez de nouveaux clients grâce à la prospection digitale
Gagnez de nouveaux clients grâce à la prospection digitaleGagnez de nouveaux clients grâce à la prospection digitale
Gagnez de nouveaux clients grâce à la prospection digitaleMa Vidéo Marketing
 
L'impact du Design Thinking sur une démarche d'innovation de produit
L'impact du Design Thinking sur une démarche d'innovation de produitL'impact du Design Thinking sur une démarche d'innovation de produit
L'impact du Design Thinking sur une démarche d'innovation de produitMatthieu Jeunet
 
Exposé gestion et valorisation des déchets
Exposé gestion et valorisation des déchets Exposé gestion et valorisation des déchets
Exposé gestion et valorisation des déchets Youssef Assou
 
Ch.1 concepts du management
Ch.1 concepts du managementCh.1 concepts du management
Ch.1 concepts du managementAmjad Soltani
 

Tendances (20)

Introduction à la big data V2
Introduction à la big data V2Introduction à la big data V2
Introduction à la big data V2
 
Veille environnement
Veille environnementVeille environnement
Veille environnement
 
Chapitre i-intro
Chapitre i-introChapitre i-intro
Chapitre i-intro
 
Chapitre 2 hadoop
Chapitre 2 hadoopChapitre 2 hadoop
Chapitre 2 hadoop
 
La pollution
La pollutionLa pollution
La pollution
 
Introduction à la big data v3
Introduction à la big data v3 Introduction à la big data v3
Introduction à la big data v3
 
Entretiens semi-directifs
Entretiens semi-directifsEntretiens semi-directifs
Entretiens semi-directifs
 
Innovation grâce au Design Thinking
Innovation grâce au Design ThinkingInnovation grâce au Design Thinking
Innovation grâce au Design Thinking
 
Le Management stratégique à l'ère du digital
Le Management stratégique à l'ère du digitalLe Management stratégique à l'ère du digital
Le Management stratégique à l'ère du digital
 
Hadoop
HadoopHadoop
Hadoop
 
Concepts de sciences de l’éducation et formation
Concepts de sciences de l’éducation et formationConcepts de sciences de l’éducation et formation
Concepts de sciences de l’éducation et formation
 
BigData_Chp3: Data Processing
BigData_Chp3: Data ProcessingBigData_Chp3: Data Processing
BigData_Chp3: Data Processing
 
Les fondamentaux du marketing territorial (2) [lecture seule]
Les fondamentaux du marketing territorial (2) [lecture seule]Les fondamentaux du marketing territorial (2) [lecture seule]
Les fondamentaux du marketing territorial (2) [lecture seule]
 
L' interculturel dans la classe exposé n°1 monica
L' interculturel dans la classe exposé n°1 monicaL' interculturel dans la classe exposé n°1 monica
L' interculturel dans la classe exposé n°1 monica
 
Management Stratégique.pptx
Management Stratégique.pptxManagement Stratégique.pptx
Management Stratégique.pptx
 
Découvrir les objectifs de développement durable
Découvrir les objectifs de développement durableDécouvrir les objectifs de développement durable
Découvrir les objectifs de développement durable
 
Gagnez de nouveaux clients grâce à la prospection digitale
Gagnez de nouveaux clients grâce à la prospection digitaleGagnez de nouveaux clients grâce à la prospection digitale
Gagnez de nouveaux clients grâce à la prospection digitale
 
L'impact du Design Thinking sur une démarche d'innovation de produit
L'impact du Design Thinking sur une démarche d'innovation de produitL'impact du Design Thinking sur une démarche d'innovation de produit
L'impact du Design Thinking sur une démarche d'innovation de produit
 
Exposé gestion et valorisation des déchets
Exposé gestion et valorisation des déchets Exposé gestion et valorisation des déchets
Exposé gestion et valorisation des déchets
 
Ch.1 concepts du management
Ch.1 concepts du managementCh.1 concepts du management
Ch.1 concepts du management
 

En vedette

Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents Nathalie Caclard
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
Développement Web - Module 1 - Introduction
Développement Web - Module 1 - IntroductionDéveloppement Web - Module 1 - Introduction
Développement Web - Module 1 - IntroductionMohammed Amine Mostefai
 
Brève histoire d'internet
Brève histoire d'internetBrève histoire d'internet
Brève histoire d'internetPhilippe Couve
 
Types of firewall
Types of firewallTypes of firewall
Types of firewallPina Parmar
 
virus powerpoint
virus powerpointvirus powerpoint
virus powerpointkmtschida
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateurSolidRnet
 

En vedette (8)

Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
ylokmane
ylokmaneylokmane
ylokmane
 
Développement Web - Module 1 - Introduction
Développement Web - Module 1 - IntroductionDéveloppement Web - Module 1 - Introduction
Développement Web - Module 1 - Introduction
 
Brève histoire d'internet
Brève histoire d'internetBrève histoire d'internet
Brève histoire d'internet
 
Types of firewall
Types of firewallTypes of firewall
Types of firewall
 
virus powerpoint
virus powerpointvirus powerpoint
virus powerpoint
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateur
 

Similaire à Virus Et Nuisances Informatiques

Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Alerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaAlerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaanaisruiz
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdfdaniel896285
 
Cours_securite informatique.pdf
Cours_securite informatique.pdfCours_securite informatique.pdf
Cours_securite informatique.pdfhamzamiz0
 

Similaire à Virus Et Nuisances Informatiques (20)

Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Alerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaAlerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanma
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Les virus
Les virusLes virus
Les virus
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf
 
Cours_securite informatique.pdf
Cours_securite informatique.pdfCours_securite informatique.pdf
Cours_securite informatique.pdf
 

Plus de m4rylin

Soutenance P1 OpenClassRoom
Soutenance P1 OpenClassRoomSoutenance P1 OpenClassRoom
Soutenance P1 OpenClassRoomm4rylin
 
Découvrons l'impression 3D
Découvrons l'impression 3DDécouvrons l'impression 3D
Découvrons l'impression 3Dm4rylin
 
Twitter, un outil au service des apprentissages
Twitter, un outil au service des apprentissagesTwitter, un outil au service des apprentissages
Twitter, un outil au service des apprentissagesm4rylin
 
Bilan Contrat éducatif local 2013
Bilan Contrat éducatif local 2013Bilan Contrat éducatif local 2013
Bilan Contrat éducatif local 2013m4rylin
 
Le géocaching expliqué aux enfants
Le géocaching expliqué aux enfantsLe géocaching expliqué aux enfants
Le géocaching expliqué aux enfantsm4rylin
 
Découverte tablettes numériques
Découverte tablettes numériquesDécouverte tablettes numériques
Découverte tablettes numériquesm4rylin
 
Atelier Geocache
Atelier GeocacheAtelier Geocache
Atelier Geocachem4rylin
 
Atelier Pinterest
Atelier PinterestAtelier Pinterest
Atelier Pinterestm4rylin
 
Atelier Géocaching
Atelier GéocachingAtelier Géocaching
Atelier Géocachingm4rylin
 
La curation
La curationLa curation
La curationm4rylin
 
Projet fête de la science
Projet fête de la scienceProjet fête de la science
Projet fête de la sciencem4rylin
 
Personnaliser un QR code
Personnaliser un QR codePersonnaliser un QR code
Personnaliser un QR codem4rylin
 
Penta Di Casinca voyage dans le temps
Penta Di Casinca voyage dans le tempsPenta Di Casinca voyage dans le temps
Penta Di Casinca voyage dans le tempsm4rylin
 
Projet fête de la science 2011
Projet fête de la science 2011Projet fête de la science 2011
Projet fête de la science 2011m4rylin
 
Planning pam journées patrimoine
Planning pam journées patrimoinePlanning pam journées patrimoine
Planning pam journées patrimoinem4rylin
 
Corsafrica Bastia 2010
Corsafrica Bastia 2010Corsafrica Bastia 2010
Corsafrica Bastia 2010m4rylin
 
Le Giornate Europee del Patrimonio Il caso della Corsica
Le Giornate Europee del Patrimonio  Il caso della CorsicaLe Giornate Europee del Patrimonio  Il caso della Corsica
Le Giornate Europee del Patrimonio Il caso della Corsicam4rylin
 
Journées du Patrimoine Corse 2010
Journées du Patrimoine Corse 2010Journées du Patrimoine Corse 2010
Journées du Patrimoine Corse 2010m4rylin
 
A l'ombre, jouons avec la lumière
A l'ombre, jouons avec la lumièreA l'ombre, jouons avec la lumière
A l'ombre, jouons avec la lumièrem4rylin
 
Click'etude
Click'etudeClick'etude
Click'etudem4rylin
 

Plus de m4rylin (20)

Soutenance P1 OpenClassRoom
Soutenance P1 OpenClassRoomSoutenance P1 OpenClassRoom
Soutenance P1 OpenClassRoom
 
Découvrons l'impression 3D
Découvrons l'impression 3DDécouvrons l'impression 3D
Découvrons l'impression 3D
 
Twitter, un outil au service des apprentissages
Twitter, un outil au service des apprentissagesTwitter, un outil au service des apprentissages
Twitter, un outil au service des apprentissages
 
Bilan Contrat éducatif local 2013
Bilan Contrat éducatif local 2013Bilan Contrat éducatif local 2013
Bilan Contrat éducatif local 2013
 
Le géocaching expliqué aux enfants
Le géocaching expliqué aux enfantsLe géocaching expliqué aux enfants
Le géocaching expliqué aux enfants
 
Découverte tablettes numériques
Découverte tablettes numériquesDécouverte tablettes numériques
Découverte tablettes numériques
 
Atelier Geocache
Atelier GeocacheAtelier Geocache
Atelier Geocache
 
Atelier Pinterest
Atelier PinterestAtelier Pinterest
Atelier Pinterest
 
Atelier Géocaching
Atelier GéocachingAtelier Géocaching
Atelier Géocaching
 
La curation
La curationLa curation
La curation
 
Projet fête de la science
Projet fête de la scienceProjet fête de la science
Projet fête de la science
 
Personnaliser un QR code
Personnaliser un QR codePersonnaliser un QR code
Personnaliser un QR code
 
Penta Di Casinca voyage dans le temps
Penta Di Casinca voyage dans le tempsPenta Di Casinca voyage dans le temps
Penta Di Casinca voyage dans le temps
 
Projet fête de la science 2011
Projet fête de la science 2011Projet fête de la science 2011
Projet fête de la science 2011
 
Planning pam journées patrimoine
Planning pam journées patrimoinePlanning pam journées patrimoine
Planning pam journées patrimoine
 
Corsafrica Bastia 2010
Corsafrica Bastia 2010Corsafrica Bastia 2010
Corsafrica Bastia 2010
 
Le Giornate Europee del Patrimonio Il caso della Corsica
Le Giornate Europee del Patrimonio  Il caso della CorsicaLe Giornate Europee del Patrimonio  Il caso della Corsica
Le Giornate Europee del Patrimonio Il caso della Corsica
 
Journées du Patrimoine Corse 2010
Journées du Patrimoine Corse 2010Journées du Patrimoine Corse 2010
Journées du Patrimoine Corse 2010
 
A l'ombre, jouons avec la lumière
A l'ombre, jouons avec la lumièreA l'ombre, jouons avec la lumière
A l'ombre, jouons avec la lumière
 
Click'etude
Click'etudeClick'etude
Click'etude
 

Dernier

Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 

Dernier (20)

Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 

Virus Et Nuisances Informatiques

  • 1. Virus & nuisances informatiques
  • 2.
  • 3.
  • 6. Altération du fonctionnement du système ou de l'information stockée
  • 7.
  • 9. Pièce jointe d'un mail (plus de 90%)
  • 10. Sites illégaux (porno, raciste, xénophobe etc ...)
  • 12. Téléchargement des fichiers dont on ne connaît pas la source
  • 13. Mises à jours de son Système d'exploitation
  • 14.
  • 15. Dans le début des années 60, quelques informaticiens des laboratoires Bell inventent le jeu Core War. Le principe consiste à implanter dans la mémoire d'un ordinateur deux programmes qui vont alors, sans aucune intervention humaine, lutter l'un contre l'autre en cherchant à se localiser et à se détruire mutuellement.
  • 16. En 1983 le terme «virus informatique» est défini officiellement pour la première fois par Leonard Adleman, chercheur en informatique théorique
  • 17. En 1986 l'Arpanet, est vicitme du virus Brain qui renomait toutes les disquettes de démarrage de système. Les créateurs de ce virus y donnaient leur nom, adresse et numéro de téléphone car c'était une publicité pour eux, il était inoffensif.
  • 18.
  • 19. Espionnage et agression industrielle
  • 21. Positionnement en tant que spécialiste
  • 23.
  • 24. Fonction illicite ajoutée par un informaticien à un programme normal hébergé par un ordinateur. Il s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système
  • 25. Cheval de Troie (Trojan Horse)
  • 26. Programme entièrement conçu pour provoquer des dommages, mais en empruntant le nom et l'apparence d'un programme ayant une autre fonction. Ex : installer d'autres malwares, désactiver certains logiciels de protections (antivirus, pare-feu etc), envoyer des mails de SPAM, vol de mot de passe...
  • 28. Se duplique pour saturer les espaces mémoires (Ram, DD), capable de se pr opager à travers un réseau (en 88, le ver Morris, la première catastrophe du genre)
  • 29.
  • 30. Courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues. Provoque désinformation, encombrement des boîtes aux lettres électroniques, perte de temps, tant pour ceux qui lisent l'information, que pour ceux qui la relayent, dégradation de l'image d'une personne ou bien d'une entreprise, incrédulité : à force de recevoir de fausses alertes les usagers du réseau risquent de ne plus croire aux vraies.
  • 32. Programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Pouquoi ? traçabilité des URL des sites visités, traquage des mots-clés saisis dans les moteurs de recherche, analyse des achats réalisés via internet, voire les informations de paiement bancaire (numéro de carte bleue / VISA), ou bien des informations personnelles.
  • 33.
  • 34. Un keylogger (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Certains sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts...
  • 36. Malware qui a pour but d'empécher l'accès aux documents à l'utilisateur du PC (en général en encryptant les documents), une somme est ensuite demandée à l'utilisateur pour lui donner à nouveau accès à ses documents.
  • 38. Ensemble de programmes destinés à compromettre une machine, installé par un cheval de Troie il a pour but principal de remplacer les commandes standards (ex. : ls, netstat, ifconfig...) par des binaires malicieux permettant à un pirate d'obtenir des informations ou de prendre le contrôle total de la machine.
  • 39.
  • 40. La technique du phishing est une technique d'« ingénierie sociale » c'est-à-dire consistant à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce.
  • 41. Le mail envoyé par ces pirates usurpe l'identité d'une entreprise (banque, site de commerce électronique, etc.) et les invite à se connecter en ligne par le biais d'un lien hypertexte et de metre à jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.
  • 42.
  • 43. Le premier spam a été envoyé le 3 mai 1978 par Gary Thuerk, marketeur travaillant chez DEC. Il envoya son message à près de la totalité des utilisateurs d'ARPAnet (ancêtre d'Internet) vivant sur la côte ouest des États-Unis, soit environ 600 personnes. Il fit cela sans mauvaise intention, afin d'inviter ces utilisateurs technophiles à une démonstration de la gamme DEC ; voulant éviter d'écrire un message à chaque adresse, il mit les 600 adresses directement dans le champ Destinataire. Les réactions furent vives et contrastées, l'administration américaine gérant le réseau condamnant d'office la pratique, la jugeant non-conforme aux termes d'utilisation du réseau
  • 44.
  • 45. Disque dur qui tourne (rame) en continu (voir diode du DD),
  • 46. Ecrans qui changent sans raison claire,
  • 47. Déplacement de la souris aléatoire
  • 48. Lecteur CD-Rom qui s’ouvre tout seul
  • 50.
  • 51. Posséder un antivirus configuré et à jour (ex Avast, Antivir)
  • 52. Activer un pare feu matériel et logiciel (ex Jetico P F, Kerio Personal Firewall)
  • 53. Débarrassez vous des logiciels espions (ex Spybot S&D)
  • 54. Optimiser et nettoyer votre système (ex Ccleaner)
  • 55. Ne pas ouvrir "à l'aveugle" les fichiers qui vous sont envoyés en pièces jointes
  • 56. Ne pas installer de logiciels dont on n'est pas sur à 100%
  • 57. Scanner toutes sources extérieures
  • 59. Se tenir informer (ex sur secuser.com)
  • 60.
  • 62. Utilisez une adresse jetable (jetable.org ou kasmail.com)
  • 63. Ne vous désinscrivez surtout pas
  • 64. Ne cliquez pas sur les liens proposés
  • 65. Evitez de laisser votre adresse mail sur les forum, listes...
  • 66. Si obligation modifier la transcription de votre adresse mail
  • 69. Restez le plus discret possible
  • 71.
  • 72. Les adresses emails d'émetteurs peuvent être falsifiées. Il faut se méfier et ne pas les considérer comme sûres.
  • 73. Méfiez vous des courriels où on vous demande d'accéder à un site en cliquant sur un lien ou sur un bouton. Il peut s'agir de sites pirates. Il est toujours préférable de taper soi même l'adresse exacte de sites web sensibles (votre banque, site marchand, …).
  • 74. Toujours s'assurer que vous utilisez un serveur sécurisé lors de la présentation des informations de carte de crédit. Pour vous assurer que vous utilisez un serveur sécurisé, vérifiez le début de l'adresse de votre navigateur dans la barre d'adresse - il ya lieu de https: / / plutôt que de simplement http://.
  • 75.
  • 76. Toute information reçue par courriel non accompagnée d'un lien hypertexte vers un site précisant sa véracité doit être considérée comme non valable !
  • 77. Ainsi tout courrier contenant une information non accompagnée d'un pointeur vers un site d'information ne doit pas être transmis à d'autres personnes.
  • 78. Lorsque vous transmettez une information à des destinataires, cherchez un site prouvant votre propos.
  • 79. Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur le site hoaxbuster (site en français) s'il s'agit effectivement d'un hoax (canular).