SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Notions sur les virus
    Programme ou code malicieux




    Inclus généralement dans un format de fichier 



    couramment utilisé
    Stocké dans un système d’exploitation à l’insu de 



    son utilisateur
    Ce code est susceptible de s’auto­exécuter à un 



    moment précis ou lors du lancement d’un logiciel. 
    Objectif : rendre le système hors d’usage en 



    détruisant certains fichiers indispensables ou en 
    saturant les ressources de la machine.
                       Par: LOUARDI Abdeltif
Vers
Les virus


     Un ver informatique (en anglais worm) est un 
 


     programme qui peut s'auto­reproduire
     Se déplacer à travers un réseau en utilisant les 
 


     mécanismes réseau
     Un ver est donc un virus réseau.
 




                        Par: LOUARDI Abdeltif
Cheval de Troie
Les virus


     On appelle « Cheval de Troie » (en anglais trojan 
 


     horse) un programme informatique effectuant des 
     opérations malicieuses à l'insu de l'utilisateur.
     Exécute des commandes sournoises
 



     Donne un accès à l'ordinateur
 



     Il est exécuté en ouvrant une porte dérobée
 



     Voler des mots de passe
 



     Copier des données sensibles
 



     Exécuter tout autre action nuisible
 


                        Par: LOUARDI Abdeltif
Les espiogiciels
Les virus
     Un espiogiciel (en anglais spyware) est un programme chargé 
 


     de recueillir des informations sur l'utilisateur de l'ordinateur sur 
     lequel il est installé
     Envoyer les informations à la société qui le diffuse pour lui 
 


     permettre de dresser le profil des internautes (on parle de 
     profilage). 
     Les récoltes d'informations peuvent ainsi être : 
 



           La traçabilité des URL des sites visités.
       



           Le traquage des mots­clés saisis dans les moteurs de 
       


           recherche,
           L'analyse des achats réalisés via internet,
       



           Voire les informations de paiement bancaire (numéro de 
       


           carte bleue / VISA)
                               Par: LOUARDI Abdeltif
Les keyloggers
Les virus

     Un keylogger (littéralement enregistreur de touches) est un 
 


     dispositif chargé d'enregistrer les frappes de touches du 
     clavier
     Certains keyloggers sont capables d'enregistrer 
 



            les URL visitées
        


            les courriers électroniques consultés ou envoyés, 
        


            les fichiers ouverts, 
        



            voire de créer une vidéo retraçant toute l'activité de 
        


            l'ordinateur !



                             Par: LOUARDI Abdeltif
Spoofing
Les virus




     Technique utilisée pour casser un système informatique
 



     Elle consiste à envoyer à la machine visée un ou plusieurs 
 


     messages accompagnés d’une adresse d’émission que le 
     système considère comme sûre
     En amont, le pirate utilise plusieurs techniques pour repérer 
 


     la bonne adresse (IP)




                          Par: LOUARDI Abdeltif
Microvirus ou macro
Les virus




     Les virus de macro sont courants.
 



     Ils infectent les fichiers de logiciels qui possèdent un 
 


     langage de macrocommandes, comme Word ou Excel, de 
     Microsoft.
     Quand le logiciel ouvre un fichier infecté, le virus peut 
 


     exécuter une série de commandes connues du logiciel.




                           Par: LOUARDI Abdeltif
Hacker et cracker
Les virus


     Les hackers pénètrent un environnement pour le connaître, 
 


     et ainsi faire progresser les méthodes de protection 
     utilisées.
     Cracker  (craqueur, casseur et déplombeur) est une sorte de 
 


     pirate informatique. 
     Cracker est un individu exerçant l'une des activités (ou les 
 


     deux):
          Pénètre illégalement un système d’exploitation ou un 
      


          serveur en cassant ses systèmes de sécurité;
          Copie illégalement des logiciels, en passant outre 
      


          enregistrement et processus de protection.
                             Par: LOUARDI Abdeltif
Pare-feu
Protection et sécurité



     Un pare­feu (appelé aussi coupe­feu, garde­barrière ou 
 


     firewall en anglais), est un système permettant de protéger 
     un ordinateur
     Un réseau d'ordinateurs des intrusions provenant d'un 
 


     réseau tiers (notamment internet)
     Le pare­feu est un système permettant de filtrer les paquets 
 


     de données échangés avec le réseau




                           Par: LOUARDI Abdeltif
Anti-virus
Protection et sécurité

     Les antivirus sont des logiciels conçus pour identifier, 
 


     neutraliser et éliminer les logiciels malveillants
     Les créateurs d’antivirus ayant préalablement identifié et 
 


     enregistré des informations sur le virus
     l'antivirus dispose de trois options, il peut :
 



         Tenter de réparer les fichiers endommagés en éliminant le 
     


         virus ;
         Mettre les dossiers en quarantaine afin qu’ils ne puissent être 
     


         accessibles aux autres dossiers ni se répandre et qu'ils 
         puissent éventuellement être réparés ultérieurement ;
         Supprimer les fichiers contaminés.
     




                              Par: LOUARDI Abdeltif

Contenu connexe

Tendances

Ordinateur & ses constituants
Ordinateur & ses constituantsOrdinateur & ses constituants
Ordinateur & ses constituantssaidnord
 
Programmation événementielle avec VB (ISIG)
Programmation événementielle avec VB (ISIG)Programmation événementielle avec VB (ISIG)
Programmation événementielle avec VB (ISIG)ISIG
 
Architecture de l'ordinateur Et Systeme d'exploitation
Architecture de l'ordinateur Et Systeme d'exploitationArchitecture de l'ordinateur Et Systeme d'exploitation
Architecture de l'ordinateur Et Systeme d'exploitationTunisie collège
 
Initiation à l'informatique avec windows 7
Initiation à l'informatique avec windows 7Initiation à l'informatique avec windows 7
Initiation à l'informatique avec windows 7Théodoric THEOTISTE
 
Cours traitement du son avec audacity
Cours traitement du son avec audacityCours traitement du son avec audacity
Cours traitement du son avec audacityTunisie collège
 
Cours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationCours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationTunisie collège
 
Formation Informatique base et généralités
Formation Informatique base et généralitésFormation Informatique base et généralités
Formation Informatique base et généralitésSinovatia
 
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème Tunisie collège
 
formation word 2010 partie 1.ppt
formation word 2010 partie 1.pptformation word 2010 partie 1.ppt
formation word 2010 partie 1.ppthamza536322
 
Chevalier _guide_du_technicien_en_productique
 Chevalier _guide_du_technicien_en_productique Chevalier _guide_du_technicien_en_productique
Chevalier _guide_du_technicien_en_productiquesamirgayeg
 
Ordinateur+et+système+d'exploitation 1.pdf
Ordinateur+et+système+d'exploitation 1.pdfOrdinateur+et+système+d'exploitation 1.pdf
Ordinateur+et+système+d'exploitation 1.pdfs12ber
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Chapitre 2- Présentation Structure de base d_un ordinateur
Chapitre 2- Présentation Structure de base d_un ordinateurChapitre 2- Présentation Structure de base d_un ordinateur
Chapitre 2- Présentation Structure de base d_un ordinateurYounesAziz3
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI
Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI
Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI Mansouri Khalifa
 

Tendances (20)

Ordinateur & ses constituants
Ordinateur & ses constituantsOrdinateur & ses constituants
Ordinateur & ses constituants
 
Programmation événementielle avec VB (ISIG)
Programmation événementielle avec VB (ISIG)Programmation événementielle avec VB (ISIG)
Programmation événementielle avec VB (ISIG)
 
Découverte de l_ordinateur
Découverte de l_ordinateurDécouverte de l_ordinateur
Découverte de l_ordinateur
 
Architecture de l'ordinateur Et Systeme d'exploitation
Architecture de l'ordinateur Et Systeme d'exploitationArchitecture de l'ordinateur Et Systeme d'exploitation
Architecture de l'ordinateur Et Systeme d'exploitation
 
Initiation à l'informatique avec windows 7
Initiation à l'informatique avec windows 7Initiation à l'informatique avec windows 7
Initiation à l'informatique avec windows 7
 
Cours traitement du son avec audacity
Cours traitement du son avec audacityCours traitement du son avec audacity
Cours traitement du son avec audacity
 
Cours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationCours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitation
 
Formation Informatique base et généralités
Formation Informatique base et généralitésFormation Informatique base et généralités
Formation Informatique base et généralités
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Exercice2
Exercice2Exercice2
Exercice2
 
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème Cours informatique chapitre 1 ordinateur et système d'exploitation   7ème
Cours informatique chapitre 1 ordinateur et système d'exploitation 7ème
 
L’ordinateur
L’ordinateurL’ordinateur
L’ordinateur
 
formation word 2010 partie 1.ppt
formation word 2010 partie 1.pptformation word 2010 partie 1.ppt
formation word 2010 partie 1.ppt
 
Chevalier _guide_du_technicien_en_productique
 Chevalier _guide_du_technicien_en_productique Chevalier _guide_du_technicien_en_productique
Chevalier _guide_du_technicien_en_productique
 
Ordinateur+et+système+d'exploitation 1.pdf
Ordinateur+et+système+d'exploitation 1.pdfOrdinateur+et+système+d'exploitation 1.pdf
Ordinateur+et+système+d'exploitation 1.pdf
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Chapitre 2- Présentation Structure de base d_un ordinateur
Chapitre 2- Présentation Structure de base d_un ordinateurChapitre 2- Présentation Structure de base d_un ordinateur
Chapitre 2- Présentation Structure de base d_un ordinateur
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI
Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI
Cours Piles et files en utilisant lesl istes chainées Prof. KHALIFA MANSOURI
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 

En vedette

La Veille en E-Réputation et Community Management [2/3] : Outils, méthodologi...
La Veille en E-Réputation et Community Management [2/3] : Outils, méthodologi...La Veille en E-Réputation et Community Management [2/3] : Outils, méthodologi...
La Veille en E-Réputation et Community Management [2/3] : Outils, méthodologi...Grégoire Arnould
 
04 programmation mobile - android - (db, receivers, services...)
04 programmation mobile - android - (db, receivers, services...)04 programmation mobile - android - (db, receivers, services...)
04 programmation mobile - android - (db, receivers, services...)TECOS
 
1cours virologie généralités (1)
1cours virologie généralités (1)1cours virologie généralités (1)
1cours virologie généralités (1)imlen gan
 
Le développement mobile hybride sort du bois, Ch'ti JUG le 15-04-2015
Le développement mobile hybride sort du bois, Ch'ti JUG le 15-04-2015Le développement mobile hybride sort du bois, Ch'ti JUG le 15-04-2015
Le développement mobile hybride sort du bois, Ch'ti JUG le 15-04-2015Loïc Knuchel
 
Andcx formation-android-avance-creation-d-applications-complexes
Andcx formation-android-avance-creation-d-applications-complexesAndcx formation-android-avance-creation-d-applications-complexes
Andcx formation-android-avance-creation-d-applications-complexesCERTyou Formation
 
Android Studio, premier contact
Android Studio, premier contactAndroid Studio, premier contact
Android Studio, premier contactJasmine Conseil
 
Devoxx 2015, ionic chat
Devoxx 2015, ionic chatDevoxx 2015, ionic chat
Devoxx 2015, ionic chatLoïc Knuchel
 
Devoxx 2015, Atelier Ionic - 09/04/2015
Devoxx 2015, Atelier Ionic - 09/04/2015Devoxx 2015, Atelier Ionic - 09/04/2015
Devoxx 2015, Atelier Ionic - 09/04/2015Loïc Knuchel
 
Angular 4 - ngfor -- Français
Angular 4  - ngfor -- FrançaisAngular 4  - ngfor -- Français
Angular 4 - ngfor -- FrançaisVERTIKA
 
Angular 4 - regles -- Français
Angular 4  - regles -- FrançaisAngular 4  - regles -- Français
Angular 4 - regles -- FrançaisVERTIKA
 
Radio cognitive et intelligence artificielle
Radio cognitive et intelligence artificielleRadio cognitive et intelligence artificielle
Radio cognitive et intelligence artificiellebenouini rachid
 
Programmation Android - 00 - Présentation
Programmation Android - 00 - PrésentationProgrammation Android - 00 - Présentation
Programmation Android - 00 - PrésentationYann Caron
 
Mobilization 2017: Don't lose your users because of endless quality issues
Mobilization 2017: Don't lose your users because of endless quality issuesMobilization 2017: Don't lose your users because of endless quality issues
Mobilization 2017: Don't lose your users because of endless quality issuesOlivier Destrebecq
 
Conférence "Architecture Android" du 19 Mars 2013 par Mathias Seguy fondateur...
Conférence "Architecture Android" du 19 Mars 2013 par Mathias Seguy fondateur...Conférence "Architecture Android" du 19 Mars 2013 par Mathias Seguy fondateur...
Conférence "Architecture Android" du 19 Mars 2013 par Mathias Seguy fondateur...Mathias Seguy
 
Algea - 04 - conclusion
Algea - 04 - conclusionAlgea - 04 - conclusion
Algea - 04 - conclusionYann Caron
 

En vedette (20)

La Veille en E-Réputation et Community Management [2/3] : Outils, méthodologi...
La Veille en E-Réputation et Community Management [2/3] : Outils, méthodologi...La Veille en E-Réputation et Community Management [2/3] : Outils, méthodologi...
La Veille en E-Réputation et Community Management [2/3] : Outils, méthodologi...
 
04 programmation mobile - android - (db, receivers, services...)
04 programmation mobile - android - (db, receivers, services...)04 programmation mobile - android - (db, receivers, services...)
04 programmation mobile - android - (db, receivers, services...)
 
1cours virologie généralités (1)
1cours virologie généralités (1)1cours virologie généralités (1)
1cours virologie généralités (1)
 
Le développement mobile hybride sort du bois, Ch'ti JUG le 15-04-2015
Le développement mobile hybride sort du bois, Ch'ti JUG le 15-04-2015Le développement mobile hybride sort du bois, Ch'ti JUG le 15-04-2015
Le développement mobile hybride sort du bois, Ch'ti JUG le 15-04-2015
 
Andcx formation-android-avance-creation-d-applications-complexes
Andcx formation-android-avance-creation-d-applications-complexesAndcx formation-android-avance-creation-d-applications-complexes
Andcx formation-android-avance-creation-d-applications-complexes
 
Android à domicile
Android à domicileAndroid à domicile
Android à domicile
 
Initiation aux echecs
Initiation aux echecsInitiation aux echecs
Initiation aux echecs
 
Android Studio, premier contact
Android Studio, premier contactAndroid Studio, premier contact
Android Studio, premier contact
 
Devoxx 2015, ionic chat
Devoxx 2015, ionic chatDevoxx 2015, ionic chat
Devoxx 2015, ionic chat
 
Devoxx 2015, Atelier Ionic - 09/04/2015
Devoxx 2015, Atelier Ionic - 09/04/2015Devoxx 2015, Atelier Ionic - 09/04/2015
Devoxx 2015, Atelier Ionic - 09/04/2015
 
Angular 4 - ngfor -- Français
Angular 4  - ngfor -- FrançaisAngular 4  - ngfor -- Français
Angular 4 - ngfor -- Français
 
Angular 4 - regles -- Français
Angular 4  - regles -- FrançaisAngular 4  - regles -- Français
Angular 4 - regles -- Français
 
Radio cognitive et intelligence artificielle
Radio cognitive et intelligence artificielleRadio cognitive et intelligence artificielle
Radio cognitive et intelligence artificielle
 
Programmation Android - 00 - Présentation
Programmation Android - 00 - PrésentationProgrammation Android - 00 - Présentation
Programmation Android - 00 - Présentation
 
Mobilization 2017: Don't lose your users because of endless quality issues
Mobilization 2017: Don't lose your users because of endless quality issuesMobilization 2017: Don't lose your users because of endless quality issues
Mobilization 2017: Don't lose your users because of endless quality issues
 
Introduction gestion de projet
Introduction gestion de projetIntroduction gestion de projet
Introduction gestion de projet
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
 
Conférence "Architecture Android" du 19 Mars 2013 par Mathias Seguy fondateur...
Conférence "Architecture Android" du 19 Mars 2013 par Mathias Seguy fondateur...Conférence "Architecture Android" du 19 Mars 2013 par Mathias Seguy fondateur...
Conférence "Architecture Android" du 19 Mars 2013 par Mathias Seguy fondateur...
 
Algea - 04 - conclusion
Algea - 04 - conclusionAlgea - 04 - conclusion
Algea - 04 - conclusion
 
Android 6 marshmallow
Android 6 marshmallowAndroid 6 marshmallow
Android 6 marshmallow
 

Similaire à Les virus

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 

Similaire à Les virus (20)

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Safer Internet
Safer InternetSafer Internet
Safer Internet
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 

Les virus

  • 1. Notions sur les virus Programme ou code malicieux  Inclus généralement dans un format de fichier   couramment utilisé Stocké dans un système d’exploitation à l’insu de   son utilisateur Ce code est susceptible de s’auto­exécuter à un   moment précis ou lors du lancement d’un logiciel.  Objectif : rendre le système hors d’usage en   détruisant certains fichiers indispensables ou en  saturant les ressources de la machine. Par: LOUARDI Abdeltif
  • 2. Vers Les virus Un ver informatique (en anglais worm) est un   programme qui peut s'auto­reproduire Se déplacer à travers un réseau en utilisant les   mécanismes réseau Un ver est donc un virus réseau.  Par: LOUARDI Abdeltif
  • 3. Cheval de Troie Les virus On appelle « Cheval de Troie » (en anglais trojan   horse) un programme informatique effectuant des  opérations malicieuses à l'insu de l'utilisateur. Exécute des commandes sournoises  Donne un accès à l'ordinateur  Il est exécuté en ouvrant une porte dérobée  Voler des mots de passe  Copier des données sensibles  Exécuter tout autre action nuisible  Par: LOUARDI Abdeltif
  • 4. Les espiogiciels Les virus Un espiogiciel (en anglais spyware) est un programme chargé   de recueillir des informations sur l'utilisateur de l'ordinateur sur  lequel il est installé Envoyer les informations à la société qui le diffuse pour lui   permettre de dresser le profil des internautes (on parle de  profilage).  Les récoltes d'informations peuvent ainsi être :   La traçabilité des URL des sites visités.  Le traquage des mots­clés saisis dans les moteurs de   recherche, L'analyse des achats réalisés via internet,  Voire les informations de paiement bancaire (numéro de   carte bleue / VISA) Par: LOUARDI Abdeltif
  • 5. Les keyloggers Les virus Un keylogger (littéralement enregistreur de touches) est un   dispositif chargé d'enregistrer les frappes de touches du  clavier Certains keyloggers sont capables d'enregistrer   les URL visitées  les courriers électroniques consultés ou envoyés,   les fichiers ouverts,   voire de créer une vidéo retraçant toute l'activité de   l'ordinateur ! Par: LOUARDI Abdeltif
  • 6. Spoofing Les virus Technique utilisée pour casser un système informatique  Elle consiste à envoyer à la machine visée un ou plusieurs   messages accompagnés d’une adresse d’émission que le  système considère comme sûre En amont, le pirate utilise plusieurs techniques pour repérer   la bonne adresse (IP) Par: LOUARDI Abdeltif
  • 7. Microvirus ou macro Les virus Les virus de macro sont courants.  Ils infectent les fichiers de logiciels qui possèdent un   langage de macrocommandes, comme Word ou Excel, de  Microsoft. Quand le logiciel ouvre un fichier infecté, le virus peut   exécuter une série de commandes connues du logiciel. Par: LOUARDI Abdeltif
  • 8. Hacker et cracker Les virus Les hackers pénètrent un environnement pour le connaître,   et ainsi faire progresser les méthodes de protection  utilisées. Cracker  (craqueur, casseur et déplombeur) est une sorte de   pirate informatique.  Cracker est un individu exerçant l'une des activités (ou les   deux): Pénètre illégalement un système d’exploitation ou un   serveur en cassant ses systèmes de sécurité; Copie illégalement des logiciels, en passant outre   enregistrement et processus de protection. Par: LOUARDI Abdeltif
  • 9. Pare-feu Protection et sécurité Un pare­feu (appelé aussi coupe­feu, garde­barrière ou   firewall en anglais), est un système permettant de protéger  un ordinateur Un réseau d'ordinateurs des intrusions provenant d'un   réseau tiers (notamment internet) Le pare­feu est un système permettant de filtrer les paquets   de données échangés avec le réseau Par: LOUARDI Abdeltif
  • 10. Anti-virus Protection et sécurité Les antivirus sont des logiciels conçus pour identifier,   neutraliser et éliminer les logiciels malveillants Les créateurs d’antivirus ayant préalablement identifié et   enregistré des informations sur le virus l'antivirus dispose de trois options, il peut :  Tenter de réparer les fichiers endommagés en éliminant le   virus ; Mettre les dossiers en quarantaine afin qu’ils ne puissent être   accessibles aux autres dossiers ni se répandre et qu'ils  puissent éventuellement être réparés ultérieurement ; Supprimer les fichiers contaminés.  Par: LOUARDI Abdeltif