SlideShare une entreprise Scribd logo
Logiciel malveillant  et le Virus Connaissez-vous vraiment le danger ? Préparé par : Emmanuel Thompson (2009) Réseau acadien des sites P@C de la Nouvelle-Écosse
Table des Matières C’est quoi un logiciel malveillant / virus ? Les types de virus / logiciel malveillant Le Keylogger Les Stealers Les Trojans Les R.A.T. Autres (hameçonnage) Comment vous protéger contre tout ?
C’est quoi un logiciel malveillant / virus ? « Un virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'Internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. » Référence :  http://www.erictechnicien.com/virus.html Un virus est un petit programme informatique situé dans le corps d'un autre. Lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé.
Les types de virus : Dans le monde, il y a beaucoup de virus. Créé à chaque jour, les Virus/Logiciel Malveillant volent de l’information personnelle et l’infecte. Tout virus, Trojan et autres que nous nommerons ici, sont tous contrôlés par des personnes et non des ordinateurs. L’ordinateur est un outil qui effectue les commandes demandées.
Le Keylogger Un Keylogger est un équipement ou un logiciel espion qui enregistre les touches frappées sur le clavier d'un ordinateur sous certaines conditions et les transmet via un réseau ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites Web visités et enregistrent les noms d'utilisateur et les mots de passe lors de leur saisie.  1 Certains enregistreurs de frappe sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur.  1 Les Keyloggers arrivent le plus souvent à un poste en libre accès dans une entreprise, une école, une bibliothèque ou un lieu public comme un site P@C. 1  Référence:  http://fr.wikipedia.org/wiki/Keylogger
Comment vous protéger d’un Keylogger ? Une façon de vous protéger du keylogger, c’est d’avoir un anti-virus satisfaisant OU dans ce cas-ci un anti-keylogger. Voici un programme appelé KeyScrambler.  KeyScrambler crypte vos frappes clavier dans le noyau et les déchiffre à l'application de destination, en laissant au Keyloggers des clés indéchiffrables pour l'enregistrement pour votre personnel de bureau, de la famille, et les entreprises.  KeyScrambler ajoute une couche de protection fiable. Il fonctionne même sur la sécurité des ordinateurs compromis. Il ne nécessite aucun effort de votre part et vous permet de voir en direct le cryptage.
Les Stealers Un Stealer est un virus très populaire.  Si ce virus de vol informatique a infecté votre système, il vole tout vos mots de passes sauvés par votre système. Exemple: Msn, Facebook, Twitter, Pay-Pal, Ebay, etc. Quand le virus a terminé de voler toute  l’information, ces dernières sont envoyées à un courriel où le créateur du virus a accès.  Finalement, il  détruit  complètement votre système.
Comment vous protéger d’un Stealer? Une des meilleures façons de se protéger d'un Stealer c'est d’avoir un bon anti-virus.  La meilleure manière c'est de  changer  tout vos mots de passes  avant  que le créateur les modifie.
Les Trojans Un trojan est un programme permettant l'ouverture d'un port internet libre sur un ordinateur, d’y accéder à distance et de l'utiliser en différentes fonctions de l'ordinateur.  C’est aussi un des virus/logiciels malveillant existant. Voici un exemple de choses que le créateur du trojan peut faire à votre ordinateur.
 
Comment vous protéger d’un Trojan ? La meilleure façon de vous protéger contre un virus de ce genre c'est d'avoir un bon anti-virus.  Maintenant les anti-virus sont davantage capable de détecter un Trojan, mais il est encore possible qu'il ne puisse pas le déceler.
Les R.A.T. La définition d’un R.A.T. est un outil d'administration à distance, autrement connu en anglais comme un  Remote Administration Tool . Un R.A.T. est comme un trojan, mais avec plus de fonctions. Si vous êtes infectés, le créateur du serveur R.A.T. a le contrôle d'administration à distance sur l'ordinateur infecté. Voici une liste de choses qu’ils peuvent exécuter.
 
Comment vous protéger d’un R.A.T.? La meilleure façon de vous protéger du R.A.T. est encore d’avoir un bon anti-virus.
Autres Il existe  beaucoup  d’autres façons et trucs que des personnes peuvent utiliser pour avoir vos mots de passes.  L’une des méthodes très populaire c’est l’ hameçonnage.
C’est quoi l’hameçonnage? L’hameçonnage est la technique qui fait croire à la victime qu'elle communique avec un tiers de confiance (comme une banque, une administration, etc.) afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.  C'est une forme d'attaque informatique reposant sur l'ingénierie sociale.  L'hameçonnage peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
Exemple d’h ameçonnage   J’ai fait des achats avec PayPal ce matin. Quelques heures plus tard, je reçois ce message, m’informant qu’il y avait un problème avec mon compte… Mais, ce message ne provient pas de PayPal.  Il suffit de regarder l’adresse où mène le lien. Dans ce cas-ci, c’est assez flagrant mais parfois, c’est plus subtil… Pascal Forget  ,  http://bloguenerdz.ztele.com/?p=1745
 
Façons de vous protégez du Hameçonnage? Signes pouvant indiquer un courriel frauduleux Le courriel n'est pas personnalisé (pas de nom ou de numéro de client) Il ne provient pas d'une institution qui devrait connaître votre courriel Le message a un caractère urgent Il contient souvent des fautes d'orthographe ou des erreurs grammaticales On vous demande de cliquer sur un lien pour donner ou confirmer des renseignements personnels Le lien mène vers un site Web falsifié et imitant à la perfection celui de l'entreprise réputée Danger Un fraudeur pourrait : prendre possession de vos renseignements personnels pour usurper votre identité vous inciter à fournir des renseignements personnels à l'aide de faux arguments pour vous escroquer de l'argent Comment vous protéger ? Méfiez-vous des courriels demandant des renseignements personnels Évitez de cliquer sur des liens dans un courriel Utilisez un filtre anti-hameçonnage qui permet d'identifier les sites Web frauduleux avant que vous ne les visitiez Dans le doute, contactez directement l'institution ou la compagnie par téléphone Référence:  http://monidentite.isiq.ca/suivez_bonnes_pratiques/hameconnage.html
Comment vous protéger contre tout ?! Si vous avez un doute sur les programmes ou logiciels que vous utilisez, vous avez le choix de l’ouvrir ou pas.  Vous pouvez aussi faire un scan avec un anti-virus, ou faire un scan en ligne. Voici un site web très bien pour les scans en ligne:  http://scanner.novirusthanks.org/ Le meilleur anti-virus, c'est vous.
Fin.

Contenu connexe

Tendances

Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebook
zabakpolak
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
cricri35
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
Judith Sautereau
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"
Aquastar Consulting
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Toufik74200
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
Gerard Konan
 
Surfez comme un ninja
Surfez comme un ninjaSurfez comme un ninja
Surfez comme un ninja
Yann Leroux
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
mesminlieg
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
Blandine Delaporte
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
BELVEZE Damien
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
Nathalie Caclard
 
Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.
Stephane Duchemin
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
@aboukam (Abou Kamagaté)
 
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Aziz AMGHAR
 

Tendances (15)

Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebook
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Surfez comme un ninja
Surfez comme un ninjaSurfez comme un ninja
Surfez comme un ninja
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
 

En vedette

sbi po_advt_jan2013
 sbi po_advt_jan2013 sbi po_advt_jan2013
sbi po_advt_jan2013
Ashish Sharma
 
English project
English projectEnglish project
English project
Lidia Canet
 
Qué Onda Whey Digest - Tres 15 junio 2013
Qué Onda Whey Digest  - Tres 15 junio 2013Qué Onda Whey Digest  - Tres 15 junio 2013
Qué Onda Whey Digest - Tres 15 junio 2013
Qué Onda Whey
 
Powering sensors with rf field
Powering sensors with rf fieldPowering sensors with rf field
Powering sensors with rf field
Terry Rachwalski
 
C 1
C 1C 1
FluidDB for Dummies
FluidDB for DummiesFluidDB for Dummies
FluidDB for Dummies
Nicholas Tollervey
 
Presentation1 mood board
Presentation1 mood boardPresentation1 mood board
Presentation1 mood board
vanessa_wanner
 
Canadian Medicare Presentation at Hofstra University
Canadian Medicare Presentation at Hofstra UniversityCanadian Medicare Presentation at Hofstra University
Canadian Medicare Presentation at Hofstra University
Steven Rohinsky
 
higher education relevancy.safwat reda shoaib
higher education relevancy.safwat reda shoaibhigher education relevancy.safwat reda shoaib
higher education relevancy.safwat reda shoaib
ali omar
 
Ultima 14th March
Ultima 14th MarchUltima 14th March
Ultima 14th March
JISC RSC Eastern
 
Treball Cooperatiu Puzzle 1
Treball Cooperatiu Puzzle 1Treball Cooperatiu Puzzle 1
Treball Cooperatiu Puzzle 1
Manel Vicedo
 
Hazard Presentation ICLEI
Hazard Presentation ICLEIHazard Presentation ICLEI
Hazard Presentation ICLEI
cooppower
 
Example Emzine Profiler Workshop
Example Emzine Profiler WorkshopExample Emzine Profiler Workshop
Example Emzine Profiler Workshop
Marc van der Erve
 
SMARCOS TWENTE HCI2011 Poster
SMARCOS TWENTE HCI2011 PosterSMARCOS TWENTE HCI2011 Poster
SMARCOS TWENTE HCI2011 Poster
Smarcos Eu
 
[Challenge:Future] Project forming an IMCA
[Challenge:Future] Project forming an IMCA[Challenge:Future] Project forming an IMCA
[Challenge:Future] Project forming an IMCA
Challenge:Future
 
SCA Online Audience Impact Practitioners Presentation
SCA Online Audience Impact Practitioners PresentationSCA Online Audience Impact Practitioners Presentation
SCA Online Audience Impact Practitioners Presentation
Strategic Content Alliance
 
Local Food at Luther College
Local Food at Luther CollegeLocal Food at Luther College
Local Food at Luther College
iowafoodandfitness
 
History of Blind Cricket in the West Indies
History of Blind Cricket in the West IndiesHistory of Blind Cricket in the West Indies
History of Blind Cricket in the West Indies
Scott Rains
 
testing
testingtesting
Beekman5 std ppt_05
Beekman5 std ppt_05Beekman5 std ppt_05

En vedette (20)

sbi po_advt_jan2013
 sbi po_advt_jan2013 sbi po_advt_jan2013
sbi po_advt_jan2013
 
English project
English projectEnglish project
English project
 
Qué Onda Whey Digest - Tres 15 junio 2013
Qué Onda Whey Digest  - Tres 15 junio 2013Qué Onda Whey Digest  - Tres 15 junio 2013
Qué Onda Whey Digest - Tres 15 junio 2013
 
Powering sensors with rf field
Powering sensors with rf fieldPowering sensors with rf field
Powering sensors with rf field
 
C 1
C 1C 1
C 1
 
FluidDB for Dummies
FluidDB for DummiesFluidDB for Dummies
FluidDB for Dummies
 
Presentation1 mood board
Presentation1 mood boardPresentation1 mood board
Presentation1 mood board
 
Canadian Medicare Presentation at Hofstra University
Canadian Medicare Presentation at Hofstra UniversityCanadian Medicare Presentation at Hofstra University
Canadian Medicare Presentation at Hofstra University
 
higher education relevancy.safwat reda shoaib
higher education relevancy.safwat reda shoaibhigher education relevancy.safwat reda shoaib
higher education relevancy.safwat reda shoaib
 
Ultima 14th March
Ultima 14th MarchUltima 14th March
Ultima 14th March
 
Treball Cooperatiu Puzzle 1
Treball Cooperatiu Puzzle 1Treball Cooperatiu Puzzle 1
Treball Cooperatiu Puzzle 1
 
Hazard Presentation ICLEI
Hazard Presentation ICLEIHazard Presentation ICLEI
Hazard Presentation ICLEI
 
Example Emzine Profiler Workshop
Example Emzine Profiler WorkshopExample Emzine Profiler Workshop
Example Emzine Profiler Workshop
 
SMARCOS TWENTE HCI2011 Poster
SMARCOS TWENTE HCI2011 PosterSMARCOS TWENTE HCI2011 Poster
SMARCOS TWENTE HCI2011 Poster
 
[Challenge:Future] Project forming an IMCA
[Challenge:Future] Project forming an IMCA[Challenge:Future] Project forming an IMCA
[Challenge:Future] Project forming an IMCA
 
SCA Online Audience Impact Practitioners Presentation
SCA Online Audience Impact Practitioners PresentationSCA Online Audience Impact Practitioners Presentation
SCA Online Audience Impact Practitioners Presentation
 
Local Food at Luther College
Local Food at Luther CollegeLocal Food at Luther College
Local Food at Luther College
 
History of Blind Cricket in the West Indies
History of Blind Cricket in the West IndiesHistory of Blind Cricket in the West Indies
History of Blind Cricket in the West Indies
 
testing
testingtesting
testing
 
Beekman5 std ppt_05
Beekman5 std ppt_05Beekman5 std ppt_05
Beekman5 std ppt_05
 

Similaire à Logiciel Malveillant Et Le Virus

Presenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des OrdinateurPresenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des Ordinateur
EmmanuelSEMEKONAWO
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
molastik
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
NatijTDI
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
polenumerique33
 
Les malwares
Les malwaresLes malwares
Les malwares
meryemnaciri1
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
Prénom Nom de famille
 
cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdf
Kira Dess
 
cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdf
Kira Dess
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
Kira Dess
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
SchadracMoualou
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
100dra
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
 
Les virus
Les virusLes virus
Les virus
Abdeltif LOUARDI
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
Georges-Pierre Tonnelier
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
MandyDentzer
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
AGILLY
 
forum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdfforum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdf
alidalikha
 

Similaire à Logiciel Malveillant Et Le Virus (20)

Presenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des OrdinateurPresenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des Ordinateur
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdf
 
cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdf
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Les virus
Les virusLes virus
Les virus
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
forum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdfforum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdf
 

Plus de Réseau acadien des sites PAC de la Nouvelle-Écosse

Guide sur le Blogging
Guide sur le Blogging Guide sur le Blogging
Twitter pour entreprises et organisations
Twitter pour entreprises et organisations Twitter pour entreprises et organisations
Twitter pour entreprises et organisations
Réseau acadien des sites PAC de la Nouvelle-Écosse
 
Atelier sur les nouveaux médias
Atelier sur les nouveaux médiasAtelier sur les nouveaux médias
Internet pour les aînés
Internet pour les aînésInternet pour les aînés

Plus de Réseau acadien des sites PAC de la Nouvelle-Écosse (20)

Twitter et google+
Twitter et google+Twitter et google+
Twitter et google+
 
Le commerce électronique
Le commerce électroniqueLe commerce électronique
Le commerce électronique
 
Word et excel 2010
Word et excel 2010Word et excel 2010
Word et excel 2010
 
Présentation facebook et linked in
Présentation facebook et linked inPrésentation facebook et linked in
Présentation facebook et linked in
 
Atelier sur Elluminate
Atelier sur Elluminate Atelier sur Elluminate
Atelier sur Elluminate
 
Google Earth pour organisations et entreprises
Google Earth pour organisations et entreprises Google Earth pour organisations et entreprises
Google Earth pour organisations et entreprises
 
Wikipédia pour organisations et entreprises
Wikipédia pour organisations et entreprisesWikipédia pour organisations et entreprises
Wikipédia pour organisations et entreprises
 
Facebook pour organisations et entreprises
Facebook pour organisations et entreprises Facebook pour organisations et entreprises
Facebook pour organisations et entreprises
 
Guide sur le Blogging
Guide sur le Blogging Guide sur le Blogging
Guide sur le Blogging
 
Valider sa fiche sur Google Adresses (Google Maps)
Valider sa fiche sur Google Adresses (Google Maps)Valider sa fiche sur Google Adresses (Google Maps)
Valider sa fiche sur Google Adresses (Google Maps)
 
Twitter pour entreprises et organisations
Twitter pour entreprises et organisations Twitter pour entreprises et organisations
Twitter pour entreprises et organisations
 
Atelier sur les nouveaux médias
Atelier sur les nouveaux médiasAtelier sur les nouveaux médias
Atelier sur les nouveaux médias
 
Le vol d'identité
Le vol d'identitéLe vol d'identité
Le vol d'identité
 
Baladodiffusion
BaladodiffusionBaladodiffusion
Baladodiffusion
 
Internet pour les aînés
Internet pour les aînésInternet pour les aînés
Internet pour les aînés
 
Initiation Facebook
Initiation FacebookInitiation Facebook
Initiation Facebook
 
Introduction Au Gps
Introduction Au GpsIntroduction Au Gps
Introduction Au Gps
 
Realiser Un Bon Cv
Realiser Un Bon CvRealiser Un Bon Cv
Realiser Un Bon Cv
 
Guide pratique appareil photo numerique
Guide pratique appareil photo numeriqueGuide pratique appareil photo numerique
Guide pratique appareil photo numerique
 
Utilisation de votre iPod
Utilisation de votre iPodUtilisation de votre iPod
Utilisation de votre iPod
 

Logiciel Malveillant Et Le Virus

  • 1. Logiciel malveillant et le Virus Connaissez-vous vraiment le danger ? Préparé par : Emmanuel Thompson (2009) Réseau acadien des sites P@C de la Nouvelle-Écosse
  • 2. Table des Matières C’est quoi un logiciel malveillant / virus ? Les types de virus / logiciel malveillant Le Keylogger Les Stealers Les Trojans Les R.A.T. Autres (hameçonnage) Comment vous protéger contre tout ?
  • 3. C’est quoi un logiciel malveillant / virus ? « Un virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'Internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. » Référence : http://www.erictechnicien.com/virus.html Un virus est un petit programme informatique situé dans le corps d'un autre. Lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé.
  • 4. Les types de virus : Dans le monde, il y a beaucoup de virus. Créé à chaque jour, les Virus/Logiciel Malveillant volent de l’information personnelle et l’infecte. Tout virus, Trojan et autres que nous nommerons ici, sont tous contrôlés par des personnes et non des ordinateurs. L’ordinateur est un outil qui effectue les commandes demandées.
  • 5. Le Keylogger Un Keylogger est un équipement ou un logiciel espion qui enregistre les touches frappées sur le clavier d'un ordinateur sous certaines conditions et les transmet via un réseau ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites Web visités et enregistrent les noms d'utilisateur et les mots de passe lors de leur saisie. 1 Certains enregistreurs de frappe sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur. 1 Les Keyloggers arrivent le plus souvent à un poste en libre accès dans une entreprise, une école, une bibliothèque ou un lieu public comme un site P@C. 1 Référence: http://fr.wikipedia.org/wiki/Keylogger
  • 6. Comment vous protéger d’un Keylogger ? Une façon de vous protéger du keylogger, c’est d’avoir un anti-virus satisfaisant OU dans ce cas-ci un anti-keylogger. Voici un programme appelé KeyScrambler. KeyScrambler crypte vos frappes clavier dans le noyau et les déchiffre à l'application de destination, en laissant au Keyloggers des clés indéchiffrables pour l'enregistrement pour votre personnel de bureau, de la famille, et les entreprises. KeyScrambler ajoute une couche de protection fiable. Il fonctionne même sur la sécurité des ordinateurs compromis. Il ne nécessite aucun effort de votre part et vous permet de voir en direct le cryptage.
  • 7. Les Stealers Un Stealer est un virus très populaire. Si ce virus de vol informatique a infecté votre système, il vole tout vos mots de passes sauvés par votre système. Exemple: Msn, Facebook, Twitter, Pay-Pal, Ebay, etc. Quand le virus a terminé de voler toute l’information, ces dernières sont envoyées à un courriel où le créateur du virus a accès. Finalement, il détruit complètement votre système.
  • 8. Comment vous protéger d’un Stealer? Une des meilleures façons de se protéger d'un Stealer c'est d’avoir un bon anti-virus. La meilleure manière c'est de changer tout vos mots de passes avant que le créateur les modifie.
  • 9. Les Trojans Un trojan est un programme permettant l'ouverture d'un port internet libre sur un ordinateur, d’y accéder à distance et de l'utiliser en différentes fonctions de l'ordinateur. C’est aussi un des virus/logiciels malveillant existant. Voici un exemple de choses que le créateur du trojan peut faire à votre ordinateur.
  • 10.  
  • 11. Comment vous protéger d’un Trojan ? La meilleure façon de vous protéger contre un virus de ce genre c'est d'avoir un bon anti-virus. Maintenant les anti-virus sont davantage capable de détecter un Trojan, mais il est encore possible qu'il ne puisse pas le déceler.
  • 12. Les R.A.T. La définition d’un R.A.T. est un outil d'administration à distance, autrement connu en anglais comme un Remote Administration Tool . Un R.A.T. est comme un trojan, mais avec plus de fonctions. Si vous êtes infectés, le créateur du serveur R.A.T. a le contrôle d'administration à distance sur l'ordinateur infecté. Voici une liste de choses qu’ils peuvent exécuter.
  • 13.  
  • 14. Comment vous protéger d’un R.A.T.? La meilleure façon de vous protéger du R.A.T. est encore d’avoir un bon anti-virus.
  • 15. Autres Il existe beaucoup d’autres façons et trucs que des personnes peuvent utiliser pour avoir vos mots de passes. L’une des méthodes très populaire c’est l’ hameçonnage.
  • 16. C’est quoi l’hameçonnage? L’hameçonnage est la technique qui fait croire à la victime qu'elle communique avec un tiers de confiance (comme une banque, une administration, etc.) afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. L'hameçonnage peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
  • 17. Exemple d’h ameçonnage J’ai fait des achats avec PayPal ce matin. Quelques heures plus tard, je reçois ce message, m’informant qu’il y avait un problème avec mon compte… Mais, ce message ne provient pas de PayPal. Il suffit de regarder l’adresse où mène le lien. Dans ce cas-ci, c’est assez flagrant mais parfois, c’est plus subtil… Pascal Forget , http://bloguenerdz.ztele.com/?p=1745
  • 18.  
  • 19. Façons de vous protégez du Hameçonnage? Signes pouvant indiquer un courriel frauduleux Le courriel n'est pas personnalisé (pas de nom ou de numéro de client) Il ne provient pas d'une institution qui devrait connaître votre courriel Le message a un caractère urgent Il contient souvent des fautes d'orthographe ou des erreurs grammaticales On vous demande de cliquer sur un lien pour donner ou confirmer des renseignements personnels Le lien mène vers un site Web falsifié et imitant à la perfection celui de l'entreprise réputée Danger Un fraudeur pourrait : prendre possession de vos renseignements personnels pour usurper votre identité vous inciter à fournir des renseignements personnels à l'aide de faux arguments pour vous escroquer de l'argent Comment vous protéger ? Méfiez-vous des courriels demandant des renseignements personnels Évitez de cliquer sur des liens dans un courriel Utilisez un filtre anti-hameçonnage qui permet d'identifier les sites Web frauduleux avant que vous ne les visitiez Dans le doute, contactez directement l'institution ou la compagnie par téléphone Référence: http://monidentite.isiq.ca/suivez_bonnes_pratiques/hameconnage.html
  • 20. Comment vous protéger contre tout ?! Si vous avez un doute sur les programmes ou logiciels que vous utilisez, vous avez le choix de l’ouvrir ou pas. Vous pouvez aussi faire un scan avec un anti-virus, ou faire un scan en ligne. Voici un site web très bien pour les scans en ligne: http://scanner.novirusthanks.org/ Le meilleur anti-virus, c'est vous.
  • 21. Fin.