SlideShare une entreprise Scribd logo
1  sur  16
Virus & nuisances informatiques
Le virus CPA code auto-propageable ,[object Object],[object Object]
Le virus CPA code auto-propageable ,[object Object]
Infection (contamination)
Activation
Altération du fonctionnement du système ou de l'information stockée
Vecteurs d’infection ,[object Object]
Publicités, Messenger etc ...
Pièce jointe d'un mail (plus de 90%)
Sites illégaux (porno, raciste, xénophobe etc ...)
Réseaux P2P
Téléchargement des fichiers dont on ne connaît pas la source
Mises à jours de son Système d'exploitation
Origine des Virus ,[object Object]
Dans le début des années 60, quelques informaticiens des laboratoires Bell inventent le jeu Core War. Le principe consiste à implanter dans la mémoire d'un ordinateur deux programmes qui vont alors, sans aucune intervention humaine, lutter l'un contre l'autre en cherchant à se localiser et à se détruire mutuellement.
En 1983 le terme «virus informatique» est défini officiellement pour la première fois par Leonard Adleman, chercheur en informatique théorique

Contenu connexe

Tendances

De l'idée à l'opportunité entrepreneuriale
De l'idée à l'opportunité entrepreneurialeDe l'idée à l'opportunité entrepreneuriale
De l'idée à l'opportunité entrepreneurialeBruno M. Wattenbergh
 
72. Social_Media_Gipfel_Zürich_Slides.pdf
72. Social_Media_Gipfel_Zürich_Slides.pdf72. Social_Media_Gipfel_Zürich_Slides.pdf
72. Social_Media_Gipfel_Zürich_Slides.pdfBernet Relations
 
Annuaires des entreprises
Annuaires des entreprisesAnnuaires des entreprises
Annuaires des entreprisesSadok MEHREZ
 
Rapport d'intervention amina elouaadoudi
Rapport d'intervention amina elouaadoudiRapport d'intervention amina elouaadoudi
Rapport d'intervention amina elouaadoudiAmina Elouaadoudi
 
Comment gérer l’humain dans un monde VUCA - HR Square 14 - Jan-Fév 2017
Comment gérer l’humain dans un monde VUCA - HR Square 14 - Jan-Fév 2017Comment gérer l’humain dans un monde VUCA - HR Square 14 - Jan-Fév 2017
Comment gérer l’humain dans un monde VUCA - HR Square 14 - Jan-Fév 2017Philippe Vallat
 
Emploi des travailleurs handicapés : la Plateforme RSE présente 15 recommanda...
Emploi des travailleurs handicapés : la Plateforme RSE présente 15 recommanda...Emploi des travailleurs handicapés : la Plateforme RSE présente 15 recommanda...
Emploi des travailleurs handicapés : la Plateforme RSE présente 15 recommanda...France Stratégie
 
Conception et mise en place d'un Workflow du département VAS
Conception et mise en place d'un Workflow du département VASConception et mise en place d'un Workflow du département VAS
Conception et mise en place d'un Workflow du département VASAhmed MAALEJ
 
Fonction ressources humaines
Fonction ressources humaines Fonction ressources humaines
Fonction ressources humaines BOUJDI ZOUHEIR
 
CE-Presentation.pdf
CE-Presentation.pdfCE-Presentation.pdf
CE-Presentation.pdfHamidtj
 
Conception et développement d’une place de marché B2C
Conception et développement d’une place de marché B2CConception et développement d’une place de marché B2C
Conception et développement d’une place de marché B2CNassim Bahri
 
Creation entreprise
Creation entrepriseCreation entreprise
Creation entrepriseSafae Lahlou
 
Mémoire Ingénieur KOUAO Ekra Mathieu
Mémoire Ingénieur KOUAO Ekra Mathieu Mémoire Ingénieur KOUAO Ekra Mathieu
Mémoire Ingénieur KOUAO Ekra Mathieu Mathieu Ekra Kouao
 
Cours d'introduction au management
Cours d'introduction au managementCours d'introduction au management
Cours d'introduction au managementSandrine Michel
 
These professionnelle : l'adoption de l'intelligence artificielle à l'échelle...
These professionnelle : l'adoption de l'intelligence artificielle à l'échelle...These professionnelle : l'adoption de l'intelligence artificielle à l'échelle...
These professionnelle : l'adoption de l'intelligence artificielle à l'échelle...Karima BENNIA
 
Catalogue Maviflex: portes souples industrielles automatiques et manuelles
Catalogue Maviflex: portes souples industrielles automatiques et manuellesCatalogue Maviflex: portes souples industrielles automatiques et manuelles
Catalogue Maviflex: portes souples industrielles automatiques et manuellesMaviflex
 
Les acteurs grh
Les acteurs grhLes acteurs grh
Les acteurs grhsaouan
 
La mise en place de la Gestion.docx
La mise en place de la Gestion.docxLa mise en place de la Gestion.docx
La mise en place de la Gestion.docxMeryemImourig
 

Tendances (20)

De l'idée à l'opportunité entrepreneuriale
De l'idée à l'opportunité entrepreneurialeDe l'idée à l'opportunité entrepreneuriale
De l'idée à l'opportunité entrepreneuriale
 
72. Social_Media_Gipfel_Zürich_Slides.pdf
72. Social_Media_Gipfel_Zürich_Slides.pdf72. Social_Media_Gipfel_Zürich_Slides.pdf
72. Social_Media_Gipfel_Zürich_Slides.pdf
 
Annuaires des entreprises
Annuaires des entreprisesAnnuaires des entreprises
Annuaires des entreprises
 
Rapport d'intervention amina elouaadoudi
Rapport d'intervention amina elouaadoudiRapport d'intervention amina elouaadoudi
Rapport d'intervention amina elouaadoudi
 
PFE-Semi.pdf
PFE-Semi.pdfPFE-Semi.pdf
PFE-Semi.pdf
 
Comment gérer l’humain dans un monde VUCA - HR Square 14 - Jan-Fév 2017
Comment gérer l’humain dans un monde VUCA - HR Square 14 - Jan-Fév 2017Comment gérer l’humain dans un monde VUCA - HR Square 14 - Jan-Fév 2017
Comment gérer l’humain dans un monde VUCA - HR Square 14 - Jan-Fév 2017
 
Emploi des travailleurs handicapés : la Plateforme RSE présente 15 recommanda...
Emploi des travailleurs handicapés : la Plateforme RSE présente 15 recommanda...Emploi des travailleurs handicapés : la Plateforme RSE présente 15 recommanda...
Emploi des travailleurs handicapés : la Plateforme RSE présente 15 recommanda...
 
Conception et mise en place d'un Workflow du département VAS
Conception et mise en place d'un Workflow du département VASConception et mise en place d'un Workflow du département VAS
Conception et mise en place d'un Workflow du département VAS
 
Fonction ressources humaines
Fonction ressources humaines Fonction ressources humaines
Fonction ressources humaines
 
CE-Presentation.pdf
CE-Presentation.pdfCE-Presentation.pdf
CE-Presentation.pdf
 
Mobi resto
Mobi restoMobi resto
Mobi resto
 
Conception et développement d’une place de marché B2C
Conception et développement d’une place de marché B2CConception et développement d’une place de marché B2C
Conception et développement d’une place de marché B2C
 
Creation entreprise
Creation entrepriseCreation entreprise
Creation entreprise
 
Mémoire Ingénieur KOUAO Ekra Mathieu
Mémoire Ingénieur KOUAO Ekra Mathieu Mémoire Ingénieur KOUAO Ekra Mathieu
Mémoire Ingénieur KOUAO Ekra Mathieu
 
Cours d'introduction au management
Cours d'introduction au managementCours d'introduction au management
Cours d'introduction au management
 
These professionnelle : l'adoption de l'intelligence artificielle à l'échelle...
These professionnelle : l'adoption de l'intelligence artificielle à l'échelle...These professionnelle : l'adoption de l'intelligence artificielle à l'échelle...
These professionnelle : l'adoption de l'intelligence artificielle à l'échelle...
 
Catalogue Maviflex: portes souples industrielles automatiques et manuelles
Catalogue Maviflex: portes souples industrielles automatiques et manuellesCatalogue Maviflex: portes souples industrielles automatiques et manuelles
Catalogue Maviflex: portes souples industrielles automatiques et manuelles
 
Les acteurs grh
Les acteurs grhLes acteurs grh
Les acteurs grh
 
Rapport pfe
Rapport pfeRapport pfe
Rapport pfe
 
La mise en place de la Gestion.docx
La mise en place de la Gestion.docxLa mise en place de la Gestion.docx
La mise en place de la Gestion.docx
 

En vedette

Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents Nathalie Caclard
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
Développement Web - Module 1 - Introduction
Développement Web - Module 1 - IntroductionDéveloppement Web - Module 1 - Introduction
Développement Web - Module 1 - IntroductionMohammed Amine Mostefai
 
Brève histoire d'internet
Brève histoire d'internetBrève histoire d'internet
Brève histoire d'internetPhilippe Couve
 
Types of firewall
Types of firewallTypes of firewall
Types of firewallPina Parmar
 
virus powerpoint
virus powerpointvirus powerpoint
virus powerpointkmtschida
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateurSolidRnet
 

En vedette (8)

Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
ylokmane
ylokmaneylokmane
ylokmane
 
Développement Web - Module 1 - Introduction
Développement Web - Module 1 - IntroductionDéveloppement Web - Module 1 - Introduction
Développement Web - Module 1 - Introduction
 
Brève histoire d'internet
Brève histoire d'internetBrève histoire d'internet
Brève histoire d'internet
 
Types of firewall
Types of firewallTypes of firewall
Types of firewall
 
virus powerpoint
virus powerpointvirus powerpoint
virus powerpoint
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateur
 

Similaire à Virus Et Nuisances Informatiques

Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Alerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaAlerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaanaisruiz
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdfdaniel896285
 
Cours_securite informatique.pdf
Cours_securite informatique.pdfCours_securite informatique.pdf
Cours_securite informatique.pdfhamzamiz0
 

Similaire à Virus Et Nuisances Informatiques (20)

Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Alerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaAlerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanma
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Les virus
Les virusLes virus
Les virus
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf
 
Cours_securite informatique.pdf
Cours_securite informatique.pdfCours_securite informatique.pdf
Cours_securite informatique.pdf
 

Plus de m4rylin

Soutenance P1 OpenClassRoom
Soutenance P1 OpenClassRoomSoutenance P1 OpenClassRoom
Soutenance P1 OpenClassRoomm4rylin
 
Découvrons l'impression 3D
Découvrons l'impression 3DDécouvrons l'impression 3D
Découvrons l'impression 3Dm4rylin
 
Twitter, un outil au service des apprentissages
Twitter, un outil au service des apprentissagesTwitter, un outil au service des apprentissages
Twitter, un outil au service des apprentissagesm4rylin
 
Bilan Contrat éducatif local 2013
Bilan Contrat éducatif local 2013Bilan Contrat éducatif local 2013
Bilan Contrat éducatif local 2013m4rylin
 
Le géocaching expliqué aux enfants
Le géocaching expliqué aux enfantsLe géocaching expliqué aux enfants
Le géocaching expliqué aux enfantsm4rylin
 
Découverte tablettes numériques
Découverte tablettes numériquesDécouverte tablettes numériques
Découverte tablettes numériquesm4rylin
 
Atelier Geocache
Atelier GeocacheAtelier Geocache
Atelier Geocachem4rylin
 
Atelier Pinterest
Atelier PinterestAtelier Pinterest
Atelier Pinterestm4rylin
 
Atelier Géocaching
Atelier GéocachingAtelier Géocaching
Atelier Géocachingm4rylin
 
La curation
La curationLa curation
La curationm4rylin
 
Projet fête de la science
Projet fête de la scienceProjet fête de la science
Projet fête de la sciencem4rylin
 
Personnaliser un QR code
Personnaliser un QR codePersonnaliser un QR code
Personnaliser un QR codem4rylin
 
Penta Di Casinca voyage dans le temps
Penta Di Casinca voyage dans le tempsPenta Di Casinca voyage dans le temps
Penta Di Casinca voyage dans le tempsm4rylin
 
Projet fête de la science 2011
Projet fête de la science 2011Projet fête de la science 2011
Projet fête de la science 2011m4rylin
 
Planning pam journées patrimoine
Planning pam journées patrimoinePlanning pam journées patrimoine
Planning pam journées patrimoinem4rylin
 
Corsafrica Bastia 2010
Corsafrica Bastia 2010Corsafrica Bastia 2010
Corsafrica Bastia 2010m4rylin
 
Le Giornate Europee del Patrimonio Il caso della Corsica
Le Giornate Europee del Patrimonio  Il caso della CorsicaLe Giornate Europee del Patrimonio  Il caso della Corsica
Le Giornate Europee del Patrimonio Il caso della Corsicam4rylin
 
Journées du Patrimoine Corse 2010
Journées du Patrimoine Corse 2010Journées du Patrimoine Corse 2010
Journées du Patrimoine Corse 2010m4rylin
 
A l'ombre, jouons avec la lumière
A l'ombre, jouons avec la lumièreA l'ombre, jouons avec la lumière
A l'ombre, jouons avec la lumièrem4rylin
 
Click'etude
Click'etudeClick'etude
Click'etudem4rylin
 

Plus de m4rylin (20)

Soutenance P1 OpenClassRoom
Soutenance P1 OpenClassRoomSoutenance P1 OpenClassRoom
Soutenance P1 OpenClassRoom
 
Découvrons l'impression 3D
Découvrons l'impression 3DDécouvrons l'impression 3D
Découvrons l'impression 3D
 
Twitter, un outil au service des apprentissages
Twitter, un outil au service des apprentissagesTwitter, un outil au service des apprentissages
Twitter, un outil au service des apprentissages
 
Bilan Contrat éducatif local 2013
Bilan Contrat éducatif local 2013Bilan Contrat éducatif local 2013
Bilan Contrat éducatif local 2013
 
Le géocaching expliqué aux enfants
Le géocaching expliqué aux enfantsLe géocaching expliqué aux enfants
Le géocaching expliqué aux enfants
 
Découverte tablettes numériques
Découverte tablettes numériquesDécouverte tablettes numériques
Découverte tablettes numériques
 
Atelier Geocache
Atelier GeocacheAtelier Geocache
Atelier Geocache
 
Atelier Pinterest
Atelier PinterestAtelier Pinterest
Atelier Pinterest
 
Atelier Géocaching
Atelier GéocachingAtelier Géocaching
Atelier Géocaching
 
La curation
La curationLa curation
La curation
 
Projet fête de la science
Projet fête de la scienceProjet fête de la science
Projet fête de la science
 
Personnaliser un QR code
Personnaliser un QR codePersonnaliser un QR code
Personnaliser un QR code
 
Penta Di Casinca voyage dans le temps
Penta Di Casinca voyage dans le tempsPenta Di Casinca voyage dans le temps
Penta Di Casinca voyage dans le temps
 
Projet fête de la science 2011
Projet fête de la science 2011Projet fête de la science 2011
Projet fête de la science 2011
 
Planning pam journées patrimoine
Planning pam journées patrimoinePlanning pam journées patrimoine
Planning pam journées patrimoine
 
Corsafrica Bastia 2010
Corsafrica Bastia 2010Corsafrica Bastia 2010
Corsafrica Bastia 2010
 
Le Giornate Europee del Patrimonio Il caso della Corsica
Le Giornate Europee del Patrimonio  Il caso della CorsicaLe Giornate Europee del Patrimonio  Il caso della Corsica
Le Giornate Europee del Patrimonio Il caso della Corsica
 
Journées du Patrimoine Corse 2010
Journées du Patrimoine Corse 2010Journées du Patrimoine Corse 2010
Journées du Patrimoine Corse 2010
 
A l'ombre, jouons avec la lumière
A l'ombre, jouons avec la lumièreA l'ombre, jouons avec la lumière
A l'ombre, jouons avec la lumière
 
Click'etude
Click'etudeClick'etude
Click'etude
 

Dernier

666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 

Dernier (20)

Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 

Virus Et Nuisances Informatiques

  • 1. Virus & nuisances informatiques
  • 2.
  • 3.
  • 6. Altération du fonctionnement du système ou de l'information stockée
  • 7.
  • 9. Pièce jointe d'un mail (plus de 90%)
  • 10. Sites illégaux (porno, raciste, xénophobe etc ...)
  • 12. Téléchargement des fichiers dont on ne connaît pas la source
  • 13. Mises à jours de son Système d'exploitation
  • 14.
  • 15. Dans le début des années 60, quelques informaticiens des laboratoires Bell inventent le jeu Core War. Le principe consiste à implanter dans la mémoire d'un ordinateur deux programmes qui vont alors, sans aucune intervention humaine, lutter l'un contre l'autre en cherchant à se localiser et à se détruire mutuellement.
  • 16. En 1983 le terme «virus informatique» est défini officiellement pour la première fois par Leonard Adleman, chercheur en informatique théorique
  • 17. En 1986 l'Arpanet, est vicitme du virus Brain qui renomait toutes les disquettes de démarrage de système. Les créateurs de ce virus y donnaient leur nom, adresse et numéro de téléphone car c'était une publicité pour eux, il était inoffensif.
  • 18.
  • 19. Espionnage et agression industrielle
  • 21. Positionnement en tant que spécialiste
  • 23.
  • 24. Fonction illicite ajoutée par un informaticien à un programme normal hébergé par un ordinateur. Il s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système
  • 25. Cheval de Troie (Trojan Horse)
  • 26. Programme entièrement conçu pour provoquer des dommages, mais en empruntant le nom et l'apparence d'un programme ayant une autre fonction. Ex : installer d'autres malwares, désactiver certains logiciels de protections (antivirus, pare-feu etc), envoyer des mails de SPAM, vol de mot de passe...
  • 28. Se duplique pour saturer les espaces mémoires (Ram, DD), capable de se pr opager à travers un réseau (en 88, le ver Morris, la première catastrophe du genre)
  • 29.
  • 30. Courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues. Provoque désinformation, encombrement des boîtes aux lettres électroniques, perte de temps, tant pour ceux qui lisent l'information, que pour ceux qui la relayent, dégradation de l'image d'une personne ou bien d'une entreprise, incrédulité : à force de recevoir de fausses alertes les usagers du réseau risquent de ne plus croire aux vraies.
  • 32. Programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Pouquoi ? traçabilité des URL des sites visités, traquage des mots-clés saisis dans les moteurs de recherche, analyse des achats réalisés via internet, voire les informations de paiement bancaire (numéro de carte bleue / VISA), ou bien des informations personnelles.
  • 33.
  • 34. Un keylogger (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Certains sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts...
  • 36. Malware qui a pour but d'empécher l'accès aux documents à l'utilisateur du PC (en général en encryptant les documents), une somme est ensuite demandée à l'utilisateur pour lui donner à nouveau accès à ses documents.
  • 38. Ensemble de programmes destinés à compromettre une machine, installé par un cheval de Troie il a pour but principal de remplacer les commandes standards (ex. : ls, netstat, ifconfig...) par des binaires malicieux permettant à un pirate d'obtenir des informations ou de prendre le contrôle total de la machine.
  • 39.
  • 40. La technique du phishing est une technique d'« ingénierie sociale » c'est-à-dire consistant à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce.
  • 41. Le mail envoyé par ces pirates usurpe l'identité d'une entreprise (banque, site de commerce électronique, etc.) et les invite à se connecter en ligne par le biais d'un lien hypertexte et de metre à jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.
  • 42.
  • 43. Le premier spam a été envoyé le 3 mai 1978 par Gary Thuerk, marketeur travaillant chez DEC. Il envoya son message à près de la totalité des utilisateurs d'ARPAnet (ancêtre d'Internet) vivant sur la côte ouest des États-Unis, soit environ 600 personnes. Il fit cela sans mauvaise intention, afin d'inviter ces utilisateurs technophiles à une démonstration de la gamme DEC ; voulant éviter d'écrire un message à chaque adresse, il mit les 600 adresses directement dans le champ Destinataire. Les réactions furent vives et contrastées, l'administration américaine gérant le réseau condamnant d'office la pratique, la jugeant non-conforme aux termes d'utilisation du réseau
  • 44.
  • 45. Disque dur qui tourne (rame) en continu (voir diode du DD),
  • 46. Ecrans qui changent sans raison claire,
  • 47. Déplacement de la souris aléatoire
  • 48. Lecteur CD-Rom qui s’ouvre tout seul
  • 50.
  • 51. Posséder un antivirus configuré et à jour (ex Avast, Antivir)
  • 52. Activer un pare feu matériel et logiciel (ex Jetico P F, Kerio Personal Firewall)
  • 53. Débarrassez vous des logiciels espions (ex Spybot S&D)
  • 54. Optimiser et nettoyer votre système (ex Ccleaner)
  • 55. Ne pas ouvrir "à l'aveugle" les fichiers qui vous sont envoyés en pièces jointes
  • 56. Ne pas installer de logiciels dont on n'est pas sur à 100%
  • 57. Scanner toutes sources extérieures
  • 59. Se tenir informer (ex sur secuser.com)
  • 60.
  • 62. Utilisez une adresse jetable (jetable.org ou kasmail.com)
  • 63. Ne vous désinscrivez surtout pas
  • 64. Ne cliquez pas sur les liens proposés
  • 65. Evitez de laisser votre adresse mail sur les forum, listes...
  • 66. Si obligation modifier la transcription de votre adresse mail
  • 69. Restez le plus discret possible
  • 71.
  • 72. Les adresses emails d'émetteurs peuvent être falsifiées. Il faut se méfier et ne pas les considérer comme sûres.
  • 73. Méfiez vous des courriels où on vous demande d'accéder à un site en cliquant sur un lien ou sur un bouton. Il peut s'agir de sites pirates. Il est toujours préférable de taper soi même l'adresse exacte de sites web sensibles (votre banque, site marchand, …).
  • 74. Toujours s'assurer que vous utilisez un serveur sécurisé lors de la présentation des informations de carte de crédit. Pour vous assurer que vous utilisez un serveur sécurisé, vérifiez le début de l'adresse de votre navigateur dans la barre d'adresse - il ya lieu de https: / / plutôt que de simplement http://.
  • 75.
  • 76. Toute information reçue par courriel non accompagnée d'un lien hypertexte vers un site précisant sa véracité doit être considérée comme non valable !
  • 77. Ainsi tout courrier contenant une information non accompagnée d'un pointeur vers un site d'information ne doit pas être transmis à d'autres personnes.
  • 78. Lorsque vous transmettez une information à des destinataires, cherchez un site prouvant votre propos.
  • 79. Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur le site hoaxbuster (site en français) s'il s'agit effectivement d'un hoax (canular).