Mission 1 Aujourd'hui, les virus informatiques se propagent le plus souvent par le courrier électronique (en pièces jointes ou fichiers attachés) et par le téléchargement en P2P (peer-to-peer : eDonkey, Gnutella, BitTorrent...). Attention, cela est plus rare, mais un virus peut aussi s'attraper en visitant un site web malin. Lorsque vous recevez un e-mail, ne vous fiez pas seulement à l'expéditeur pour ouvrir une pièce jointe, car un message porteur de virus peut avoir été envoyé depuis l'ordinateur infecté d'un de vos contacts (amis, collègues, clients...) à son insu, ou par un usurpateur. Le top 10 des virus est : * CIH * Melissa * I Love You * Code Red * SQL Slammer * Blaster * Sobig.F * Bagle * MyDoom * Sasser De plus , plusieurs autres virus apparaissent sur internet comme Le Cheval De Troie qui est un logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l'utilisateur. En général, il utilise les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée (fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel qui permet à un pirate informatique de prendre, à distance, le contrôle de l'ordinateur). Les trojans sont programmés pour être installés de manière invisible, notamment pour corrompre l'ordinateur hôte. La principale différence entre les virus, les vers et les chevaux de Troie est que ces derniers ne se répliquent pas. Ils sont divisés en plusieurs sous-classes comprenant entre autres les portes dérobées, les logiciels espions, les droppers, etc..
Le téléchargement ou le partage de programmes d'origine peu sûre est une source de contamination. Il y a aussi un Hoax qui est une information fausse, périmée ou invérifiable propagée spontanément par les internautes. Les hoax peuvent concerner tout sujet susceptible de déclencher une émotion positive ou négative chez