Informatique (les bases)

Disponible uniquement sur Etudier
  • Pages : 7 (1706 mots )
  • Téléchargement(s) : 0
  • Publié le : 15 novembre 2011
Lire le document complet
Aperçu du document
Repérer les menaces et sécuriser son espace de travail |[pic] | |

1. Les logiciels malveillants (malwares : malicious software)

Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un système informatique.

1. Les virus :

Un virus informatique…s’installe physiquement…… /programme malveillant qui se duplique sur dautre pc

Il peutaussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté (une image se promène à l’écran ( suppression de données).

Il peut se répandre à travers ………tout moyen d’échange de donné numérique……..comme l'Internet, mais aussi les disquettes, les cédéroms, les clefs USB, le téléchargement d’un fichier sur internet, le courrierélectronique avec pièce jointe, la présence dans un logiciel (freeware)

Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : …………………signature virale…….………

Différentes familles de virus :

• Virus qui contaminent les fichiers ……………programme(.exe ou .com)…il réside dans la mémoire du pc et contamine tout nouveau programme…..

• La plupart du temps, le virusréside dans la mémoire de l’ordinateur et contamine tout nouveau programme qui est exécuté.

• Virus de secteur de boot (rootkits) : ………..ils affectent le secteur de démarrage d’un disque dur quand vous démarrer votre ordinateur avec un disque contaminé

• Virus multiformes : virus qui contaminent à la fois les fichiers exécutables et les secteurs du boot

• Virustrans-applicatif de type macro : ………virus écrits dans le language programmasion d’office, visual basic pour application (vba) ils peuvent donc infecter les fichier world, exel,powerpoint…...

• Les « bombes logiques » se déclenchent suite à un évènement particulier : date, activation à distance,…

2. Les vers :

A la différence d’un virus, un ver est un programme qui se réplique sans avoir besoin des’agréger à un fichier hôte. Le ver ne parasite pas de fichier et reste autonome.

L’objectif du ver est de se propager à travers le réseau (I love you)

Exemples de ver : http://fr.wikipedia.org/wiki/Ver_informatique

3. Les Chevaux de Troie (Trojan horse) et les portes dérobées (backdoor):

Un cheval de Troie est conçu ……executer des actions avec les droit d’auteurs sans qu’il lesache.

Parfois, il ouvre une porte dérobée (un port) pour qu'un pirate …………y accede à distance…………………………..………………………………………………………

Généralement transmis dans les pièces jointes des courriers électroniques ou à l'intérieur d'un autre programme

Une porte dérobée est un Programme qui permet d’accéder à distance à un ordinateur.

Certains programmes légitimes offrent cette fonctionnalité pourassurer la maintenance

4. Les espiogiciels (spywares et adwares)

Les spywares ont pour but ………………d’espionner des habitudes d’internaute dans e but de pouvoir cibler la pub……………………..………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………………………………………….……………………………………

Pour éradiquer les spywares, des logiciels appelés anti-spyware les recensent et leséliminent.

Les Adwares sont utilisés principalement par les sociétés publicitaires

………………logiciel qui diffuse des pub sur l’ordi sur lequel ils sont installé…..

Souvent installés avec des logiciels gratuits

2. Le pourriel, courrier indésirable (Spam) :

…courrier électronique non sollicité ou indésirable, les spams ne présente pas réellement de danger mais sont une nuisance qui prendplus d’ampleur chaque jours……………………….Afin de conserver la confidentialité de votre adresse électronique :

• Ne la communiquez jamais quand on vous la demande sur un site web, à moins d'être sûr que ce site ne l'exploitera pas illégalement !

• Évitez de laisser votre adresse dans les forums, les groupes de discussion ou sur votre site web. ou bien là encore, utilisez une adresse...
tracking img