Les virus - PowerPoint PPT Presentation

1 / 27
About This Presentation
Title:

Les virus

Description:

Les virus D finition de Virus : Qu est-ce qu un virus informatique ? Un virus est un programme informatique qui est programm pour se reproduire et se propager. – PowerPoint PPT presentation

Number of Views:1572
Avg rating:3.0/5.0
Slides: 28
Provided by: CIME
Category:
Tags: formulaires | html | les | virus

less

Transcript and Presenter's Notes

Title: Les virus


1
Les virus
2
Définition de Virus 
  • Quest-ce quun virus informatique ?
  • Un virus est un programme informatique qui est
    programmé pour se reproduire et se propager.
  • Le rôle principal dun virus est de déclencher
    des actions (message, destruction, etc.).

3
Différents types de virus
  • VIRUS SYSTÈME
  • VIRUS INFECTANT DES PROGRAMMES
  • VIRUS POLYMORPHES
  • VIRUS FURTIFS
  • VIRUS MULTIFORMES
  • VIRUS MACROS
  • VIRUS SCRIPTS
  • RÉSIDENT ET NON-RÉSIDENT
  • AVEC OU SANS RECOUVREMENT

4
Symptômes des virus
  • Ils modifient la première section dinformation
    lue lors du démarrage. Ensuite le virus contamine
    toutes les disquettes ou les supports amovibles
    insérés à lordinateur.
  • Ils modifient aussi lordre des opérations du
    système dexploitation.

5
Symptômes des virus (suite)
  • Affectent la mémoire (lordinateur devient très
    lent).
  • Détruisent des fichiers.
  • Modifient linformation des fichiers du système
    dexploitation.
  • Infectent les logiciels de la suite Office.

6
Autres parasites
  • VERS INFORMATIQUES
  • CHEVAUX DE TROIE (TROJAN)
  • BOMBE LOGIQUE
  • MOUCHARD (SPYWARE)
  • COMPOSEURS AUTOMATIQUES (DIALERS)
  • LES CANULARS (HOAXES)

7
Les vers informatiques
  • Contrairement au virus, un ver na pas besoin
    dinfecter un programme.
  • Les vers informatiques sont incapables de se
    reproduire sur un système infecté.
  • Un ver informatique se propage en utilisant
    lInternet ou lIntranet.

8
Les vers informatiques (suite)
  • Les vers sont généralement distribués à partir
    des courriels, des forums de discussions et des
    logiciels P2P ( kazaa, Imesh, Napster etc.).
  • Certains vers se reproduisent directement par
    l'intermédiaire des serveurs Web.
  • Les vers se reproduisent très rapidement. Ils
    peuvent infecter des millions de machines en
    quelques minutes.

9
Comportement des vers informatiques
10
LES CHEVAUX DE TROIE
  • Les chevaux de troie sont bien souvent plus
    dangereux quun simple virus.
  • Les chevaux de troie sont incapables de se
    reproduire et de se propager par eux-mêmes.
  • Les chevaux de troie permettent à lagresseur de
    contrôler un ordinateur à distance.

11
LES CHEVAUX DE TROIE (suite)
  • Les chevaux de troie sont des fichiers exe.
  • Les chevaux de troie doivent être exécutés pour
    que ceux-ci entrent en fonction.

12
Bombes logiques
  • Les bombes logiques présentent des
    caractéristiques similaires aux chevaux de Troie
    (incapacité de se reproduire et de se propager).
  • Les bombes logiques sont programmées pour
    s'activer quand survient un événement précis
    une date particulière, une combinaison de
    touches, une action spécifique ou un ensemble de
    conditions précises.

13
  • De façon générale, les bombes logiques visent à
    faire le plus de dégât possible sur le système en
    un minimum de temps.

14
Mouchard (Spyware)
  • Le but des mouchards est de recueillir le plus
    dinformation possible de lutilisateur.
  • Conséquences dêtre infecté dun mouchard
  • Ils notent les sites Web que vous avez visités
  • Ils récupèrent les mots clés soumis aux moteurs
    de recherche
  • Ils récupèrent les informations soumises dans des
    formulaires Web
  • Ils récupèrent les informations concernant les
    achats en ligne (numéro de carte bancaire).
  • Ces mouchards sont présents dans de nombreux
    freewares ou sharewares et ils s'installent
    lors des téléchargements à linsu des
    utilisateurs.

15
Mouchard (Spyware) (suite)
  • Certains de ces éditeurs signent des contrats
    avec de grandes sociétés de marketing.
  • D'après plusieurs sites spécialisés dans la
    défense de la vie privée, plus de 1 200 logiciels
    libres de droits seraient "infectés" par une
    forme ou une autre de mouchard.

16
Les composeurs automatiques (dialers)
  • Un composeur automatique ou dialer est un
    programme de numérotation téléphonique permettant
    d'acquérir des contenus payants par Internet et
    dont les frais sont reliés à votre facture de
    télécommunication.
  • Les internautes téléchargent fréquemment des
    composeurs automatiques sans se rendre compte.
    Ces composeurs automatiques sont fréquemment
    insérés dans les fenêtres de type popup.

17
Hoaxes (LES CANULARS )
  • Le rôle principal dun canular est de vous
    informer dune information incorrecte.
  • Exemple Ils peuvent vous faire effacer un ficher
    important de votre système dexploitation.

18
Les canulars (hoaxes) les plus populaires
  • Des faux virus
  • Des chaînes de solidarité
  • Des informations incorrectes
  • Les arnaques

19
Comment se protéger des virus et des parasites
informatiques ?
  • Effectuez les mises à jour régulières de Windows
  • Utilisez un antivirus et surtout le maintenir à
    jour
  • Évitez les programmes d'origine douteuse qui
    peuvent vous être proposés sur des sites
    personnels ou des forums de discussions
  • Évitez douvrir des pièces jointes douteuses

20
Comment se protéger des virus et des parasites ?
(suite)
  • Utilisez un antivirus sur toutes les disquettes,
    provenant dun ami ou dune personne de votre
    entourage.
  • Créez une disquette de démarrage  saine contenant
    un antivirus (la majorité des antivirus vous
    offrent cette option).
  • Créez des copies de sauvegarde de vos fichiers.

21
Comment savoir si mon ordinateur est contaminé ?
  • Affichage de messages publicitaires (Popup)
  • Apparition de barres doutils dans Internet
    Explorer
  • Apparition de favoris indésirables
  • Apparition de fichiers inconnus dans votre
    ordinateur
  • Plantage de lordinateur

22
Les logiciels gratuits
  • Spybot Search destroy
  • Ad-Aware
  • Bazooka
  • A2
  • Trend-Micro PC-cillin
  • Symantec SecurityCheck
  • McAfee Virus Scan Online

23
Virus sur Kazaa
  • Selon une étude du magazine Wired, 45 des
    fichiers .exe partagés sur Kazaa seraient
    infectés d'un virus ou d'un cheval de Troie.
  • Le nombre de virus circulant sur Kazaa aurait
    augmenté de 133 en 2003.

24
Conclusion
  • Pour conclure, les virus sont bel et bien
    présents et saccroissent de façon considérable
    dannée en année.
  • Le meilleur remède reste la prévention. Il est
    important de maintenir votre système à jour. De
    cette façon, vous éviterez les infections
    indésirables des virus ou des parasites.

25
Bibliographie
  • AVG Free
  • http//free.grisoft.com/doc/2/lng/us/tpl/v5
  • Spybot Search and Destroy http//www.safer-networ
    king.org/fr/index.html
  • Ad-warehttp//www.lavasoftusa.com/software/adawar
    e/
  • Bazzokahttp//www.spychecker.com/program/bazooka.
    html

26
Bibliographie (suite)
  • A2http//www.emsisoft.com/en/software/free/
  • Trend-Micro PC-cillinhttp//housecall.trendmicro.
    com/housecall/start_corp.asp
  • Symantec SecurityCheckhttp//security.symantec.co
    m/sscv6/default.asp?langidievenidsym
  • McAfee freeScanhttp//www.pcpitstop.com/freescan/
    FreeScan_EULA_Page.asp

27
Bibliographie (suite)
  • Virus informatique 101Cyberacadie.com 29 juin
    2004http//www.cyberacadie.com/virus.htm
  • Les virus informatiques et leurs
    antidotesCommission scolaire des Laurentides 8
    novembre 2004 http//www.secuser.com/
  • Microsoft Windows AntispywareMicrosofthttp//www
    .microsoft.com/athome/security/spyware/software/de
    fault.mspx
Write a Comment
User Comments (0)
About PowerShow.com