SlideShare a Scribd company logo
1 of 21
Logiciel malveillant  et le Virus Connaissez-vous vraiment le danger ? Préparé par : Emmanuel Thompson (2009) Réseau acadien des sites P@C de la Nouvelle-Écosse
Table des Matières ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
C’est quoi un logiciel malveillant / virus ? ,[object Object],[object Object],[object Object]
Les types de virus : ,[object Object],[object Object]
Le Keylogger ,[object Object],[object Object],[object Object],[object Object]
Comment vous protéger d’un Keylogger ? ,[object Object],[object Object]
Les Stealers ,[object Object],[object Object]
Comment vous protéger d’un Stealer? ,[object Object],[object Object]
Les Trojans ,[object Object],[object Object]
 
Comment vous protéger d’un Trojan ? ,[object Object],[object Object]
Les R.A.T. ,[object Object]
 
Comment vous protéger d’un R.A.T.? ,[object Object]
Autres ,[object Object]
C’est quoi l’hameçonnage? ,[object Object]
Exemple d’h ameçonnage   ,[object Object],Mais, ce message ne provient pas de PayPal.  Il suffit de regarder l’adresse où mène le lien. Dans ce cas-ci, c’est assez flagrant mais parfois, c’est plus subtil… Pascal Forget  ,  http://bloguenerdz.ztele.com/?p=1745
 
Façons de vous protégez du Hameçonnage? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comment vous protéger contre tout ?! ,[object Object],[object Object]
Fin.

More Related Content

What's hot

Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebookzabakpolak
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéJudith Sautereau
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Aquastar Consulting
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueToufik74200
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pmeGerard Konan
 
Surfez comme un ninja
Surfez comme un ninjaSurfez comme un ninja
Surfez comme un ninjaYann Leroux
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents Nathalie Caclard
 
Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Stephane Duchemin
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...Aziz AMGHAR
 

What's hot (15)

Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebook
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Surfez comme un ninja
Surfez comme un ninjaSurfez comme un ninja
Surfez comme un ninja
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
Rapport d'incident - site e-commerce piraté & injection d'une page de phishin...
 

Viewers also liked

sbi po_advt_jan2013
 sbi po_advt_jan2013 sbi po_advt_jan2013
sbi po_advt_jan2013Ashish Sharma
 
Qué Onda Whey Digest - Tres 15 junio 2013
Qué Onda Whey Digest  - Tres 15 junio 2013Qué Onda Whey Digest  - Tres 15 junio 2013
Qué Onda Whey Digest - Tres 15 junio 2013Qué Onda Whey
 
Powering sensors with rf field
Powering sensors with rf fieldPowering sensors with rf field
Powering sensors with rf fieldTerry Rachwalski
 
Presentation1 mood board
Presentation1 mood boardPresentation1 mood board
Presentation1 mood boardvanessa_wanner
 
Canadian Medicare Presentation at Hofstra University
Canadian Medicare Presentation at Hofstra UniversityCanadian Medicare Presentation at Hofstra University
Canadian Medicare Presentation at Hofstra UniversitySteven Rohinsky
 
higher education relevancy.safwat reda shoaib
higher education relevancy.safwat reda shoaibhigher education relevancy.safwat reda shoaib
higher education relevancy.safwat reda shoaibali omar
 
Treball Cooperatiu Puzzle 1
Treball Cooperatiu Puzzle 1Treball Cooperatiu Puzzle 1
Treball Cooperatiu Puzzle 1Manel Vicedo
 
Hazard Presentation ICLEI
Hazard Presentation ICLEIHazard Presentation ICLEI
Hazard Presentation ICLEIcooppower
 
Example Emzine Profiler Workshop
Example Emzine Profiler WorkshopExample Emzine Profiler Workshop
Example Emzine Profiler WorkshopMarc van der Erve
 
SMARCOS TWENTE HCI2011 Poster
SMARCOS TWENTE HCI2011 PosterSMARCOS TWENTE HCI2011 Poster
SMARCOS TWENTE HCI2011 PosterSmarcos Eu
 
[Challenge:Future] Project forming an IMCA
[Challenge:Future] Project forming an IMCA[Challenge:Future] Project forming an IMCA
[Challenge:Future] Project forming an IMCAChallenge:Future
 
SCA Online Audience Impact Practitioners Presentation
SCA Online Audience Impact Practitioners PresentationSCA Online Audience Impact Practitioners Presentation
SCA Online Audience Impact Practitioners PresentationStrategic Content Alliance
 
History of Blind Cricket in the West Indies
History of Blind Cricket in the West IndiesHistory of Blind Cricket in the West Indies
History of Blind Cricket in the West IndiesScott Rains
 

Viewers also liked (20)

sbi po_advt_jan2013
 sbi po_advt_jan2013 sbi po_advt_jan2013
sbi po_advt_jan2013
 
English project
English projectEnglish project
English project
 
Qué Onda Whey Digest - Tres 15 junio 2013
Qué Onda Whey Digest  - Tres 15 junio 2013Qué Onda Whey Digest  - Tres 15 junio 2013
Qué Onda Whey Digest - Tres 15 junio 2013
 
Powering sensors with rf field
Powering sensors with rf fieldPowering sensors with rf field
Powering sensors with rf field
 
C 1
C 1C 1
C 1
 
FluidDB for Dummies
FluidDB for DummiesFluidDB for Dummies
FluidDB for Dummies
 
Presentation1 mood board
Presentation1 mood boardPresentation1 mood board
Presentation1 mood board
 
Canadian Medicare Presentation at Hofstra University
Canadian Medicare Presentation at Hofstra UniversityCanadian Medicare Presentation at Hofstra University
Canadian Medicare Presentation at Hofstra University
 
higher education relevancy.safwat reda shoaib
higher education relevancy.safwat reda shoaibhigher education relevancy.safwat reda shoaib
higher education relevancy.safwat reda shoaib
 
Ultima 14th March
Ultima 14th MarchUltima 14th March
Ultima 14th March
 
Treball Cooperatiu Puzzle 1
Treball Cooperatiu Puzzle 1Treball Cooperatiu Puzzle 1
Treball Cooperatiu Puzzle 1
 
Hazard Presentation ICLEI
Hazard Presentation ICLEIHazard Presentation ICLEI
Hazard Presentation ICLEI
 
Example Emzine Profiler Workshop
Example Emzine Profiler WorkshopExample Emzine Profiler Workshop
Example Emzine Profiler Workshop
 
SMARCOS TWENTE HCI2011 Poster
SMARCOS TWENTE HCI2011 PosterSMARCOS TWENTE HCI2011 Poster
SMARCOS TWENTE HCI2011 Poster
 
[Challenge:Future] Project forming an IMCA
[Challenge:Future] Project forming an IMCA[Challenge:Future] Project forming an IMCA
[Challenge:Future] Project forming an IMCA
 
SCA Online Audience Impact Practitioners Presentation
SCA Online Audience Impact Practitioners PresentationSCA Online Audience Impact Practitioners Presentation
SCA Online Audience Impact Practitioners Presentation
 
Local Food at Luther College
Local Food at Luther CollegeLocal Food at Luther College
Local Food at Luther College
 
History of Blind Cricket in the West Indies
History of Blind Cricket in the West IndiesHistory of Blind Cricket in the West Indies
History of Blind Cricket in the West Indies
 
testing
testingtesting
testing
 
Beekman5 std ppt_05
Beekman5 std ppt_05Beekman5 std ppt_05
Beekman5 std ppt_05
 

Similar to Logiciel Malveillant Et Le Virus

Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfKira Dess
 
cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfKira Dess
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfKira Dess
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 

Similar to Logiciel Malveillant Et Le Virus (20)

Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdf
 
cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdf
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Les virus
Les virusLes virus
Les virus
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 

More from Réseau acadien des sites PAC de la Nouvelle-Écosse

More from Réseau acadien des sites PAC de la Nouvelle-Écosse (20)

Twitter et google+
Twitter et google+Twitter et google+
Twitter et google+
 
Le commerce électronique
Le commerce électroniqueLe commerce électronique
Le commerce électronique
 
Word et excel 2010
Word et excel 2010Word et excel 2010
Word et excel 2010
 
Présentation facebook et linked in
Présentation facebook et linked inPrésentation facebook et linked in
Présentation facebook et linked in
 
Atelier sur Elluminate
Atelier sur Elluminate Atelier sur Elluminate
Atelier sur Elluminate
 
Google Earth pour organisations et entreprises
Google Earth pour organisations et entreprises Google Earth pour organisations et entreprises
Google Earth pour organisations et entreprises
 
Wikipédia pour organisations et entreprises
Wikipédia pour organisations et entreprisesWikipédia pour organisations et entreprises
Wikipédia pour organisations et entreprises
 
Facebook pour organisations et entreprises
Facebook pour organisations et entreprises Facebook pour organisations et entreprises
Facebook pour organisations et entreprises
 
Guide sur le Blogging
Guide sur le Blogging Guide sur le Blogging
Guide sur le Blogging
 
Valider sa fiche sur Google Adresses (Google Maps)
Valider sa fiche sur Google Adresses (Google Maps)Valider sa fiche sur Google Adresses (Google Maps)
Valider sa fiche sur Google Adresses (Google Maps)
 
Twitter pour entreprises et organisations
Twitter pour entreprises et organisations Twitter pour entreprises et organisations
Twitter pour entreprises et organisations
 
Atelier sur les nouveaux médias
Atelier sur les nouveaux médiasAtelier sur les nouveaux médias
Atelier sur les nouveaux médias
 
Le vol d'identité
Le vol d'identitéLe vol d'identité
Le vol d'identité
 
Baladodiffusion
BaladodiffusionBaladodiffusion
Baladodiffusion
 
Internet pour les aînés
Internet pour les aînésInternet pour les aînés
Internet pour les aînés
 
Initiation Facebook
Initiation FacebookInitiation Facebook
Initiation Facebook
 
Introduction Au Gps
Introduction Au GpsIntroduction Au Gps
Introduction Au Gps
 
Realiser Un Bon Cv
Realiser Un Bon CvRealiser Un Bon Cv
Realiser Un Bon Cv
 
Guide pratique appareil photo numerique
Guide pratique appareil photo numeriqueGuide pratique appareil photo numerique
Guide pratique appareil photo numerique
 
Utilisation de votre iPod
Utilisation de votre iPodUtilisation de votre iPod
Utilisation de votre iPod
 

Logiciel Malveillant Et Le Virus

  • 1. Logiciel malveillant et le Virus Connaissez-vous vraiment le danger ? Préparé par : Emmanuel Thompson (2009) Réseau acadien des sites P@C de la Nouvelle-Écosse
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.  
  • 11.
  • 12.
  • 13.  
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.  
  • 19.
  • 20.
  • 21. Fin.