SlideShare une entreprise Scribd logo
1  sur  16
Virus & nuisances informatiques
Le virus CPA code auto-propageable ,[object Object],[object Object]
Le virus CPA code auto-propageable ,[object Object]
Infection (contamination)
Activation
Altération du fonctionnement du système ou de l'information stockée
Vecteurs d’infection ,[object Object]
Publicités, Messenger etc ...
Pièce jointe d'un mail (plus de 90%)
Sites illégaux (porno, raciste, xénophobe etc ...)
Réseaux P2P
Téléchargement des fichiers dont on ne connaît pas la source
Mises à jours de son Système d'exploitation
Origine des Virus ,[object Object]
Dans le début des années 60, quelques informaticiens des laboratoires Bell inventent le jeu Core War. Le principe consiste à implanter dans la mémoire d'un ordinateur deux programmes qui vont alors, sans aucune intervention humaine, lutter l'un contre l'autre en cherchant à se localiser et à se détruire mutuellement.
En 1983 le terme «virus informatique» est défini officiellement pour la première fois par Leonard Adleman, chercheur en informatique théorique

Contenu connexe

Tendances

INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Mesure de la performance du SI de camtel nguimo hermann 5.0
Mesure de la performance du SI de camtel  nguimo hermann 5.0Mesure de la performance du SI de camtel  nguimo hermann 5.0
Mesure de la performance du SI de camtel nguimo hermann 5.0Hermann NGUIMO
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...Qazi Anwar
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin iferis
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocRadouane Mrabet
 
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdf
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdfBAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdf
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdfBayeOusseynouFall
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 

Tendances (20)

INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Mesure de la performance du SI de camtel nguimo hermann 5.0
Mesure de la performance du SI de camtel  nguimo hermann 5.0Mesure de la performance du SI de camtel  nguimo hermann 5.0
Mesure de la performance du SI de camtel nguimo hermann 5.0
 
MEMOIRE TIEMOKO BATHILY.docx
MEMOIRE TIEMOKO BATHILY.docxMEMOIRE TIEMOKO BATHILY.docx
MEMOIRE TIEMOKO BATHILY.docx
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin Étude et Mise en place d'un serveur samba par webmin
Étude et Mise en place d'un serveur samba par webmin
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Serveur Zabbix
Serveur ZabbixServeur Zabbix
Serveur Zabbix
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_maroc
 
Firewall
FirewallFirewall
Firewall
 
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdf
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdfBAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdf
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdf
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 

En vedette

Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents Nathalie Caclard
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
Développement Web - Module 1 - Introduction
Développement Web - Module 1 - IntroductionDéveloppement Web - Module 1 - Introduction
Développement Web - Module 1 - IntroductionMohammed Amine Mostefai
 
Brève histoire d'internet
Brève histoire d'internetBrève histoire d'internet
Brève histoire d'internetPhilippe Couve
 
Types of firewall
Types of firewallTypes of firewall
Types of firewallPina Parmar
 
virus powerpoint
virus powerpointvirus powerpoint
virus powerpointkmtschida
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateurSolidRnet
 

En vedette (8)

Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
ylokmane
ylokmaneylokmane
ylokmane
 
Développement Web - Module 1 - Introduction
Développement Web - Module 1 - IntroductionDéveloppement Web - Module 1 - Introduction
Développement Web - Module 1 - Introduction
 
Brève histoire d'internet
Brève histoire d'internetBrève histoire d'internet
Brève histoire d'internet
 
Types of firewall
Types of firewallTypes of firewall
Types of firewall
 
virus powerpoint
virus powerpointvirus powerpoint
virus powerpoint
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateur
 

Similaire à Virus Et Nuisances Informatiques

Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Alerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaAlerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaanaisruiz
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdfdaniel896285
 
Cours_securite informatique.pdf
Cours_securite informatique.pdfCours_securite informatique.pdf
Cours_securite informatique.pdfhamzamiz0
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Protection de son informatique personnelle
Protection de son informatique personnelleProtection de son informatique personnelle
Protection de son informatique personnelleelectron75
 

Similaire à Virus Et Nuisances Informatiques (20)

Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Alerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanmaAlerte aux spams et virus. juan carlos et juanma
Alerte aux spams et virus. juan carlos et juanma
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Les virus
Les virusLes virus
Les virus
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf
 
Cours_securite informatique.pdf
Cours_securite informatique.pdfCours_securite informatique.pdf
Cours_securite informatique.pdf
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Protection de son informatique personnelle
Protection de son informatique personnelleProtection de son informatique personnelle
Protection de son informatique personnelle
 

Plus de m4rylin

Soutenance P1 OpenClassRoom
Soutenance P1 OpenClassRoomSoutenance P1 OpenClassRoom
Soutenance P1 OpenClassRoomm4rylin
 
Découvrons l'impression 3D
Découvrons l'impression 3DDécouvrons l'impression 3D
Découvrons l'impression 3Dm4rylin
 
Twitter, un outil au service des apprentissages
Twitter, un outil au service des apprentissagesTwitter, un outil au service des apprentissages
Twitter, un outil au service des apprentissagesm4rylin
 
Bilan Contrat éducatif local 2013
Bilan Contrat éducatif local 2013Bilan Contrat éducatif local 2013
Bilan Contrat éducatif local 2013m4rylin
 
Le géocaching expliqué aux enfants
Le géocaching expliqué aux enfantsLe géocaching expliqué aux enfants
Le géocaching expliqué aux enfantsm4rylin
 
Découverte tablettes numériques
Découverte tablettes numériquesDécouverte tablettes numériques
Découverte tablettes numériquesm4rylin
 
Atelier Geocache
Atelier GeocacheAtelier Geocache
Atelier Geocachem4rylin
 
Atelier Pinterest
Atelier PinterestAtelier Pinterest
Atelier Pinterestm4rylin
 
Atelier Géocaching
Atelier GéocachingAtelier Géocaching
Atelier Géocachingm4rylin
 
La curation
La curationLa curation
La curationm4rylin
 
Projet fête de la science
Projet fête de la scienceProjet fête de la science
Projet fête de la sciencem4rylin
 
Personnaliser un QR code
Personnaliser un QR codePersonnaliser un QR code
Personnaliser un QR codem4rylin
 
Penta Di Casinca voyage dans le temps
Penta Di Casinca voyage dans le tempsPenta Di Casinca voyage dans le temps
Penta Di Casinca voyage dans le tempsm4rylin
 
Projet fête de la science 2011
Projet fête de la science 2011Projet fête de la science 2011
Projet fête de la science 2011m4rylin
 
Planning pam journées patrimoine
Planning pam journées patrimoinePlanning pam journées patrimoine
Planning pam journées patrimoinem4rylin
 
Corsafrica Bastia 2010
Corsafrica Bastia 2010Corsafrica Bastia 2010
Corsafrica Bastia 2010m4rylin
 
Le Giornate Europee del Patrimonio Il caso della Corsica
Le Giornate Europee del Patrimonio  Il caso della CorsicaLe Giornate Europee del Patrimonio  Il caso della Corsica
Le Giornate Europee del Patrimonio Il caso della Corsicam4rylin
 
Journées du Patrimoine Corse 2010
Journées du Patrimoine Corse 2010Journées du Patrimoine Corse 2010
Journées du Patrimoine Corse 2010m4rylin
 
A l'ombre, jouons avec la lumière
A l'ombre, jouons avec la lumièreA l'ombre, jouons avec la lumière
A l'ombre, jouons avec la lumièrem4rylin
 
Click'etude
Click'etudeClick'etude
Click'etudem4rylin
 

Plus de m4rylin (20)

Soutenance P1 OpenClassRoom
Soutenance P1 OpenClassRoomSoutenance P1 OpenClassRoom
Soutenance P1 OpenClassRoom
 
Découvrons l'impression 3D
Découvrons l'impression 3DDécouvrons l'impression 3D
Découvrons l'impression 3D
 
Twitter, un outil au service des apprentissages
Twitter, un outil au service des apprentissagesTwitter, un outil au service des apprentissages
Twitter, un outil au service des apprentissages
 
Bilan Contrat éducatif local 2013
Bilan Contrat éducatif local 2013Bilan Contrat éducatif local 2013
Bilan Contrat éducatif local 2013
 
Le géocaching expliqué aux enfants
Le géocaching expliqué aux enfantsLe géocaching expliqué aux enfants
Le géocaching expliqué aux enfants
 
Découverte tablettes numériques
Découverte tablettes numériquesDécouverte tablettes numériques
Découverte tablettes numériques
 
Atelier Geocache
Atelier GeocacheAtelier Geocache
Atelier Geocache
 
Atelier Pinterest
Atelier PinterestAtelier Pinterest
Atelier Pinterest
 
Atelier Géocaching
Atelier GéocachingAtelier Géocaching
Atelier Géocaching
 
La curation
La curationLa curation
La curation
 
Projet fête de la science
Projet fête de la scienceProjet fête de la science
Projet fête de la science
 
Personnaliser un QR code
Personnaliser un QR codePersonnaliser un QR code
Personnaliser un QR code
 
Penta Di Casinca voyage dans le temps
Penta Di Casinca voyage dans le tempsPenta Di Casinca voyage dans le temps
Penta Di Casinca voyage dans le temps
 
Projet fête de la science 2011
Projet fête de la science 2011Projet fête de la science 2011
Projet fête de la science 2011
 
Planning pam journées patrimoine
Planning pam journées patrimoinePlanning pam journées patrimoine
Planning pam journées patrimoine
 
Corsafrica Bastia 2010
Corsafrica Bastia 2010Corsafrica Bastia 2010
Corsafrica Bastia 2010
 
Le Giornate Europee del Patrimonio Il caso della Corsica
Le Giornate Europee del Patrimonio  Il caso della CorsicaLe Giornate Europee del Patrimonio  Il caso della Corsica
Le Giornate Europee del Patrimonio Il caso della Corsica
 
Journées du Patrimoine Corse 2010
Journées du Patrimoine Corse 2010Journées du Patrimoine Corse 2010
Journées du Patrimoine Corse 2010
 
A l'ombre, jouons avec la lumière
A l'ombre, jouons avec la lumièreA l'ombre, jouons avec la lumière
A l'ombre, jouons avec la lumière
 
Click'etude
Click'etudeClick'etude
Click'etude
 

Dernier

GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfssuserc72852
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdfMariaClaraAlves46
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsJaouadMhirach
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfGamal Mansour
 

Dernier (20)

GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 

Virus Et Nuisances Informatiques

  • 1. Virus & nuisances informatiques
  • 2.
  • 3.
  • 6. Altération du fonctionnement du système ou de l'information stockée
  • 7.
  • 9. Pièce jointe d'un mail (plus de 90%)
  • 10. Sites illégaux (porno, raciste, xénophobe etc ...)
  • 12. Téléchargement des fichiers dont on ne connaît pas la source
  • 13. Mises à jours de son Système d'exploitation
  • 14.
  • 15. Dans le début des années 60, quelques informaticiens des laboratoires Bell inventent le jeu Core War. Le principe consiste à implanter dans la mémoire d'un ordinateur deux programmes qui vont alors, sans aucune intervention humaine, lutter l'un contre l'autre en cherchant à se localiser et à se détruire mutuellement.
  • 16. En 1983 le terme «virus informatique» est défini officiellement pour la première fois par Leonard Adleman, chercheur en informatique théorique
  • 17. En 1986 l'Arpanet, est vicitme du virus Brain qui renomait toutes les disquettes de démarrage de système. Les créateurs de ce virus y donnaient leur nom, adresse et numéro de téléphone car c'était une publicité pour eux, il était inoffensif.
  • 18.
  • 19. Espionnage et agression industrielle
  • 21. Positionnement en tant que spécialiste
  • 23.
  • 24. Fonction illicite ajoutée par un informaticien à un programme normal hébergé par un ordinateur. Il s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système
  • 25. Cheval de Troie (Trojan Horse)
  • 26. Programme entièrement conçu pour provoquer des dommages, mais en empruntant le nom et l'apparence d'un programme ayant une autre fonction. Ex : installer d'autres malwares, désactiver certains logiciels de protections (antivirus, pare-feu etc), envoyer des mails de SPAM, vol de mot de passe...
  • 28. Se duplique pour saturer les espaces mémoires (Ram, DD), capable de se pr opager à travers un réseau (en 88, le ver Morris, la première catastrophe du genre)
  • 29.
  • 30. Courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues. Provoque désinformation, encombrement des boîtes aux lettres électroniques, perte de temps, tant pour ceux qui lisent l'information, que pour ceux qui la relayent, dégradation de l'image d'une personne ou bien d'une entreprise, incrédulité : à force de recevoir de fausses alertes les usagers du réseau risquent de ne plus croire aux vraies.
  • 32. Programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Pouquoi ? traçabilité des URL des sites visités, traquage des mots-clés saisis dans les moteurs de recherche, analyse des achats réalisés via internet, voire les informations de paiement bancaire (numéro de carte bleue / VISA), ou bien des informations personnelles.
  • 33.
  • 34. Un keylogger (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Certains sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts...
  • 36. Malware qui a pour but d'empécher l'accès aux documents à l'utilisateur du PC (en général en encryptant les documents), une somme est ensuite demandée à l'utilisateur pour lui donner à nouveau accès à ses documents.
  • 38. Ensemble de programmes destinés à compromettre une machine, installé par un cheval de Troie il a pour but principal de remplacer les commandes standards (ex. : ls, netstat, ifconfig...) par des binaires malicieux permettant à un pirate d'obtenir des informations ou de prendre le contrôle total de la machine.
  • 39.
  • 40. La technique du phishing est une technique d'« ingénierie sociale » c'est-à-dire consistant à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce.
  • 41. Le mail envoyé par ces pirates usurpe l'identité d'une entreprise (banque, site de commerce électronique, etc.) et les invite à se connecter en ligne par le biais d'un lien hypertexte et de metre à jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.
  • 42.
  • 43. Le premier spam a été envoyé le 3 mai 1978 par Gary Thuerk, marketeur travaillant chez DEC. Il envoya son message à près de la totalité des utilisateurs d'ARPAnet (ancêtre d'Internet) vivant sur la côte ouest des États-Unis, soit environ 600 personnes. Il fit cela sans mauvaise intention, afin d'inviter ces utilisateurs technophiles à une démonstration de la gamme DEC ; voulant éviter d'écrire un message à chaque adresse, il mit les 600 adresses directement dans le champ Destinataire. Les réactions furent vives et contrastées, l'administration américaine gérant le réseau condamnant d'office la pratique, la jugeant non-conforme aux termes d'utilisation du réseau
  • 44.
  • 45. Disque dur qui tourne (rame) en continu (voir diode du DD),
  • 46. Ecrans qui changent sans raison claire,
  • 47. Déplacement de la souris aléatoire
  • 48. Lecteur CD-Rom qui s’ouvre tout seul
  • 50.
  • 51. Posséder un antivirus configuré et à jour (ex Avast, Antivir)
  • 52. Activer un pare feu matériel et logiciel (ex Jetico P F, Kerio Personal Firewall)
  • 53. Débarrassez vous des logiciels espions (ex Spybot S&D)
  • 54. Optimiser et nettoyer votre système (ex Ccleaner)
  • 55. Ne pas ouvrir "à l'aveugle" les fichiers qui vous sont envoyés en pièces jointes
  • 56. Ne pas installer de logiciels dont on n'est pas sur à 100%
  • 57. Scanner toutes sources extérieures
  • 59. Se tenir informer (ex sur secuser.com)
  • 60.
  • 62. Utilisez une adresse jetable (jetable.org ou kasmail.com)
  • 63. Ne vous désinscrivez surtout pas
  • 64. Ne cliquez pas sur les liens proposés
  • 65. Evitez de laisser votre adresse mail sur les forum, listes...
  • 66. Si obligation modifier la transcription de votre adresse mail
  • 69. Restez le plus discret possible
  • 71.
  • 72. Les adresses emails d'émetteurs peuvent être falsifiées. Il faut se méfier et ne pas les considérer comme sûres.
  • 73. Méfiez vous des courriels où on vous demande d'accéder à un site en cliquant sur un lien ou sur un bouton. Il peut s'agir de sites pirates. Il est toujours préférable de taper soi même l'adresse exacte de sites web sensibles (votre banque, site marchand, …).
  • 74. Toujours s'assurer que vous utilisez un serveur sécurisé lors de la présentation des informations de carte de crédit. Pour vous assurer que vous utilisez un serveur sécurisé, vérifiez le début de l'adresse de votre navigateur dans la barre d'adresse - il ya lieu de https: / / plutôt que de simplement http://.
  • 75.
  • 76. Toute information reçue par courriel non accompagnée d'un lien hypertexte vers un site précisant sa véracité doit être considérée comme non valable !
  • 77. Ainsi tout courrier contenant une information non accompagnée d'un pointeur vers un site d'information ne doit pas être transmis à d'autres personnes.
  • 78. Lorsque vous transmettez une information à des destinataires, cherchez un site prouvant votre propos.
  • 79. Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur le site hoaxbuster (site en français) s'il s'agit effectivement d'un hoax (canular).