Outils pour utilisateurs

Outils du site


les_exposes:quels_sont_les_differents_types_de_virus_malware

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
les_exposes:quels_sont_les_differents_types_de_virus_malware [19/01/2014 11:05]
rodrigues [★ Le premier virus]
les_exposes:quels_sont_les_differents_types_de_virus_malware [19/01/2014 11:31] (Version actuelle)
rodrigues [Notes et références]
Ligne 90: Ligne 90:
 C'est un laboratoire hongrois (CrySys) qui fut envoyée sur le terrain, pour des analyses de ce ver informatique. Au vu de l'​ampleur des dégâts, CrySys n'eu pas de meilleur choix que d'​appeler la société américaine Symantec dans le but de désamorcer,​ cette bombe déjà enclenchée. Le code de Flame (d'une taille de 20 méga-octets),​ s'est ensuite auto-détruit une fois sa mission remplie, en ayant pris soin de conserver les informations découvertes (il était piloté à distance). C'est un laboratoire hongrois (CrySys) qui fut envoyée sur le terrain, pour des analyses de ce ver informatique. Au vu de l'​ampleur des dégâts, CrySys n'eu pas de meilleur choix que d'​appeler la société américaine Symantec dans le but de désamorcer,​ cette bombe déjà enclenchée. Le code de Flame (d'une taille de 20 méga-octets),​ s'est ensuite auto-détruit une fois sa mission remplie, en ayant pris soin de conserver les informations découvertes (il était piloté à distance).
  
-===== V - Quels sont les risques des virus informatiques ​? =====+===== V - Quels sont les risques des malwares ​? =====
  
-Il est souvent difficile de détecter les risques d'​un ​virus avant que celui-ci ne soit en mode opératoire. Certains sont invisibles par un utilisateur lambda, et parfois même, par un anti-virus. Il est clair que les risques sont parfois énormes quand ils touchent des systèmes en entreprises ou dans des institutions,​ là ou une simple perte de données peut avoir de lourdes conséquences.+Il est souvent difficile de détecter les risques d'​un ​malware ​avant que celui-ci ne soit actif. Certains sont invisibles par un utilisateur lambda, et parfois même, par un anti-virus. Il est clair que les risques sont parfois énormes quand ils touchent des systèmes en entreprises ou dans des institutions,​ là ou une simple perte de données peut avoir de lourdes conséquences.
  
 En fait, le danger d'un virus varie en fonction de l'​usage que veut en faire son créateur. Il n'​existe pas d'​échelle de risques ; on peut à peu près tout imaginer. C'est pour cette raison qu'il faut faire de la prévention sur ces risques inopinés. En fait, le danger d'un virus varie en fonction de l'​usage que veut en faire son créateur. Il n'​existe pas d'​échelle de risques ; on peut à peu près tout imaginer. C'est pour cette raison qu'il faut faire de la prévention sur ces risques inopinés.
  
-===== VI - Prévention et protection =====+===== VI - Qui crée ces logiciels malveillants ? ===== 
 + 
 +La création de virus est accessible à toute personne disposant d'une machine et d'un simple éditeur de texte ! Car, en effet, de nombreuses documentations sur ce sujet sont accessibles,​ de façon complètement légale, sur Internet. Il suffit très souvent d'​apprendre un langage de programmation ou de suivre de simples tutoriels pour devenir un hacker. C'est justement les hackers (pirates informatiques),​ qui crée toujours volontairement ces programmes, qui peuvent aller d'une simple modification de fichier, jusqu'​à l'​extinction d'une machine, en passant par la suppression de toutes les données conservées dans un certain format. 
 + 
 +On peut citer les extensions .bat (BATCH) qui sont un des formats de fichier malveillant que l'on peut créer très facilement avec le bloc-note Windows. 
 +===== VII - Prévention et protection =====
  
 Rien qu'un mail peut parfois devenir un fléau pour tout votre système. En effet, les pièces jointes que vous recevez peuvent parfois cacher de mauvaises surprises. Un fichier .exe qui lance un virus et le tour est joué. Il faut être très vigilant sur la réception de pièces jointes (surtout avec des personnes que vous ne connaissez pas). Aussi faut-il se méfier à partir du moment où l'on est connecté à Internet ou à un réseau. Rien qu'un mail peut parfois devenir un fléau pour tout votre système. En effet, les pièces jointes que vous recevez peuvent parfois cacher de mauvaises surprises. Un fichier .exe qui lance un virus et le tour est joué. Il faut être très vigilant sur la réception de pièces jointes (surtout avec des personnes que vous ne connaissez pas). Aussi faut-il se méfier à partir du moment où l'on est connecté à Internet ou à un réseau.
Ligne 132: Ligne 137:
   * http://​www.securiteinfo.com/​   * http://​www.securiteinfo.com/​
  
-//Page rédigée le 19/01/2014 à 11:02 par Matías Rodrigues//+//Page rédigée le 19/01/2014 à 11:31 par Matías Rodrigues//
les_exposes/quels_sont_les_differents_types_de_virus_malware.1390125903.txt.gz · Dernière modification: 19/01/2014 11:05 par rodrigues