Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Présentation

  • : Le blog de MASSING GUEBRABA Brice
  • : Ce blog a pour objectif principal de présenter l'impacte de l'intégration des TIC dans les établissements secondaires.Il permettra aussi de bouquinner à ceux qui ont pour passa temps favorie la lecture.
  • Contact

Profil

  • MASSING GUEBRABA Brice
  • PROFESSEUR D'INFORMATIQUE AU LYCEE CLASSIQUE D'EDEA
  • PROFESSEUR D'INFORMATIQUE AU LYCEE CLASSIQUE D'EDEA

Texte Libre

Recherche

18 juin 2009 4 18 /06 /juin /2009 18:09
                    
                                    I - QU' EST CE QUE:
  • UN VIRUS
                            Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. On peut encore le définir comme : « Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire. ». Le véritable nom donné aux virus est CPA qui signifit: Code Auto-Propageable, mais par analogie avec le domaine médical, le nom de "virus" leur a été donné.
  • UN CHEVAL DE TROIE?

         Un Cheval de Troie, en anglais trojan horse est un programme informatique effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom « Cheval de Troie » provient d'une légende narrée dans l'Iliade (de l'écrivain Homère) à propos du

 Il peut encore se definir en informatique comme étant un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à l'ordinateur sur lequel il est exécuté en ouvrant une porte dérobée par extension il est parfois nommé troyen par analogie avec les habitants de la ville de Troie. 

A la façon du Virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain.

  • UN VERS
          Un ver informatique, en anglais worm est un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique  pour se propager; un ver est donc un virus réseau.
  • UN EXPLOIT

              Dans le domaine de la sécurité informatique, un exploit est un programme permettant à un individu d'exploiter une faille de sécurité informatique dans un système d'exploitation ou un logiciel que ce soit à distance ou sur la machine sur laquelle cet exploit est exécuté, ceci, afin de prendre le contrôle d'un ordinateur, de permettre une augmentation de privilège d'un logiciel ou d'un utilisateur, ou d'effectuer une attaque par déni de service.

  • UN SITE SECURISE

                Un site sécurisé est un site dans le quel on ne peut pas  pirater ou télécharger. Il se présente très souvent avec un petit cadenat. L'utilisation illégale de ce site est imposible. On peut dire aussi qu'un site sécirisé est un site qui propose un mode de cryptage des données personnelles par exemple le nom, l'adresse du client. Ce cryptage fait appel aux différents protocoles de sécurisation.


II - QUI FABRIQUE LES VIRUS, DANS QUEL BUT?


                Les virus sont fabriqués par, les arnaqueurs, bref les cybercriminels. Bien souvent, ce sont les fabricants de l’antivirus ou des hackers et autres informaticiens en herbe. En fait, toute personne qui sait écrire des programmes peut créer des virus. On les appelle les pirates informatiques. Les motivations qui les poussent à faire ces créations sont les suivantes:
                -certains le font pour se lancer des  défis et prouver qu'ils sont de bons informaticiens.
                -un code obtenu par hasard peut être un virus.
                -un jeu peut se transformer en virus et nuire a notre ordinateur.
               -pour se venger ou pour nuire un employer licencier ou une entreprise concurrente peut créer un virus.
                -pour  des intérêts commerciaux certains crées des virus en cachette les lancent sur le réseau informatique et en fabriquent l’antivirus pour pouvoir les vendre après.

      • Les vers (worm)

                Ils ont la particularité de pouvoir se reproduire très facilement sans avoir besoin de se greffer sur un programme. Ils ont été créés pour  infecter le plus souvent les messageries. A l'insu de l'internaute, il se propage en utilisant le carnet d'adresses.  

      • Les chevaux de Troie (troyens)

                Ils permettent à un utilisateur extérieur de profiter d'une faille pour vulnérabiliser le système de sécurité en laissant un code qui permettra à cet utilisateur extérieur éventuellement de prendre le contrôle de votre ordinateur. Ils s'infiltrent sur le disque dur, souvent via des fichiers utilitaires ou des macros cachées dans des documents word ou excel et s'activent dès qu'on ouvre le fichier: vols de mots de passe, destructions de données etc.

 

 III - POURQUOI DOIT-ON METTRE A JOUR LES ANTI-VIRUS REGULIEREMENT?

 

                 Les logiciels vendus comportent souvent des failles de sécurité. Pour pallier à ces failles, il est nécessaire de télécharger les patchs de sécurité régulièrement mis à jour par les fabricants. La mise à jour des anti-virus régulièrement est indispensable. L'anti-virus, lors de sa création, permet de neutraliser la plupart des virus connus. L'apparition de nouveaux virus chaque jour, fait en sorte que, lorsqu'un anti-virus est installé, il n'agit pas sur ces nouveaux virus créés. Cela signifie qu'il faut télécharger la signature des nouveaux virus. En général on configure son antivirus pour que cette mise à jour s'effectue automatiquement.

 

 


Partager cet article
Repost0

commentaires