Qu'est-ce qu'un virus?

Documents pareils
RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Document de présentation technique. Blocage du comportement

Guide de démarrage rapide

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

A. Sécuriser les informations sensibles contre la disparition

Installation et mise en sécurité des postes de travail Windows

1. Étape: Activer le contrôle du compte utilisateur

NETTOYER ET SECURISER SON PC

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Conditions d'utilisation de la version gratuite

Attention, menace : le Trojan Bancaire Trojan.Carberp!

VIRUS et ANTIVIRUS. 1. Les virus... 2

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

1 Description du phénomène. 2 Mode de diffusion effets dommageables

tuto Avira-Antivir tesgaz 8 septembre 2006

Dossier sécurité informatique Lutter contre les virus

NETTOYER ET SECURISER SON PC

Recommandations de sécurité informatique

Virus GPS. Un Ver dans la Tempête

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

SÉCURITE INFORMATIQUE

Configuration des logiciels de messagerie

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Quelques conseils de sécurité informatique

Notions de sécurités en informatique

Désinfecte les réseaux lorsqu ils s embrasent

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Installation et Réinstallation de Windows XP

Une nouvelle approche globale de la sécurité des réseaux d entreprises

s é c u r i t é Conférence animée par Christophe Blanchot

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

INITIATION A WINDOWS 7.

Découvrir et bien régler Avast! 7

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Je me familiarise avec le courrier électronique

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Mobile Security pour appareils Symbian^3

Internet sans risque surfez tranquillement

Maintenance de son PC

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

La sécurité du poste de travail informatique

Rapport d'essais d'autorun dans CD/DVD et dans clé USB

Lutter contre les virus et les attaques... 15

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Une nouvelle approche globale de la sécurité des réseaux d entreprises

«Obad.a» : le malware Android le plus perfectionné à ce jour

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

La sécurité des systèmes d information

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Glossaire. Acces Denied

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

ISEC. Codes malveillants


SOMMAIRE. Association pour une Informatique raisonnée

Progressons vers l internet de demain

Norton Internet Security pour Macintosh Guide de l utilisateur

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Vous écrivez un rapport de 100 pages, et vous souhaitez faire apparaître le logo de l'université en haut de chaque page. Comment procédez-vous?

escan Entreprise Edititon Specialist Computer Distribution

Charte informatique du personnel

Lexique informatique. De l ordinateur :

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

La sécurité informatique

Congrès national des SDIS 2013

La sécurité sur internet

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Sécurité informatique

Systèmes d exploitation

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Cycle III Brevet Informatique & Internet Niveau 1. "Je pense être capable

Données novembre La sécurité?

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Certificat Informatique et Internet

Tous les conseils de nos experts pour bien l utiliser.

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Initiation à la prévention des virus informatiques

Nettoyer Windows Vista et Windows 7

F-Secure Internet Security 2013

Guide de l utilisateur

Les menaces sur internet, comment les reconnait-on? Sommaire


Guide d administration basique. Panda Security

Transcription:

Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible). Ceci inclut l'infection proprement dite d'autres machines, et la prolifération du virus dans un maximum de programmes "porteurs" possibles. Les virus ne sont pas tous étudiés pour provoquer des dégâts. L'auteur peut simplement aspirer à prouver qu'il a réussi, et avoir la satisfaction d'entendre parler de son virus dans les magazines.mais malheureusement bien souvent ils sont conçu pour : - Provoquer un certain nombre de "symptômes" prévus par le concepteur du virus. Il peut s'agir de choses très variables, dont notamment l'effacement du contenu d'un disque à une date donnée. Ou - Infiltrer votre ordinateur et pirater vos codes secrets bancaire et autres. Un peu d'histoire Les virus informatiques sont nés quasiment en même temps que les ordinateurs. John Van Neumann, le père des ordinateurs modernes, songeait dès 1948 à l'implémentation de code auto-reproductible. Vers la fin des années 70, il y avait même des concours de virus. Core Wars était un programme dans lequel deux virus pouvaient se mesurer l'un à l'autre. Les virus n'existent pas que sur PC Le PC n'est pas le seul système à subir des infections virales. Les gros systèmes et les mini-ordinateurs constituent également des cibles de choix pour les auteurs de virus. L'un des incidents les plus récents dans le domaine des gros systèmes a été l'infection du système de messagerie interne d'ibm, qu'un virus a réussi à mettre en échec pendant quelques jours Objectifs Étudier les caractéristiques et origine des virus Étudier le fonctionnement d un programme antivirus Étudier le fonctionnement d un programme pare-feu Étudier les règles de sécurité à respecter pour protéger son PC

Page Page 3 CONSIGNE : lisez la page 2, répondez aux questions A1 et A2, ensuite allez au poste informatique exécutez les consignes de la page 4 et 5, recherchez les réponses a toutes les autres questions en visualisant l animation Qu est-ce qu un virus? CARACTERISTIQUES ET ORIGINE D UN VIRUS A1-Qu est ce qu un virus informatique? A2-Quelle sont les différentes raisons possibles qui incitent quelqu un à créer un virus informatique? A3-Quelles sont les différentes façons d être contaminé par un virus informatique? A4-Dans quel élément du PC s enregistre un virus informatique? A5-Quels sont les 6 types de virus informatique, et quels sont les dommages qu ils peuvent provoquer? FONCTIONNEMENT D UN PROGRAMME ANTIVIRUS B1-Quelles sont les 5 méthodes de recherches utilisées par un bon programme antivirus? B2-Quand un virus est trouvé que peut faire le programme antivirus?(3 possibilités ) AUTRE PROGRAMME UTILE A LA PROTECTION DU PC C1-En plus de l antivirus quels autre type de programme doit-on installer? C2-Quel est le rôle de ce programme? REGLES DE SECURITE POUR LA PROTECTION DU PC D1-En résumé quelles sont les 7 règles de sécurité a respecter pour éviter toute intrusion de virus ou autre agression sur votre ordinateur?

Page 4

Page 5

Page 6 CARACTERISTIQUES ET ORIGINE D UN VIRUS A1-Qu est ce qu un virus informatique? Un virus est un microprogramme malicieux qui s infiltre à votre insu dans l ordinateur. A2-Quelle sont les différentes raisons possibles qui incitent quelqu un à créer un virus informatique? Les virus ne sont pas tous étudiés pour provoquer des dégâts. L'auteur peut simplement aspirer à prouver qu'il a réussi, et avoir la satisfaction d'entendre parler de son virus dans les magazines.mais malheureusement bien souvent ils sont conçu pour : - Provoquer un certain nombre de "symptômes" prévus par le concepteur du virus. Il peut s'agir de choses très variables, dont notamment l'effacement du contenu d'un disque à une date donnée. Ou - Infiltrer votre ordinateur et pirater vos codes secrets bancaire et autres. A3-Quelles sont les différentes façons d être contaminé par un virus informatique? Un ordinateur peut être contaminé par un virus informatique de différentes façons : En surfant sur Internet, Un courrier électronique (e-mail) Par un support de données clé USB, lecteur MP3, disquette ou un CD de données A4-Dans quel élément de l ordinateur s enregistre un virus informatique? Un virus informatique s enregistre dans le disque dur de l ordinateur A5-Quels sont les 6 types de virus informatique, et quels sont les dommages qu ils peuvent provoquer? VIRUS D AMORCE (Boot en anglais) Il se propage et s exécute à chaque démarrage de l ordinateur. Il prend le contrôle de l ordinateur. VIRUS MACRO Ils peuvent causer d importants dégâts, dont le formatage du disque dur. Méfiez-vous des documents que vous recevez ou envoyer par e-mail. CHEVAL DE TROIE (troyan en anglais) Il donne l accès de votre ordinateur aux pirates qui peuvent modifier, consulter ou détruire des fichiers, formater le disque dur etc. mais également récupérer des mots de passe, voire prendre le contrôle à distance de votre ordinateur. VIRUS D APLICATIONS Ils infectent des fichiers qui une fois lancés vont en infecter d autres chaque fois qu ils seront exécutés le fichier infecté ne s exécute plus correctement et ne peut plus être restauré. VERS (worm en anglais) Le vers envoie automatiquement des messages contaminés à tout ou partie de votre carnet d adresse. Puis il se propage dans les carnets d adresses des destinataires et ainsi de suite. Il peut aussi envoyer des données confidentielles trouvées dans votre messagerie ou disque dur. Il sature les serveurs de messagerie. Il peut également détruire des données de votre ordinateur. FAUSSE INFORMATION ( Hoax en anglais) En géréral, les «faux virus» sont inoffensifs. Ils font cependant perdre du temps.

Page 7 FONCTIONNEMENT D UN PROGRAMME ANTIVIRUS B1-Quelles sont les 5 méthodes de recherches utilisées par un bon programme antivirus? Les 5 méthodes de recherches utilisées par un bon programme antivirus sont : - Le scanning - Le contrôleur d'intégrité - Le moniteur de comportement - La recherche heuristique - L'analyse spectrale B2-Quand un virus est trouvé que peut faire le programme antivirus?(3 possibilités ) -Détruire le fichier infecté, -Détruire le virus situé dans un fichier infecté et restaurer le fichier, -Mettre le fichier en quarantaine s'il est suspect. Celui-ci pourra être à nouveau analysé, supprimé ou restauré. AUTRE PROGRAMME UTILE A LA PROTECTION DU PC C1-En plus de l antivirus quels autre type de programme doit-on installer? Il faut aussi un pare-feu (firewall en anglais). C2-Quel est le rôle de ce programme? Ce programme protège de toute intrusion malveillante lorsque l ordinateur est connecté à un réseau. Il empêche surtout les pirates de s'introduire dans l ordinateur via un cheval de Troie. REGLES DE SECURITE POUR LA PROTECTION DU PC D1-En résumé quelles sont les 7 règles de sécurité a respecter pour éviter toute intrusion de virus ou autre agression sur votre ordinateur? Pour éviter toute intrusion de virus dans l ordinateur, il est fortement conseillé d'adopter les règles suivantes : - Installer un antivirus (avec mises à jour régulières), - Installer un pare-feu, - Appliquer les correctifs de sécurité des programmes utilisés, - Réaliser régulièrement des copies de sauvegarde, - Surveiller systématiquement les e-mails reçus et envoyés, - Vérifier les éléments téléchargés sur Internet, - Scanner les supports de données.