InforMag - Forum très complet...

Inscrivez vous dès maintenant et participez sur notre forum !
Le staff informag recrute des : modérateurs, graphistes


Rejoignez le forum, c’est rapide et facile

InforMag - Forum très complet...

Inscrivez vous dès maintenant et participez sur notre forum !
Le staff informag recrute des : modérateurs, graphistes

InforMag - Forum très complet...

Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
InforMag - Forum très complet...

Informag est un forum de discussions et d'échanges pour tous. Très complet, il permet d'échanger tout ce qui est échangeable.

Actuellement le forum informag recrute des modérateurs et graphistes

Connexion

Récupérer mon mot de passe

Options Forum !

Les malwares ... Vipdev10

 

Les malwares ... Dons-i10

Derniers sujets

» Totalement Féminin
Les malwares ... EmptyMer 24 Oct - 13:12 par reclai

» C'est pas sorcier
Les malwares ... EmptyVen 19 Oct - 11:52 par reclai

» Onsexprime.fr : pour conseille et aide pour tout genre d'amour(Hétéro,gay,lesbienne)
Les malwares ... EmptyMer 17 Oct - 12:45 par reclai

» Salon de l'Écrit en Aulnoye (93) le 28 octobre
Les malwares ... EmptyVen 5 Oct - 12:10 par catfish

» Nouvelles à ne pas y croire
Les malwares ... EmptyJeu 20 Sep - 12:57 par catfish

» HELP ! Besoin Keygen ADobe CS6 design & web premium
Les malwares ... EmptyLun 10 Sep - 18:51 par emi

» Rédactrice freelance cherche étudiant(e) graphiste
Les malwares ... EmptyVen 10 Aoû - 10:29 par Exquimo

» besoin d'aide !!! -serial adobe cs5 mac-
Les malwares ... EmptyJeu 12 Juil - 19:14 par hopem

» I NEED a STEAM or CS 1.6 CD KEY
Les malwares ... EmptyJeu 21 Juin - 20:48 par anthraxoff

Qui est en ligne ?

Il y a en tout 2 utilisateurs en ligne :: 0 Enregistré, 0 Invisible et 2 Invités

Aucun


[ Voir toute la liste ]


Le record du nombre d'utilisateurs en ligne est de 72 le Lun 30 Aoû - 8:07

Partenaires

Tchat Blablaland
-21%
Le deal à ne pas rater :
LEGO® Icons 10329 Les Plantes Miniatures, Collection Botanique
39.59 € 49.99 €
Voir le deal

    Les malwares ...

    MoNsTeR
    MoNsTeR
    Administrateur
    Administrateur


    Messages : 417
    Points : 780
    Date d'inscription : 10/10/2009
    Localisation : Lyon

    icone23 Les malwares ...

    Message par MoNsTeR Mar 3 Nov - 17:12

    Voici des informations sur les malwares...

    Les malwares ... Malwar11

    - description d'un malware :
    Logiciel malveillant est une traduction de l'anglais malware qui est lui même un mot-valise, contraction de malicious (qui peut se traduire par "malicieux" dans le sens de "malveillant", et non celui de "porté à la plaisanterie") et software (logiciel).

    - les différentes classes que regroupe le terme " malware " :

    * Les virus : leur but ; se multiplier

    * Les vers (alias " worms ") : Ils se répandent dans le courrier électronique en profitant des failles des différents
    logiciels de messagerie (notamment Microsoft Outlook).
    Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues.

    * Les wabbits : C'est un autre type de logiciels malveillants se reproduisant très rapidement. Contrairement aux virus,
    ils n'infectent pas les programmes ni les documents. Contrairement aux vers, ils ne se propagent pas par les réseaux. Ils interviennent dans le code source de Windows Explorer, en particulier la saisie semi automatique, en incorporant des
    termes censés amener l'internaute sur des sites payants.

    * Les chevaux de troie ( alias " trojans " ) :Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur. On confond souvent les chevaux de Troie avec les backdoors. Ces derniers sont en effet une catégorie de chevaux de Troie, mais pas la seule.

    * Les portes dérobées ( alias " backdoors " )
    : Les backdoors prennent le contrôle de l'ordinateur et permettent à quelqu'un de l'extérieur de le contrôler par le biais d'Internet.

    * Les logiciels espions (alias " spywares ")
    : Ils peuvent accompagner certains graticiels (mais pas les logiciels libres), partagiciels et pilotes de périphériques, s'installant discrètement sur l'ordinateur, sans prévenir l'utilisateur, et collectant et
    envoyant des informations personnelles à des organismes tiers.

    * Les exploits
    : Programme qui exploite une faille dans un logiciel.

    * Les rogues
    : Pas d'information

    * Les rootkits
    : Ils s'installent dans la mémoire et sont difficiles a détecter.

    * Les composeurs (alias "dialers")
    : Pas d'information

    * Les publiciels (alias " adwares ")
    : les publiciels ne sont logiquement pas considérés comme des malwares par la loi lorsqu'ils sont indiqué lors de l'installation (la barre Googles pour les navigateurs internet sont une sorte de publiciels), mais ne sont pas considerés comme des malwares

    * Les canulars (alias "hoax")
    : on classifie régulièrement à tort de virus ou de logiciel malveillant, sont des
    courriers électroniques dont le contenu est souvent une alerte sur un faux-virus et qui n'ont pour conséquence indirecte que de saturer les serveurs de courriels de messages inutiles. Dans cette fausse alerte, le message peut aussi vous
    inviter à supprimer un fichier système important ; ce message utilise alors la naïveté du destinataire comme vecteur de malveillance.

    * Hameçonnage (alias "phishing")
    : on classifie aussi régulièrement à tort de logiciel malveillant, est une application d'ingénierie sociale effectuée par courrier électronique.

    - Les grands du pire :

    *** catégorie virus :

    * CIH (alias tchernobyl) : Le virus Tchernobyl ou CIH est connu pour avoir été un des plus destructeurs. Il détruisait l'ensemble des informations du système attaqué et il rendait la machine inutilisable. Il a sévi de 1998 à 2002.
    Ce virus attaque chaque 26 Avril et flashe le BIOS système, rendant la carte mère inutilisable.

    * Mydoom.A : virus informatique qui se propage par les courriels ou le service P2P de Kazaa. Les premières infections ont eu lieu le 26 janvier 2004. Il installe une porte dérobée dans le système.

    *** catégorie vers :


    * I love you ( alias loveletter ) : Ce ver tire son nom de la pièce jointe au courrier électronique qui le transporte, nommé Love-Letter-for-you.txt.vbs.
    Le Centre de Coordination des CERTs parle quant à lui du ver Love Letter. En effet, le virus se fait passer pour une lettre d'amour, notamment grâce à l'icône des fichiers de son type rappelant celui d'une lettre.Il s'est répandu en quatre
    jours sur plus de 3,1 millions de machines dans le monde. Les Américains ont estimé la perte à 7 milliards de dollars pour les États-Unis (le chiffre est peut-être un peu surestimé).

    * Melissa :
    Melissa est un ver informatique qui a sévi à partir du 26 mars 1999.
    Cette infection avait 2 conséquences :
    ! Saturation des systèmes de messagerie!
    Tous les documents infectés d'une entreprise ou d'un particulier étaient envoyés à de multiples adresses, qu'ils soient confidentiels ou non.
    Le montant estimé des dégâts est de 385 millions de dollars

    * Sobig.A : Sobig est un ver informatique qui a infecté en Août 2003 des millions d'ordinateurs. Il utilisait alors une faille présente dans tous les système d'exploitation Windows ultérieurs à windows 95 de Microsoft. Il ouvre une porte dérobée.

    *** catégorie cheval de troie :


    * BackOrifice2000 : Back Orifice est un logiciel d'administration et de prise de contrôle à distance de machines utilisant le système d'exploitation Windows. Il a été créé par un groupe de hackers, Cult of the Dead Cow (abbr. : cDc)
    Il utilise à cette fin le port 31337. On attribue ce choix au fait qu'en transcodification de hacker, 31337 se lit ELEET (élite).

    * SubSeven : SubSeven est un cheval de troie de type porte dérobée.
    Il est un des trojans les plus connus, il est détecté par presque tous les logiciels anti-virus du monde.
    Subseven, aussi connu sous le nom de Sub7, a été développé par un mystérieux programmeur se faisant appeler Mobman, qui habiterait la région de Montréal (Québec), et qui n'a pas donné de nouvelles depuis le 15 novembre 2003, date ou il annonçait poursuivre le développement de Subseven. 19 versions ont fait leur apparition.

    *** catégorie logiciel espion :


    * CoolWebSearch : CoolWebSearch est un nom générique regroupant plusieurs hijackers (voir (en) hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijacker modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du JavaScript.CoolWebSearch installe aussi à l'insu de
    l'utilisateur un trojan qui envoie les informations recueillies à un serveur basé au Texas. Ces informations concernent les mots de passe, comptes ebay ou Paypal, comptes bancaires,...

    *** catégorie composeur :


    * ToneLoc : ToneLoc est un composeur d’attaque fonctionnant sur MS-DOS.
    Comme les autres composeurs d’attaque, ToneLoc est un logiciel qui balaie une série de numéros de téléphone fournis par l’utilisateur à la recherche d'un autre appareil électronique ou d’un réseau de communications. Lorsqu'il trouve un
    appareil électronique ou un réseau de communications, ToneLoc tente d'y accéder frauduleusement en brisant le mot de passe de l’appareil ou du réseau.

    - Records de déstruction en dollards :

    *** Médaillié d'OR : I love you
    Année d'apparition : 2000
    Dommages estimés : 10 à 15 milliards de dollars.


    ** Médaillé d'Argent : CIH
    Année d'apparition : 1998
    Dommages estimés : 20 à 80 millions de dollars à travers le monde et une quantité innombrable de données informatiques
    détruites.


    * Médaillé de Bronze :
    Melissa
    Année d'apparition : 1999
    Dommages estimés : 300 à 600 millions de dollars.

    PS : CIH est avant melissa car il a détruit beaucoup de machines.

    Voila, moi j'ai terminé mon article, j'èspère que pour ceux à qui cela intéresse qu'ils liront ceci ^^.
    Pour ceux qui veulent, un merci ne fait pas de mal.

      La date/heure actuelle est Ven 17 Mai - 5:40