background preloader

Virus informatique

Virus informatique
Un article de Wikipédia, l'encyclopédie libre. Stoned Code Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc. Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte. Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.

Comprendre les virus informatiques Presque tous ceux qui possèdent un ordinateur ont entendu parler des virus informatiques. Cependant, plusieurs ne savent pas ce qu'est un virus et comment il peut nuire à leur ordinateur. Un virus est un petit programme autoreproducteur qui envahit votre système par une pièce jointe à un courriel, un fichier commun ou une disquette. Les gens créent des virus pour diverses raisons, du canular sans conséquence jusqu'à la destruction criminelle. Ainsi, les effets des virus peuvent être simplement irritants, ou totalement paralysants. Toutefois, certains virus peuvent être beaucoup plus graves et menacer de détruire des données ou même d'effacer complètement le contenu de votre disque dur. Les virus peuvent être nuisibles, mais il est également important que vous compreniez le rôle que vous jouez dans leur propagation. Les types de virus En vous familiarisant avec les types de virus existants, vous serez à même de les prévenir. Les virus programmes Les macrovirus Les virus du secteur d'amorçage

Identifier l'adresse IP d'un mail Bonjour. L'adresse IP d'un mail se retrouve dans le code source du message (d'où l'importance de ne pas effacer le vrai message en cas de dépôt de plainte, puisque l'enquêteur exploitera le mail original pour ses investigations). La méthode pour afficher le code source du message est différente selon le logiciel de messagerie. Sur Outlook et Thinderbird, il me semble qu'il faut ouvrir le message puis faire cliquer dans le menu "Affichage" puis sur "code source". Après avoir découvert cette adresse IP, tu ne vas pas pouvoir aller très loin. Donc, avec cette adresse IP, tu vas pouvoir regarder avec un service "whois" (il suffit de taper whois dans google pour se voir proposer plein de sites qui proposent ce service qui est gratuit) à quel fournisseur d'accès internet elle est attachée. S'il s'agit d'un problème plutôt sensible ou plus important, une plainte est envisageable en gendarmerie nationale ou à la police nationale. Bon courage à tous.

Virus informatiques : description, pr vention et r cup ration Qu'est-ce qu'un virus informatique ? Un virus informatique est un logiciel de petite taille, transmis d'ordinateur à ordinateur, qui perturbe le fonctionnement d'une machine. Un virus informatique peut endommager ou supprimer des données de l'ordinateur, utiliser un programme de messagerie électronique pour se transmettre à d'autres ordinateurs, voire effacer tout élément enregistré sur le disque dur. Les virus informatiques se propagent fréquemment via les pièces jointes d'un message électronique ou via des messages instantanés. Voilà pourquoi vous ne devez en aucun cas ouvrir une pièce jointe sans connaître l'expéditeur du message électronique, ou si vous en attendiez la réception. Symptômes d'un virus informatique Pour plus d'informations sur les symptômes d'un virus informatique, accédez au site Web Sécurité des ordinateurs Microsoft ( Qu'est-ce qu'un ver ? Qu'est-ce qu'un cheval de Troie ? Windows XP

Adresse IP Un article de Wikipédia, l'encyclopédie libre. Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des messages sur Internet. Utilisation des adresses IP[modifier | modifier le code] L'adresse IP est attribuée à chaque interface avec le réseau de tout matériel informatique (routeur, ordinateur, modem ADSL, imprimante réseau, etc.) connecté à un réseau informatique utilisant l’Internet Protocol comme protocole de communication entre ses nœuds. Les adresses IPv4 sont dites publiques si elles sont enregistrées et routables sur Internet, elles sont donc uniques mondialement. Adresse IP et nom de domaine[modifier | modifier le code] La plupart des adresses IP des serveurs peuvent être converties en un nom de domaine et inversement. Sous-réseau[modifier | modifier le code]

Les virus informatiques, comment ça fonctionne ? Votre enfant utilise un ordinateur ou un téléphone portable ? Evitez les mauvaises surprises ! Ces explications et conseils du magazine interactif Mobiclic, pour les 8-13 ans, lui apprendront à être vigilant… Des pirates modernes Un virus est un petit programme informatique écrit par une personne malintentionnée. Entre les créateurs de virus, que l'on appelle “ pirates ”, c'est la compétition, c'est à celui qui créera le pire. Un virus peut se répandre dans le monde entier ! Le virus doit infecter le plus grand nombre d'ordinateurs. Cette toile, ce sont les fils de téléphone, les antennes des téléphones mobiles, les satellites ou de très gros câbles, dont certains passent sous la mer ! Des connexions risquées sur ordinateur et téléphone portable Tout ordinateur connecté au réseau Internet laisse une porte ouverte au virus. Le virus se niche aussi dans les pièces jointes des messages électroniques. Les virus peuvent aussi se propager via les téléphones portables.

accéder à un pc à distance - Hacker : devenir pirate informatique on on veut s'introduire dans le pc de quelqu'un à se que je sache ? Eh bien vas pas chercher plus loin tout est là! Bon cette technique est bien connue mais elle ne marche pas sous tous les systèmes d'exploitations! sa dépent desquels Elle est utiliser pour prendre le contrôle d'un pc à l'aide de son adresse ip.tu n'as pa besoin d'être un hacker reconnue par d'autre pour savoir maîtriser cette techniqueadmettons que tu n'as que l'ip de la victime et que elle aussi a windows. ( marche plus souvent avec windows 7 ) cherche nbtstat.exe il doit être dans Windows, system32. Si tu l'as trouvé fait démarrer, exécuter, cmd.exe ou tape juste window plus la touche r en même temps et tape dedans cmd.exe. tape entrer et là comme par magie le nom du pc dans lequel on veut s'introduire va apparaître (si). une x le nom du pc trouvé.on va ouvrir un autre programme. Recouvres cmd.exe, tapes nbstat -r . Attention! Je ne serais en aucun cas réponsable de vos actes par la suites !

Barracuda : La sécurité informatique en 2012, les menaces - Sécurité 2012 - Regardons dans la boule de cristal de la sécurité Informatique!. Il y a eu de nombreux changements dans l'industrie de la sécurité informatique depuis la création du premier virus en 1971. Les menaces virtuelles ont évolué afin de s'adapter aux changements du monde de l'entreprise, où l'on est passé du stockage sur disquettes 3.5 pouces au Cloud Computing, proposant un débit bien plus élevé. Ces quarante dernières années nous ont montré que le secteur de la sécurité informatique devrait perpétuellement faire face à de nouveaux challenges au lieu de devancer la criminalité virtuelle. Il y a une foule de facteurs que les entreprises devraient prendre en compte, voici donc 8 questions qui devraient être au top 10 des interrogations des départements IT en 2012 : 1- La guerre criminelle continue dans le monde entier : Plus tôt cette année, le gouvernement français a été victime d'une attaque virtuelle majeure, venant de jeune hackers qui avaient utilisé une adresse Internet Chinoise.

« Gentil » hacker, « méchant » hacker : le jeu des cinq familles Barnaby Jack, le 28 juillet 2010 à Las Vegas (Isaac Brekken/AP/SIPA) Barnaby Jack, l’un des plus célèbres « hackers » de sa génération, est mort jeudi à l’âge de 35 ans. Ce Néo-zélandais s’était illustré pour avoir découvert le « jackpotting », une technique de piratage de distributeurs de billets qui lui avait permis de retirer de l’argent sans toucher à aucun compte. Le hacker n’était pas un « mauvais garçon » et avait expliqué que sa démonstration (faite publiquement) n’avait été motivée que par le souci de renforcer la sécurité des dispositifs électroniques. Il appartenait donc au mouvement des « White Hats », des chapeaux blancs, « bons » hackers au service de la communauté. En ces temps de psychose cybernétique, c’est l’occasion de revenir sur les différentes familles qui composent et divisent la communauté du « hacking ». Le hacker « White Hat » Alias le « gentil » Ce sont des hackers « éthiques » dont l’expertise consiste notamment à trouver les failles des systèmes de sécurité.

Related: