« Vers informatique » : différence entre les versions
Aller à la navigation
Aller à la recherche
Ligne 1 : | Ligne 1 : | ||
=== Définition === | === Définition === | ||
Un vers informatique (créés par les [[Hacker black hat]] est un logiciel parasite malveillant capable de se reproduire par lui même.Il se déplace dans la mémoire de l'ordinateur et le surcharge.[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/ver-informatique_2435/] | Un vers informatique (créés par les [[Hacker black hat]]) est un logiciel parasite malveillant capable de se reproduire par lui même.Il se déplace dans la mémoire de l'ordinateur et le surcharge.[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/ver-informatique_2435/] | ||
Ils peuvent se trouver dans un [[spyware]] et utiliser [[Le bug informatique]] pour se diffuser. | Ils peuvent se trouver dans un [[spyware]] et utiliser [[Le bug informatique]] pour se diffuser. | ||
Version du 15 mai 2009 à 07:45
Définition
Un vers informatique (créés par les Hacker black hat) est un logiciel parasite malveillant capable de se reproduire par lui même.Il se déplace dans la mémoire de l'ordinateur et le surcharge.[1] Ils peuvent se trouver dans un spyware et utiliser Le bug informatique pour se diffuser.
Contrairement au virus, le vers se développe seul, sans l'aide d'un programme etc.
Symptômes
- Suppression de certains éléments du disque dur
- Incapacité d'installer un antivirus
- Sonorités peu fréquentes
- Lenteur du démarrage
- Impossible d'arrêter un programme défectueux avec l'habituel Ctrl+Alt+Del
Quelques vers célèbres
- Le premier ver fut le ver Morris en 1988.
- I love you est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé "I love you", avec en pièce jointe le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. En ouvrant ce fichier, l'utilisateur exécute le programme, qui va explorer la liste des contacts de l'utilisateur pour leur envoyer un courriel semblable.
Intérêts pour l'attaquant
Le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner, offrir un point d'accès caché, détruire des données, faire des dégâts, envoi de multiples requêtes vers un site internet dans le but de le saturer,...