« Vers informatique » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Ligne 1 : Ligne 1 :
=== Définition ===
== Définition ==
Un vers informatique (créés par les [[Hacker black hat]]) est un logiciel parasite malveillant capable de se reproduire par lui même.Il se déplace dans la mémoire de l'ordinateur et le surcharge.[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/ver-informatique_2435/]
Un vers informatique (créés par les [[Hacker black hat]]) est un logiciel parasite malveillant capable de se reproduire par lui même.Il se déplace dans la mémoire de l'ordinateur et le surcharge.[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/ver-informatique_2435/]
Ils peuvent se trouver dans un [[spyware]] et utiliser [[Le bug informatique]] pour se diffuser.  
Ils peuvent se trouver dans un [[spyware]] et utiliser [[Le bug informatique]] pour se diffuser.  
Ligne 5 : Ligne 5 :
Contrairement [[le virus|au virus]], le vers se développe seul, sans l'aide d'un programme etc.
Contrairement [[le virus|au virus]], le vers se développe seul, sans l'aide d'un programme etc.


=== Symptômes ===
== Symptômes ==
# Suppression de certains éléments du disque dur
# Suppression de certains éléments du disque dur
# Incapacité d'installer un antivirus
# Incapacité d'installer un antivirus
Ligne 12 : Ligne 12 :
# Impossible d'arrêter un programme défectueux avec l'habituel Ctrl+Alt+Del
# Impossible d'arrêter un programme défectueux avec l'habituel Ctrl+Alt+Del


===Quelques vers célèbres===
==Quelques vers célèbres==
#Le premier ver fut le ver Morris en 1988.
#Le premier ver fut le ver Morris en 1988.
#I love you est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé "I love you", avec en pièce jointe le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. En ouvrant ce fichier, l'utilisateur exécute le programme, qui va explorer la liste des contacts de l'utilisateur pour leur envoyer un courriel semblable.  
#I love you est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé "I love you", avec en pièce jointe le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. En ouvrant ce fichier, l'utilisateur exécute le programme, qui va explorer la liste des contacts de l'utilisateur pour leur envoyer un courriel semblable.  


===Intérêts pour l'attaquant===
==Intérêts pour l'attaquant==
Le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner, offrir un point d'accès caché, détruire des données, faire des dégâts, envoi de multiples requêtes vers un site internet dans le but de le saturer,...
Le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner, offrir un point d'accès caché, détruire des données, faire des dégâts, envoi de multiples requêtes vers un site internet dans le but de le saturer,...



Version du 15 mai 2009 à 13:48

Définition

Un vers informatique (créés par les Hacker black hat) est un logiciel parasite malveillant capable de se reproduire par lui même.Il se déplace dans la mémoire de l'ordinateur et le surcharge.[1] Ils peuvent se trouver dans un spyware et utiliser Le bug informatique pour se diffuser.

Contrairement au virus, le vers se développe seul, sans l'aide d'un programme etc.

Symptômes

  1. Suppression de certains éléments du disque dur
  2. Incapacité d'installer un antivirus
  3. Sonorités peu fréquentes
  4. Lenteur du démarrage
  5. Impossible d'arrêter un programme défectueux avec l'habituel Ctrl+Alt+Del

Quelques vers célèbres

  1. Le premier ver fut le ver Morris en 1988.
  2. I love you est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé "I love you", avec en pièce jointe le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. En ouvrant ce fichier, l'utilisateur exécute le programme, qui va explorer la liste des contacts de l'utilisateur pour leur envoyer un courriel semblable.

Intérêts pour l'attaquant

Le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner, offrir un point d'accès caché, détruire des données, faire des dégâts, envoi de multiples requêtes vers un site internet dans le but de le saturer,...

lien externe