« Vers informatique » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Ligne 15 : Ligne 15 :
==Quelques vers célèbres==
==Quelques vers célèbres==
*Le premier ver fut le ver '''''Morris''''' en 1988.
*Le premier ver fut le ver '''''Morris''''' en 1988.
*'''''I love you''''' est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé "I love you", avec en pièce jointe, à savoir, le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. En ouvrant ce fichier, l'utilisateur exécute le programme, qui va explorer la liste des contacts de l'utilisateur pour leur envoyer un courriel semblable.
*'''''I love you''''' est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé "I love you", avec en pièce jointe, à savoir, le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. Mais ouvrant ce fichier, il exécute le programme, qui va explorer la liste de ses contacts afin de leur envoyer un courriel semblable.
*
*



Version du 19 mai 2009 à 12:10

Définition

Un vers informatique (créé par les Hacker black hat) est un logiciel parasite malveillant capable de se reproduire par lui même.Il se déplace dans la mémoire de l'ordinateur et le surcharge.[1] Ils peuvent se trouver dans un spyware et utiliser Le bug informatique (parasite dans un programme) pour se diffuser.

Contrairement au virus, le vers se développe seul, sans l'aide d'un programme etc.

Historique

Symptômes

  • Suppression de certains éléments du disque dur
  • Incapacité d'installer un antivirus
  • Sonorités peu fréquentes
  • Lenteur du démarrage
  • Impossible d'arrêter un programme défectueux avec l'habituel Ctrl+Alt+Del

Quelques vers célèbres

  • Le premier ver fut le ver Morris en 1988.
  • I love you est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé "I love you", avec en pièce jointe, à savoir, le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. Mais ouvrant ce fichier, il exécute le programme, qui va explorer la liste de ses contacts afin de leur envoyer un courriel semblable.

Intérêts pour l'attaquant

Le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner (comme le fait le système Échelon), offrir un point d'accès caché, détruire des données, faire des dégâts, envoi de multiples requêtes vers un site internet dans le but de le saturer,...

Moyens humains de se protéger

Moyens technique de se protéger

lien externe