Vers informatique : Différence entre versions

De TravauxIndse
Ligne 18 : Ligne 18 :
  
 
==Intérêts pour l'attaquant==
 
==Intérêts pour l'attaquant==
Le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner, offrir un point d'accès caché, détruire des données, faire des dégâts, envoi de multiples requêtes vers un site internet dans le but de le saturer,...
+
Le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner (comme le fait le système [[%C3%89chelon]]), offrir un point d'accès caché, détruire des données, faire des dégâts, envoi de multiples requêtes vers un site internet dans le but de le saturer,...
 
==Moyens humains de se protéger==
 
==Moyens humains de se protéger==
 
==Moyens technique de se protéger==
 
==Moyens technique de se protéger==

Version du 19 mai 2009 à 08:38

Définition

Un vers informatique (créé par les Hacker black hat) est un logiciel parasite malveillant capable de se reproduire par lui même.Il se déplace dans la mémoire de l'ordinateur et le surcharge.[1] Ils peuvent se trouver dans un spyware et utiliser Le bug informatique pour se diffuser.

Contrairement au virus, le vers se développe seul, sans l'aide d'un programme etc.

Historique

Symptômes

  • Suppression de certains éléments du disque dur
  • Incapacité d'installer un antivirus
  • Sonorités peu fréquentes
  • Lenteur du démarrage
  • Impossible d'arrêter un programme défectueux avec l'habituel Ctrl+Alt+Del

Quelques vers célèbres

  • Le premier ver fut le ver Morris en 1988.
  • I love you est le nom d'un ver informatique, apparu pour la première fois le 4 mai 2000 et envoyé sous forme de courriel intitulé "I love you", avec en pièce jointe, à savoir, le programme lui-même. L'utilisateur croit que la pièce jointe est un fichier de texte. En ouvrant ce fichier, l'utilisateur exécute le programme, qui va explorer la liste des contacts de l'utilisateur pour leur envoyer un courriel semblable.

Intérêts pour l'attaquant

Le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner (comme le fait le système Échelon), offrir un point d'accès caché, détruire des données, faire des dégâts, envoi de multiples requêtes vers un site internet dans le but de le saturer,...

Moyens humains de se protéger

Moyens technique de se protéger

lien externe