Publicité
+ Répondre à la discussion Actualité déjà publiée
Affichage des résultats 1 à 7 sur 7
  1. #1
    Rédacteur
    Avatar de pi-2r
    Inscrit en
    juin 2006
    Messages
    1 435
    Détails du profil
    Informations forums :
    Inscription : juin 2006
    Messages : 1 435
    Points : 1 966
    Points
    1 966

    Par défaut Les Malwares pour les nuls

    Bonjour,

    Sayce, l'un des membres de l'équipe de rédaction souhaite vous inviter à la lecture de l'article suivant: Les Malwares pour les nuls .

    Cet article est à destination des débutants souhaitant acquérir le minimum de connaissances au sujet des malwares pour éviter de se retrouver avec un PC infecté, et de passer par la case désinfection ou réparateur.


    N'hésitez pas à partager vos remarques


    Nous vous souhaitons une bonne lecture
    Les pièges de l'Internet
    Helix, réponse à une intrusion
    Beta: Monster SEO


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j’ai vu si loin, c’est que j’étais monté sur des épaules de géants." Isaac Newton

  2. #2
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur informatique
    Inscrit en
    avril 2010
    Messages
    1 214
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : avril 2010
    Messages : 1 214
    Points : 3 338
    Points
    3 338

    Par défaut

    Bonjour,
    Petite correction, dans le paragraphe sur le phishing :
    Cette pratique, consiste à se faire pour X auprès de Y et de profiter de ce rôle pour sous-tirer des informations personnelles à X.
    Il s'agit, tel que présenter, de sous-tirer des informations à Y et non pas à X.

    Et juste en dessous :
    un faut mail banquaire
    fauX

    Bonne continuation
    "Historiquement, techniquement, économiquement et moralement, Internet ne peut pas être contrôlé. Autant s’y faire." Laurent Chemla

    Je soutiens Diaspora*, le réseau social libre.

    Veillez à porter une attention toute particulière à l'orthographe...

    Blog collaboratif avec des amis : http://geexxx.fr

    Mon avatar a été fait par chiqitos, merci à lui !

  3. #3
    Rédacteur
    Avatar de pi-2r
    Inscrit en
    juin 2006
    Messages
    1 435
    Détails du profil
    Informations forums :
    Inscription : juin 2006
    Messages : 1 435
    Points : 1 966
    Points
    1 966

    Par défaut

    Merci de la remarque, la correction à été faite
    Les pièges de l'Internet
    Helix, réponse à une intrusion
    Beta: Monster SEO


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j’ai vu si loin, c’est que j’étais monté sur des épaules de géants." Isaac Newton

  4. #4
    Membre chevronné
    Profil pro François
    Inscrit en
    février 2010
    Messages
    411
    Détails du profil
    Informations personnelles :
    Nom : François

    Informations forums :
    Inscription : février 2010
    Messages : 411
    Points : 667
    Points
    667

    Par défaut

    II
    adware, il est en format titre comme c'est la premiere ligne.
    keylloger, un seul 'l'

    J'aime bien le dernier paragraphe de ce chapitre, qui oppose mode de contamination et but de l'infection. Ce serait peut-etre interesssant, du coup de faire deux tableaux separes.
    Genre:
    • exploit, vers, virus, faux-logiciel
    • Et keylogger, cheval de troie, etc.


    III
    Le phising ou hameconnage. C'est ce mot qui est employe sur hotmail. Et comme on a un mot francais, c'est cool de l'utiliser.
    Un pirate ce fait passer
    voutre banque/FAI

    IV -B
    Le signe euros apres 5 n'apparait pas sur mon pc.

    IV-C
    Dans certains pays, les informaticiens n'ont pas de travail et sont forcés de se tourner vers le milieu underground pour survivre, ce qui peut expliquer l'augmentation du nombre de malwares.
    Ca m'a mis la larme a l'oeil.

    V-A
    Quand on telecharge un antivirus, on fait bien attention d'aller sur le site officiel. Et on ne crois pas les bandeaux publicitaires qui annoncent un antivirus gratuit.

    V-E
    La messagerie instantanee. Ca peut-etre interessant de noter qu'il est judiceux de prevenir, la personne qui envoie des mails bizarres.

  5. #5
    Rédacteur
    Avatar de sayce
    Inscrit en
    novembre 2009
    Messages
    243
    Détails du profil
    Informations personnelles :
    Âge : 21

    Informations forums :
    Inscription : novembre 2009
    Messages : 243
    Points : 357
    Points
    357

    Par défaut

    Salut,

    Merci pour vos remarques, et merci à pi-2r pour la correction


    Rams7s

    Genre:
    * exploit, vers, virus, faux-logiciel
    * Et keylogger, cheval de troie, etc.
    Euh .. j'avoue que je ne comprends pas très bien. Les chevaux de Troie sont des malwares au même rang que les virus ..
    Tu veux dire, le fait que certains virus sont des cheveux de Troie, c'est ça ?

    ~~

    Je prends note de tes autres remarques, et modifie l'article en conséquence
    Mon Espace personnel

    Ce n’est pas parce que je n’ai rien à cacher que j’aime ch*** en public. Cory Doctorow

  6. #6
    Membre chevronné
    Profil pro François
    Inscrit en
    février 2010
    Messages
    411
    Détails du profil
    Informations personnelles :
    Nom : François

    Informations forums :
    Inscription : février 2010
    Messages : 411
    Points : 667
    Points
    667

    Par défaut

    Bonjour,

    En fait c'est bien ce que je voulais dire (vi, c'est complique pour moi de me faire comprendre ).
    En d'autres mots je trouve que le paragraphe suivant:
    Certains d'entre eux, sont des Virus, mais remplissent aussi la fonction de keylogger. On peut donc penser que tous ces noms sont faussés, et qu'ils ne veulent plus dire grand-chose. Faux, ces mots permettent tout de même de cerner le type de stratégie et les capacités de contamination du malware auquel on a affaire, et l'on peut donc, via sa dénomination déjà deviner ses aptitudes.
    Bref, à quoi il sert, ce qu'il fait.

    est super.

    Il illustre deux choses différentes: a savoir la manière dont l'infection se propage. Et ce qu'elle va faire une fois un ordinateur infecte.

    Par exemple, l'injection SQL est un mode d'infiltration, au meme titre que le social engineering ou le brute force sur des mots de passe. En revanche, si après on cherche a voler des infos (chez RSA par exemple) ou afficher un message sur le site vise (chez sony par exemple) ce n'est pas le même objectif mais c'est indépendant du mode d'infiltration.

    Pour moi, le virus est un programme qui se "colle" a un autre programme afin de se répliquer. Par ce biais il va infecter divers programme, se retrouver sur des supports (fichiers docs, clefs USB, etc) ce qui lui permet de contaminer d'autres systèmes.
    Le cheval de troie permet d'ouvrir une porte a l'agresseur, mais ca ne définit pas comment le cheval de troie s'est retrouve sur la machine cible.

    Mais un virus ce n'est pas necessairement un programme qui va tout effacer sur le disque dur.

    Si je ne me trompe pas, stuxnet se repandait par clef usb, je le mettrais donc dans la catégorie virus (pas un vers, ni un scam, ni un programme installe par un tiers hostile). Après, il fait du sabotage, mais ce ne change pas son mode de propagation.

    Le moyen et la raison en somme.
    (ou la fin qui justifie les moyens )

    Edit:
    V-E:
    USBFix.
    s Exemple

  7. #7
    Rédacteur
    Avatar de sayce
    Inscrit en
    novembre 2009
    Messages
    243
    Détails du profil
    Informations personnelles :
    Âge : 21

    Informations forums :
    Inscription : novembre 2009
    Messages : 243
    Points : 357
    Points
    357

    Par défaut

    Lu,

    Ah oué d'accord ok

    Euh ... Faire un tableau qui explique les modes de propagation et les actions sur le PC ?

    Je vais y réfléchir, mais comme il doit être publié dans le Mag de DVP je sais pas si je peu trop le modifier avant ...
    Je vais voir.

    Merci

    Cordialement,
    Simon.
    Mon Espace personnel

    Ce n’est pas parce que je n’ai rien à cacher que j’aime ch*** en public. Cory Doctorow

Liens sociaux

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •