IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les Malwares pour les nuls


Sujet :

Sécurité

  1. #1
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut Les Malwares pour les nuls
    Bonjour,

    Sayce, l'un des membres de l'équipe de rédaction souhaite vous inviter à la lecture de l'article suivant: Les Malwares pour les nuls .

    Cet article est à destination des débutants souhaitant acquérir le minimum de connaissances au sujet des malwares pour éviter de se retrouver avec un PC infecté, et de passer par la case désinfection ou réparateur.


    N'hésitez pas à partager vos remarques


    Nous vous souhaitons une bonne lecture
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  2. #2
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 229
    Points : 3 579
    Points
    3 579
    Par défaut
    Bonjour,
    Petite correction, dans le paragraphe sur le phishing :
    Cette pratique, consiste à se faire pour X auprès de Y et de profiter de ce rôle pour sous-tirer des informations personnelles à X.
    Il s'agit, tel que présenter, de sous-tirer des informations à Y et non pas à X.

    Et juste en dessous :
    un faut mail banquaire
    fauX

    Bonne continuation
    "Historiquement, techniquement, économiquement et moralement, Internet ne peut pas être contrôlé. Autant s’y faire." Laurent Chemla

    Je soutiens Diaspora*, le réseau social libre.

    Veillez à porter une attention toute particulière à l'orthographe...

    Blog collaboratif avec des amis : http://geexxx.fr

    Mon avatar a été fait par chiqitos, merci à lui !

  3. #3
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    Merci de la remarque, la correction à été faite
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  4. #4
    Membre éclairé
    Profil pro
    Inscrit en
    Février 2010
    Messages
    412
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 412
    Points : 807
    Points
    807
    Par défaut
    II
    adware, il est en format titre comme c'est la premiere ligne.
    keylloger, un seul 'l'

    J'aime bien le dernier paragraphe de ce chapitre, qui oppose mode de contamination et but de l'infection. Ce serait peut-etre interesssant, du coup de faire deux tableaux separes.
    Genre:
    • exploit, vers, virus, faux-logiciel
    • Et keylogger, cheval de troie, etc.


    III
    Le phising ou hameconnage. C'est ce mot qui est employe sur hotmail. Et comme on a un mot francais, c'est cool de l'utiliser.
    Un pirate ce fait passer
    voutre banque/FAI

    IV -B
    Le signe euros apres 5 n'apparait pas sur mon pc.

    IV-C
    Dans certains pays, les informaticiens n'ont pas de travail et sont forcés de se tourner vers le milieu underground pour survivre, ce qui peut expliquer l'augmentation du nombre de malwares.
    Ca m'a mis la larme a l'oeil.

    V-A
    Quand on telecharge un antivirus, on fait bien attention d'aller sur le site officiel. Et on ne crois pas les bandeaux publicitaires qui annoncent un antivirus gratuit.

    V-E
    La messagerie instantanee. Ca peut-etre interessant de noter qu'il est judiceux de prevenir, la personne qui envoie des mails bizarres.

  5. #5
    Invité
    Invité(e)
    Par défaut
    Salut,

    Merci pour vos remarques, et merci à pi-2r pour la correction


    Rams7s

    Genre:
    * exploit, vers, virus, faux-logiciel
    * Et keylogger, cheval de troie, etc.
    Euh .. j'avoue que je ne comprends pas très bien. Les chevaux de Troie sont des malwares au même rang que les virus ..
    Tu veux dire, le fait que certains virus sont des cheveux de Troie, c'est ça ?

    ~~

    Je prends note de tes autres remarques, et modifie l'article en conséquence
    Dernière modification par Invité ; 04/04/2011 à 21h34.

  6. #6
    Membre éclairé
    Profil pro
    Inscrit en
    Février 2010
    Messages
    412
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 412
    Points : 807
    Points
    807
    Par défaut
    Bonjour,

    En fait c'est bien ce que je voulais dire (vi, c'est complique pour moi de me faire comprendre ).
    En d'autres mots je trouve que le paragraphe suivant:
    Certains d'entre eux, sont des Virus, mais remplissent aussi la fonction de keylogger. On peut donc penser que tous ces noms sont faussés, et qu'ils ne veulent plus dire grand-chose. Faux, ces mots permettent tout de même de cerner le type de stratégie et les capacités de contamination du malware auquel on a affaire, et l'on peut donc, via sa dénomination déjà deviner ses aptitudes.
    Bref, à quoi il sert, ce qu'il fait.

    est super.

    Il illustre deux choses différentes: a savoir la manière dont l'infection se propage. Et ce qu'elle va faire une fois un ordinateur infecte.

    Par exemple, l'injection SQL est un mode d'infiltration, au meme titre que le social engineering ou le brute force sur des mots de passe. En revanche, si après on cherche a voler des infos (chez RSA par exemple) ou afficher un message sur le site vise (chez sony par exemple) ce n'est pas le même objectif mais c'est indépendant du mode d'infiltration.

    Pour moi, le virus est un programme qui se "colle" a un autre programme afin de se répliquer. Par ce biais il va infecter divers programme, se retrouver sur des supports (fichiers docs, clefs USB, etc) ce qui lui permet de contaminer d'autres systèmes.
    Le cheval de troie permet d'ouvrir une porte a l'agresseur, mais ca ne définit pas comment le cheval de troie s'est retrouve sur la machine cible.

    Mais un virus ce n'est pas necessairement un programme qui va tout effacer sur le disque dur.

    Si je ne me trompe pas, stuxnet se repandait par clef usb, je le mettrais donc dans la catégorie virus (pas un vers, ni un scam, ni un programme installe par un tiers hostile). Après, il fait du sabotage, mais ce ne change pas son mode de propagation.

    Le moyen et la raison en somme.
    (ou la fin qui justifie les moyens )

    Edit:
    V-E:
    USBFix.
    s Exemple

  7. #7
    Invité
    Invité(e)
    Par défaut
    Lu,

    Ah oué d'accord ok

    Euh ... Faire un tableau qui explique les modes de propagation et les actions sur le PC ?

    Je vais y réfléchir, mais comme il doit être publié dans le Mag de DVP je sais pas si je peu trop le modifier avant ...
    Je vais voir.

    Merci

    Cordialement,
    Simon.

Discussions similaires

  1. Réponses: 0
    Dernier message: 18/04/2015, 09h18
  2. [Article] Les malwares pour les nuls
    Par Neckara dans le forum Sécurité
    Réponses: 0
    Dernier message: 30/05/2013, 12h46

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo