SlideShare una empresa de Scribd logo
1 de 28
Virussomania
Plan ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introduction :  De l’Origine des Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Définition sommaire ,[object Object],[object Object],[object Object]
Vecteurs d’infection ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vecteurs d’infection ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],RAM
Vecteurs d’infection ,[object Object]
Anatomie d’un Virus  générique Module d’agression VIRUS GENERIQUE Module d’infection Module de réplication Module de masquage Polymorphie / Furtivité Module Modification BDR Module de compression des données Module d’envoi des données Module de connexion
Principales Menaces actuelles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Attention ! Nous sommes passés Du Dilettantisme au Crime organisé ,[object Object],[object Object]
Attention ! Nous sommes passés Du Dilettantisme au Crime organisé ,[object Object],[object Object],[object Object]
Attention ! Nous sommes passés Du Dilettantisme au Crime organisé ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Quelques Causes de fragilité  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les parades actuelles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les parades actuelles ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comment respecter ses correspondants ? Sur Outlook par exemple ,[object Object],[object Object],[object Object],[object Object],[object Object]
Quelques exemples
Quelques exemples
Quelques exemples
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Attention…Il ne s’agit que de manipulations simples … ,[object Object],[object Object],[object Object],[object Object]
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? ,[object Object],[object Object],[object Object],[object Object],[object Object]
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? ,[object Object],[object Object]
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],ET SI…….! C’est trop tard ! La bête est là !!! Que faire ?
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? ,[object Object],[object Object],[object Object],[object Object],[object Object]
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conclusion Pas de Parano.... Mais ...Prudence, Et des Sauvegardes Nom de Zeus!!!

Más contenido relacionado

La actualidad más candente

Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Sylvain Maret
 
Audit
AuditAudit
Auditzan
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 

La actualidad más candente (20)

Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Les malwares
Les malwaresLes malwares
Les malwares
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Audit
AuditAudit
Audit
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 

Destacado

ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesCyber Security Alliance
 
Lautreamont - Los Cantos De Maldoror
Lautreamont - Los Cantos De MaldororLautreamont - Los Cantos De Maldoror
Lautreamont - Los Cantos De MaldororN. N.
 
Quelles métadonnées pour les images scientifiques ?
Quelles métadonnées pour les images scientifiques ?Quelles métadonnées pour les images scientifiques ?
Quelles métadonnées pour les images scientifiques ?Lesticetlart Invisu
 
One d motion book questions
One d motion book questionsOne d motion book questions
One d motion book questionsdwsutherland
 
Gabfle - Remarques Nordine Colocation
Gabfle - Remarques Nordine ColocationGabfle - Remarques Nordine Colocation
Gabfle - Remarques Nordine ColocationC. gabrielle
 
San Enrique De Osso3 Eso
San Enrique De Osso3 EsoSan Enrique De Osso3 Eso
San Enrique De Osso3 Esoguestf7e5448
 
Astrologia Esotérica
Astrologia EsotéricaAstrologia Esotérica
Astrologia EsotéricaN. N.
 
E L L O S Y A N O E S T A N C O N N O S O T R O S P E R O N O L E S ...
E L L O S  Y A  N O  E S T A N  C O N  N O S O T R O S  P E R O  N O  L E S  ...E L L O S  Y A  N O  E S T A N  C O N  N O S O T R O S  P E R O  N O  L E S  ...
E L L O S Y A N O E S T A N C O N N O S O T R O S P E R O N O L E S ...guest0e972a75
 
Aparell circulatori
Aparell circulatoriAparell circulatori
Aparell circulatoriJavier
 
Presentacion ONG Dependencia.0
Presentacion ONG Dependencia.0Presentacion ONG Dependencia.0
Presentacion ONG Dependencia.0Dependencia.0
 
Manuel Orgambides
Manuel OrgambidesManuel Orgambides
Manuel Orgambidesguest3b1f4f
 
Perfil Del Supervisor De Auditoria
Perfil Del Supervisor De AuditoriaPerfil Del Supervisor De Auditoria
Perfil Del Supervisor De Auditoriaguestf4c748
 

Destacado (20)

ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
Lautreamont - Los Cantos De Maldoror
Lautreamont - Los Cantos De MaldororLautreamont - Los Cantos De Maldoror
Lautreamont - Los Cantos De Maldoror
 
Quelles métadonnées pour les images scientifiques ?
Quelles métadonnées pour les images scientifiques ?Quelles métadonnées pour les images scientifiques ?
Quelles métadonnées pour les images scientifiques ?
 
La Salud Y La AlimentacóN(Ruslan)
La Salud Y La AlimentacóN(Ruslan)La Salud Y La AlimentacóN(Ruslan)
La Salud Y La AlimentacóN(Ruslan)
 
One d motion book questions
One d motion book questionsOne d motion book questions
One d motion book questions
 
Gabfle - Remarques Nordine Colocation
Gabfle - Remarques Nordine ColocationGabfle - Remarques Nordine Colocation
Gabfle - Remarques Nordine Colocation
 
San Enrique De Osso3 Eso
San Enrique De Osso3 EsoSan Enrique De Osso3 Eso
San Enrique De Osso3 Eso
 
Las Universidades
Las UniversidadesLas Universidades
Las Universidades
 
Martadero 2 0 Lite
Martadero 2 0 LiteMartadero 2 0 Lite
Martadero 2 0 Lite
 
Astrologia Esotérica
Astrologia EsotéricaAstrologia Esotérica
Astrologia Esotérica
 
Grafitis francais
Grafitis francaisGrafitis francais
Grafitis francais
 
Hab. Y Ges. 10 Horas
Hab. Y Ges. 10 HorasHab. Y Ges. 10 Horas
Hab. Y Ges. 10 Horas
 
E L L O S Y A N O E S T A N C O N N O S O T R O S P E R O N O L E S ...
E L L O S  Y A  N O  E S T A N  C O N  N O S O T R O S  P E R O  N O  L E S  ...E L L O S  Y A  N O  E S T A N  C O N  N O S O T R O S  P E R O  N O  L E S  ...
E L L O S Y A N O E S T A N C O N N O S O T R O S P E R O N O L E S ...
 
Aparell circulatori
Aparell circulatoriAparell circulatori
Aparell circulatori
 
Presentacion ONG Dependencia.0
Presentacion ONG Dependencia.0Presentacion ONG Dependencia.0
Presentacion ONG Dependencia.0
 
EPMLotCreatif300908
EPMLotCreatif300908EPMLotCreatif300908
EPMLotCreatif300908
 
Fascinant
FascinantFascinant
Fascinant
 
Quick guide Référencement
Quick guide RéférencementQuick guide Référencement
Quick guide Référencement
 
Manuel Orgambides
Manuel OrgambidesManuel Orgambides
Manuel Orgambides
 
Perfil Del Supervisor De Auditoria
Perfil Del Supervisor De AuditoriaPerfil Del Supervisor De Auditoria
Perfil Del Supervisor De Auditoria
 

Similar a Sécurité informatique

les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Sécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distantSécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distantSaddem Chikh
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comnailneer
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménagebibriom
 
Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0rozarfarade
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Supprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppressionSupprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppressionstuartgems
 

Similar a Sécurité informatique (20)

Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
 
Enlever Ciuvo
Enlever CiuvoEnlever Ciuvo
Enlever Ciuvo
 
Sécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distantSécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distant
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Safer Internet
Safer InternetSafer Internet
Safer Internet
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.com
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménage
 
Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
APT (menaces avancées) : peut on toutes les attraper ?
APT (menaces avancées) : peut on toutes les attraper ?APT (menaces avancées) : peut on toutes les attraper ?
APT (menaces avancées) : peut on toutes les attraper ?
 
Supprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppressionSupprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppression
 

Más de alexartiste

Classer ses photos avec indexation
Classer ses photos avec indexationClasser ses photos avec indexation
Classer ses photos avec indexationalexartiste
 
Optimiser Le Poids Des Photos
Optimiser Le Poids Des PhotosOptimiser Le Poids Des Photos
Optimiser Le Poids Des Photosalexartiste
 
La recherche d\'information sur internet
La recherche d\'information sur internetLa recherche d\'information sur internet
La recherche d\'information sur internetalexartiste
 
Les unités courantes en informatique
Les unités courantes en informatiqueLes unités courantes en informatique
Les unités courantes en informatiquealexartiste
 
Organiser ses espaces de stockage
Organiser ses espaces de stockageOrganiser ses espaces de stockage
Organiser ses espaces de stockagealexartiste
 
Avions Air France
Avions Air FranceAvions Air France
Avions Air Francealexartiste
 

Más de alexartiste (9)

Classer ses photos avec indexation
Classer ses photos avec indexationClasser ses photos avec indexation
Classer ses photos avec indexation
 
Optimiser Le Poids Des Photos
Optimiser Le Poids Des PhotosOptimiser Le Poids Des Photos
Optimiser Le Poids Des Photos
 
La recherche d\'information sur internet
La recherche d\'information sur internetLa recherche d\'information sur internet
La recherche d\'information sur internet
 
Les unités courantes en informatique
Les unités courantes en informatiqueLes unités courantes en informatique
Les unités courantes en informatique
 
Organiser ses espaces de stockage
Organiser ses espaces de stockageOrganiser ses espaces de stockage
Organiser ses espaces de stockage
 
Avions Concorde
Avions ConcordeAvions Concorde
Avions Concorde
 
Avions Air France
Avions Air FranceAvions Air France
Avions Air France
 
Airbus A380
Airbus A380Airbus A380
Airbus A380
 
Aviation
AviationAviation
Aviation
 

Sécurité informatique