Securite REPUBLIQUE DU CAMEROUN Paix ?? Travail ?? Patrie MINISTERE DE L ? ENSEIGNEMENT SUPERIEURE UNIVERSITE MATAMFEN FACULTE DE GENIE INFORMATQUE Département d ? ingénierie en Sécurité Réseaux REPUBLIC OF CAMEROUN Peace ?? Work ?? Fatherland MINISTRY OF
REPUBLIQUE DU CAMEROUN Paix ?? Travail ?? Patrie MINISTERE DE L ? ENSEIGNEMENT SUPERIEURE UNIVERSITE MATAMFEN FACULTE DE GENIE INFORMATQUE Département d ? ingénierie en Sécurité Réseaux REPUBLIC OF CAMEROUN Peace ?? Work ?? Fatherland MINISTRY OF HIGHER EDUCATION THE UNIVERSITY OF MATAMFEN FACULTY OF COMPUER ENGINEERING Network Security engineering department THEME LES MALWARES ENCADREUR Mr TCHAMDJO PRESENTE PAR ?? AWOUFACK ?? BODJA DJOUMESSI ?? KEGNI LAURA ?? WAMBA KENFACK Année scolaire CLES MALWARES SOMMAIRE I- PRESENTATION II- ORIGINE DES MALWARES III- LES DIFFERENTS TYPES DE MALWARES EXISTANT ET FONCTIONNEMENT IV- LES MODES D ? INFECTIONS DES MALWARES V- COMMENT SAVOIR Q ? ON EST VICTIME D ? UN MALWARE VI- COMMENT SE DEBARASSER ET SE PROTEGER DES MALWARES CLES MALWARES INTRODUCTION Malwares c ? est tout programme ou logiciel spéci ?quement conçu ou modi ?é pour endommager un ordinateur Mais la question qui nous viens à l ? esprit ici mais qu'est-ce qu'un malware A ?n de répondre à cette question nous allons donner une dé ?nition du malware en le présentant présenter les di ?érents types de malwares qui existent et leur fonctionnement nous allons également décrire les signes d'alerte lorsqu'un appareil est infecté expliquer comment se débarrasser et se protéger CLES MALWARES I PRESENTATION D ? UN MALWARE Un malware ou logiciel malveillant ? est un terme générique qui décrit tous les programmes ou codes malveillants qui peuvent être nocifs pour les systèmes Hostiles intrusifs et intentionnellement méchants les malwares cherchent à envahir endommager ou mettre hors service les ordinateurs les systèmes informatiques les tablettes ou les appareils mobiles généralement en prenant le contrôle partiel de leurs opérations Comme la maladie ils interfèrent avec le fonctionnement normal en outre la con ?dentialité l ? intégrité et la disponibilité L'objectif des malwares est de vous soutirer de l'argent illégalement Bien que les malwares ne puissent pas endommager physiquement vos systèmes ou vos réseaux ils peuvent voler crypter ou supprimer vos données modi ?er ou pirater les fonctions informatiques principales et espionner les activités de votre ordinateur sans que vous le sachiez ou l'autorisiez II ORIGINE DES MALWARES Au vu du nombre de malwares di ?érents et de l'impressionnante quantité de variantes créées chaque jour un historique complet des malwares serait trop long à inclure ici Cela étant dit examiner les tendances des malwares au cours des quelques décennies précédentes est plus faisable Voici les tendances principales du développement des malwares Les années Le fondement théorique des automates autoreproducteurs ? c'est-à-dire des virus remonte à un article publié en et les premiers virus sont apparus sur les ancêtres des plateformes informatiques dans les années Cependant l'histoire des virus modernes débute avec un programme appelé Elk Cloner qui a commencé à infecter les systèmes Apple II en Disséminé par des disquettes infectées ce virus n'était pas dangereux en soi mais sa capacité à contaminer toutes les disquettes d'un système lui a permis de se propager si rapidement qu'il a été considéré comme la première infection par un virus informatique à
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702709774pcwk9iulova4c5udimepyzkduikgckxp90nsmuhfbgqtzqadihlwtgjjlzly9te1xdyu9zvkr1jy9ug5lbgrunbh7p8eiyci0goz.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/BQ3CxFGQrFliW9A43t7JG9icfQ8GheAJmHc5UTgcki24YbZwiCCZP0lMHOqSMpbR7IU3J8Vkx18xM6Lw50LWVAML.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/VIwtsUoJskW9Kj4V7u3xZ6UKdXqMMwoFt15M54FwFw6Yqq1EMcYXD77Z0hGk2LwNY0x7Tcv9m2SXxFwZH7qdoGy7.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702471784ag3vw7wydhjzxcozriqfup0ruvvr6tt3os86gimhzm718i2dzbt65duhsqurici083uf5ghmptc3slonwhp3kjh965ucmh0plgsp.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702073024vsb4px8sewqfvn6qphhtwxdbyhcymu6i8ig3mtopvl2rgjw1jy2symjrlmkng03fm93xvjl6iubs2akgt6wvybazbpbmkcfj9wfp.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/NkSv8vEVLLT60atlEI4lqJaewCPTqdizAixaMpE42IcRtaaiXLFg2avuEU8pGsypow4wcpfhHTSXJvIvpz3hjtL3.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/ZivNSXGtiMgCOZZXUaePA43rf1nYePvqf874IsiD87e3kGBtE6OKF6Zj0mKncup9zAThVjstodS5XXg4pgP4iCGC.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/wYTeee6N37fZcDNFr7Kn2ur2bUvrcgwS821gWeQyeFZuC0lY9JXu78YntEOvw9r7tl81mGmxf5bqXaUGgaZyyvFH.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702140747wdr66mwmo7bwiiupwnbthm1rmljg1iav2zucckwky0x4gv3g90g53vjwxtsyqcowkavynfcwrtp948qm7850an7jjr0inre2jr2p.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/GpXtZhoK76jbtrVH6oWeWATyTH9gR4kEzG4fuiowDa38Vb0sGhGmMArRSREno8YLcvQ9GMVmNOsu5O7xCrviEmFB.png)
-
34
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Sep 08, 2021
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 66.3kB