Divers liens

Date:   Heure:  

Cartes des visites Xiti: 2007  2008  2009  2010  2011  2012  2013  2014  2015  2016  2017

Statistiques annuelles Free: 2016


Statistiques Xiti

Statistiques Free



La Commission Nationale de l'Informatique et des Libertés (CNIL): www.cnil.fr

Luttez contre le spaming: Cliquez ici


Sites de validation des annonces de virus 

Encyclopédie des virus: http://www.antivirus.com/vinfo/ 
                                

SYMANTEC: http://www.symantec.com/avcenter/vinfodb.html 
                  et http://www.symantec.com/avcenter/hoax.html 

VIRUSBULLETIN : http://www.virusbtn.com/ 
                             et http://www.virusbtn.com/Hoax/hoaxlist.html 

Liste de virus (AVP): http://www.viruslist.com/eng/viruslistfind.asp? 

Un site très bien fait sur les virus: BitDefender 



Quelques autres bonnes adresses: 

La liste mise à jour mensuellement des virus actifs: www.wildlist.org 
Un site personnel français sur les virus: www.anti-hack.org/virus.htm 
Le Club de la sécurité des systèmes d'information):www.clusif.asso.fr/index.asp 

Et encore: 

http://www.vmyths.com 
  

Installez et mettez à jour régulièrement un anti-virus:  http://www.grisoft.com/us/us_dwnl_free.php (version anglaise) - ATTENTION : fournissez votre adresse e-mail afin de recevoir un numéro de licence 


Et un antivirus gratuit qui explore en ligne:  Panda ActiveScan 
Les différentes familles d'infections

Le virus
Au sens strict, un virus informatique est un petit élément de programme fonctionnant de manière analogue à un virus biologique. Le virus est un petit segment de code exécutable ou de script pouvant se greffer à un programme ; ce virus modifie la structure du programme de façon à ce que le code infecté puisse être exécuté en premier lieu ; lorsque le programme infecté est exécuté, le virus se duplique dans un autre programme hôte.

Le ver (Worm)
Un ver est un programme autonome capable de se dupliquer sans intervention humaine, d'ordinateur en ordinateur en utilisant les capacités et faiblesses d'un réseau (faille de sécurité de Windows par exemple). La principale fonctionnalité d'un ver n'est pas d'être destructeur mais avant tout de se reproduire. Les méthodes de propagation les plus courantes sont la messagerie ainsi que l'utilisation de protocoles réseaux (ports ouverts). L'impact principal d'un ver est la surcharge de l'ordinateur infecté ainsi que du réseau auquel celui-ci est connecté. Le terme anglais est "worm".

Le cheval de Troie (Trojan, Troyen)
Un cheval de Troie est un programme qui tout en se cachant derrière une application utile va infecter discrètement un système et permettre d'en prendre le contrôle à distance (à la manière du cheval de la mythologie grecque). Un cheval de Troie ne peut pas en tant que tel se reproduire ; il est généralement conçu pour une action ciblée. Les effets d'un cheval de Troie sont divers. Il peut permettre:
- la récupération de mots de passe ou toute autre donnée confidentielle sur le poste infecté ;
- de rebondir pour attaquer une autre machine sans se faire soupçonner mais en engageant votre responsabilité ;
- d'utiliser la machine infectée comme serveur de données piratées (jeux, films ...).
Le terme anglais est "trojan". 

Des logiciels de sécurité sont  ici 



Retour