Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet.
Il a la capacité de se dupliquer une fois qu'il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables.
vignette| Disquette contenant le « ver de Morris » au musée de l'histoire de l'ordinateur.
Le terme « ver » (en anglais « worm ») a été utilisé pour la première fois en 1975 par le romancier britannique John Brunner dans son roman Sur l'onde de choc.
Le , Robert Tappan Morris, étudiant en informatique, mit en circulation ce qui a été appelé plus tard le ver de Morris et qui causa le crash d'un très grand nombre d'ordinateurs sur Internet. On pense que cela en affecta un dixième d'entre eux. Durant le procès de Morris, la cour a estimé que le coût de l'élimination du virus peut être évalué entre 200 et . C'est cet événement qui est à l'origine de la création du CERT Coordination Center et de la liste de diffusion Phage. Quant à Morris, il est la première personne condamnée en vertu de la loi américaine sur les fraudes et les abus (Computer Fraud and Abuse Act).
En 1997 se répand le premier ver de courrier électronique, connu sous le nom de ShareFun et écrit dans le langage macro WordBasic pour Microsoft Word 6/7. La même année fut découvert le premier ver pouvant se propager via IRC, qui utilisait le fichier script.ini du programme mIRC.
En 1999, le ver de messagerie Melissa se répand dans le monde entier via Outlook et attire l'attention des médias. Des vers complexes apparaissent, tels que Toadie, qui infecte à la fois les fichiers DOS et Windows et se propage via IRC et le courrier électronique et W32.Babylonia, qui est le premier logiciel malveillant à se mettre à jour.
En 2001 apparaissent les premiers vers dotés de leur propre moteur SMTP. À partir de ce moment, les vers ne dépendent plus de Microsoft Outlook (Express). En outre apparaissent les premiers vers pouvant se propager via ICQ ou les réseaux peer-to-peer.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
This is an introductory course to computer security and privacy. Its goal is to provide students with means to reason about security and privacy problems, and provide them with tools to confront them.
This is an introductory course on Elliptic Partial Differential Equations. The course will cover the theory of both classical and generalized (weak) solutions of elliptic PDEs.
vignette|upright=1.5|Différents types de logiciels malveillants. Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware ), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté. Il existe plusieurs méthodes utilisées par les pirates pour infecter un ordinateur, comme le phising (hameçonnage par e-mail) ou le téléchargement automatique d'un fichier par exemple.
thumb|alt=Du code hexadécimal en jaune sur fond bleu|Code sur un ordinateur infecté par le virus Stoned. Un virus informatique est un automate logiciel autoréplicatif. Certains sont inoffensifs, d'autres contiennent du code malveillant (ce qui entraine le classement du logiciel comme logiciel malveillant). Dans tous les cas, un virus informatique est conçu pour se propager sur d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes » à la manière d'un virus biologique.
vignette|Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2021. vignette|Visualisation des multiples chemins à travers une portion d'Internet. Internet est un réseau informatique mondial accessible au public. Il s'agit d'un réseau de réseaux, à commutation de paquets, sans centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux, eux-mêmes regroupés en réseaux autonomes ; il en existe plus de en 2019.
Explore la sécurité de l'information, le cryptage RSA, l'authentification de l'utilisateur et les protocoles de communication sécurisés, en soulignant l'importance de protéger les données et d'empêcher les accès non autorisés.
Couvre les opérateurs linéaires et les domaines bornés, en se concentrant sur l'existence de tels opérateurs dans des domaines avec des limites bornées.
This project aims at proposing a payload concept for the “European Large Logistic Lander (EL3) polar explorer ”, the first European Spatial Agency (ESA) technology demonstration mission of the EL3 mission. This mission, planned to be launched in 2028, aims ...
Active Debris Removal missions consist of sending a satellite in space and removing one or more debris from their current orbit. A key challenge is to obtain information about the uncooperative target. By gathering the velocity, position, and rotation of t ...
EPFL2022
,
Trusted execution environments enable the creation of confidential and attestable enclaves that exclude the platform and service providers from the trusted base. From its initial attestable state, a stateful enclave such as a confidential database can hold ...